
Illustration Absmeier foto freepik ki
Neue Anforderungen an IT-Sicherheit durch generative KI und Large Language Models / Bedrohungen erkennen, Schwachstellen schließen – Penetration Testing als wirksame Maßnahme / Neues Whitepaper mit Handlungsempfehlungen für Unternehmen.
Generative Künstliche Intelligenz (KI) revolutioniert nicht nur zahlreiche Branchen, sie schafft auch neue Angriffsflächen und sicherheitstechnische Herausforderungen – etwa, wenn Unternehmen große Sprachmodelle in Chatbots, Assistenzsystemen oder automatisierten Entscheidungsprozessen einsetzen. Doch welche spezifischen Risiken entstehen bei der Nutzung von Large Language Models (LLMs)? Darauf geht TÜV Rheinland im aktuellen Whitepaper »Ist Ihr KI-System sicher?« ein. Zudem zeigen die Cybersecurity-Fachleute, wie Unternehmen ihre KI-Anwendungen effektiv absichern können.
Angriffe durch manipulierte Eingaben und Trainingsdaten möglich
Das Whitepaper beschreibt, wie KI-Systeme angegriffen werden können. Ein Beispiel sind sogenannte Prompt Injections, bei denen Angreifer mit ihrer Eingabe das Modell manipulieren, damit es sich unvorhersehbar verhält oder Informationen preisgibt – und zwar solche, die nicht zugänglich sein sollten. Weitere Risiken sind der unsichere Umgang mit den Ergebnissen der generativen KI – etwa, indem Nutzer nicht validierte Codes ausführen – und die Manipulation von Trainingsdaten durch einen Angreifer.
Sowohl Angriffe als auch der falsche Umgang mit KI-Ergebnissen können fatale Folgen haben: von Datenlecks über fehlerhafte Entscheidungen bis hin zu wirtschaftlichen Schäden. Daher ist ein systematisches Risikomanagement für Unternehmen unerlässlich – nicht zuletzt fordern dies auch zunehmend Regulierungen wie der EU AI Act. »Unternehmen müssen ihre Sicherheitskonzepte anpassen, um den Risiken von KI-Systemen gerecht zu werden«, erklärt Daniel Hanke, Experte für KI-Sicherheit bei TÜV Rheinland.
Penetration Testing als Schlüssel zur KI-Sicherheit
Eine der wirksamsten Maßnahmen, um Bedrohungen frühzeitig zu erkennen und Schwachstellen zu schließen, ist das Penetration Testing (Pentest): Im kontrollierten Rahmen simulieren Fachleute dabei Angriffe auf KI-Systeme, um potenzielle Schwachstellen zu identifizieren und zu beheben. Methoden wie Black-Box- und Gray-Box-Tests werden dabei an die Anforderungen von generativer KI angepasst. »KI-Systeme sind komplex und intransparent. Das erfordert neue Testansätze. Durch regelmäßige Penetration Tests können Unternehmen ihre Systeme widerstandsfähig machen und somit regulatorische Vorgaben erfüllen. Außerdem stärken sie so das Vertrauen von Partnern und Kunden«, so Hanke weiter.
Generative KI: Innovationskraft mit Verantwortung
TÜV Rheinland unterstützt Unternehmen umfassend beim sicheren Einsatz von KI – von der Durchführung professioneller Penetration Tests über datenbasierte Risikoanalysen bis hin zur Zertifizierung nach international gültigen Standards wie der ISO 42001. »Wer die Chancen generativer KI nutzen will, muss ihrer Sicherheit oberste Priorität einräumen. So lässt sich das Potenzial dieser Technologien verantwortungsvoll erschließen«, betont KI-Experte Daniel Hanke.
Weitere Informationen sowie das Whitepaper unter: www.tuv.com/pentest .
60 Artikel zu „Penetration Testing“
News | IT-Security | Whitepaper
ISACA Whitepaper beleuchtet Strategien für physisches Penetration Testing
Physische Penetrationstests, kurz Pentests, werden oft übersehen, wenn es um Sicherheit geht, obwohl physische Sicherheitsvorfälle sowohl 2021 als auch 2022 um je 28 Prozent anstiegen. Sicherheitsfachleute erhalten in der neuen ISACA-Ressource, Physical Penetration Testing: The Most Overlooked Aspect of Security, tiefere Einblicke. Die Ressource gibt einen Überblick über physische Pentests, die Bedeutung der physischen Sicherheit…
News | IT-Security | Strategien | Tipps
Penetration-Testing: Warum Cybersecurity Ethical Hacking braucht
Viele Unternehmen haben die Relevanz von Cybersecurity erkannt. Denn grundsätzlich kann heute jedes Unternehmen zum Ziel eines Cyberangriffs werden – etwa durch Ransomware, die im Rahmen eines Erpressungsversuchs Unternehmensdaten verschlüsselt. Gerade diese Form von Cyberangriffen wird in der Regel breit gestreut: Statt ein spezifisches Unternehmen ins Visier zu nehmen, warten die Angreifer einfach ab, in…
News | IT-Security | Services | Tipps
Wir brauchen mehr »Pentesting«
Dennis Weyel: »Blindes Vertrauen in die Cyber-Verteidigungssysteme, ohne diese fortlaufend auf den Prüfstand zu stellen, ist naiv.« Pentesting, also die Selbsteinschätzung der IT-Infrastruktur der eigenen Firma, um die Cyberresilienz zu testen, wird in der Wirtschaft sträflich vernachlässigt, beklagt Dennis Weyel, International Technical Director mit Zuständigkeit für Europa beim Sicherheitsunternehmen Horizon3.ai. Er erklärt: »Wie standhaft…
News | IT-Security | Services | Tipps
Vom ASV-Luxus zum Standard: Was Unternehmen über modernes Pentesting wissen müssen
Automatisierung macht Pentesting auch für kleinere Unternehmen erschwinglich. Pentesting ist eine effektive Maßnahme, um die Wirksamkeit von IT-Security-Maßnahmen zu überprüfen – und ist für einige Unternehmen bereits gesetzlich vorgeschrieben. Lange galt es als aufwendige manuelle Sicherheitsintervention, die nur große Konzerne ohne unverhältnismäßigen Ressourcenaufwand umsetzen konnten. Mit der automatisierten Version, der sogenannten Automated Security Validation,…
News | IT-Security | Strategien
Cybersecurity-Spezialisten gründen Red & Blue Alliance
Drei führende Unternehmen aus den Bereichen Defensive Cybersecurity, Offensive Cybersecurity und Cybersecurity-Training haben die Red & Blue Alliance gegründet. Ziel ist es, Fachkräfte praxisnah auszubilden, zertifizierte Kompetenzen zu vermitteln und den Austausch zwischen Red und Blue Teams auf ein neues Niveau zu heben. Mitglieder dieser Allianz sind die SECUINFRA GmbH, ein Cyberdefense-Spezialist mit Sitz in…
News | Digitalisierung | Industrie 4.0 | Lösungen | Services | Whitepaper
BAM Report: Fortschritt mit Sicherheit
In einer Zeit großer globaler Herausforderungen ist Fortschritt wichtiger denn je. Doch nur, wenn technologische Entwicklungen sicher in die Anwendung kommen, schaffen sie Vertrauen – als Basis für gesellschaftliche Akzeptanz, wirtschaftlichen Erfolg und echte Nachhaltigkeit. Genau hier setzt die BAM an: Als Ressortforschungseinrichtung des Bundes leisten wir hierzu unseren Beitrag – durch unabhängige Forschung, wissenschaftlich…
News | Favoriten der Redaktion | IT-Security | Services | Strategien | Tipps
Effektives Schwachstellenmanagement
Tiefgehende Analysen im Schwachstellenmanagement sind absolut notwendig, da oberflächliche Scans oft trügerische Sicherheit suggerieren und tief verborgene Risiken übersehen. Moderne Technologien wie KI und mehrstufige Prüfverfahren sind entscheidend , um echte Bedrohungen zu identifizieren und Ressourcen effizient zu nutzen. Die Bedeutung der Integration von Sicherheitsprüfungen in DevOps-Prozesse und die kontinuierliche Weiterentwicklung von Sicherheitsstrategien ist wichtig,…
News | Favoriten der Redaktion | IT-Security | Strategien | Tipps
Qualität im Schwachstellenmanagement: Warum Testtiefe entscheidet
Von oberflächlichen Scans zur tiefgehenden Analyse: Warum echte Sicherheit erst mit der richtigen Testtiefe beginnt. Cyberangriffe werden raffinierter, während Unternehmensnetzwerke unter ständigem Beschuss stehen. Herkömmliche Schwachstellen-Scanner entwickeln sich dabei oft selbst zum Sicherheitsrisiko. Selbst strenge Softwarekontrollen und detaillierte Inventarisierung garantieren keine Sicherheit. Sicherheitslücken verbergen sich häufig tief im System und bleiben unentdeckt – bis…
News | Digitalisierung | Infrastruktur | IT-Security | Kommunikation
DORA kommt – was Finanzunternehmen wissen müssen
Ab 17. Januar 2025 wird der Digital Operational Resilience Act (DORA) der EU in allen Mitgliedsstaaten umgesetzt – und stellt die Weichen für einen resilienteren und EU-weit harmonisierten Schutz der ITK-Systeme im Finanzsektor. Max Rahner, Senior Business Development Manager bei Tenable, erläutert, was DORA für die Finanzunternehmen im deutschsprachigen Raum bedeutet und wie sie sich…
News | Cloud Computing | IT-Security | Services | Tipps
Firmen sollten sich regelmäßig selbst angreifen, um ihre Cyberresilienz zu testen
Cybersicherheit: Selbstangriff ist die beste Verteidigung. Rainer M. Richter: »Heutige Angriffssysteme aus der Cloud sind für jeden Mittelständler erschwinglich.« Bei mehr als 70 aufgedeckten Softwareschwachstellen am Tag kommen die Firmen nicht mehr nach, ihre Systeme vor Cyberangriffen sicher zu machen. Die deutsche Wirtschaft setzt bei Cybersecurity zu einseitig auf bloße Verteidigungsmaßnahmen und vernachlässigt den…
News | IT-Security | Lösungen | Services | Tipps
Cybersicherheit: Selbstangriff ist die beste Verteidigung
Sicherheitsexperte: »Firmen sollten sich regelmäßig selbst angreifen, um ihre Cyberresilienz zu testen.« Rainer M. Richter: »Heutige Angriffssysteme aus der Cloud sind für jeden Mittelständler erschwinglich.« Bei mehr als 70 aufgedeckten Software-Schwachstellen am Tag kommen die Firmen nicht mehr nach, ihre Systeme vor Cyberangriffen sicher zu machen. Die deutsche Wirtschaft setzt bei Cybersecurity zu einseitig…
News | IT-Security | Strategien
Sechs Annahmen zur Cybersicherheit die Sie nicht machen sollten
Sich mit Cybersecurity zu beschäftigen, ist in manchen Unternehmen eine eher ungeliebte Aufgabe. Dabei haben IT-Administratoren und -Administratorinnen in vielen Fällen schon eine recht gute Vorstellung davon, woran es in ihrem Unternehmen hapert und wie die eigene IT prinzipiell auf den Prüfstand zu stellen wäre, damit Sicherheitslücken identifiziert und abgemildert oder gar ausgemerzt werden können.…
News | IT-Security | Ausgabe 5-6-2022 | Security Spezial 5-6-2022
Die Top 5 der begehrtesten Ziele von Hackern in Unternehmen und Behörden – Ganzheitliche Security-Strategie
News | IT-Security
Anwendungssicherheit: Kombination aus Mensch und Technik
2020 brachte zahlreiche Herausforderungen für Unternehmen. Viele Arbeitnehmer mussten aufgrund der COVID-19-Pandemie über Nacht von Zuhause arbeiten. Sie benötigen daher sichere Arbeitsumgebungen, die gleichzeitig den Zugang zu allen relevanten Anwendungen ermöglichen. Der Verizon 2020 Data Breach Investigations Report zeigte nun, dass Cyberkriminelle diese Umstellung ausnutzen, um neue Wege zu finden, Anwendungen anzugreifen. Um dies zu…
News | Business | Trends Security | Digitalisierung | Trends 2017 | IT-Security | Kommunikation | Tipps
Politische Hacker: Attacken gegen regierungsnahe Organisationen und Emmanuel Macron
Ein neuer Report verdeutlicht die Vorgehensweise der Hacker-Gruppe Pawn Storm und analysiert ihre Ziele. Trend Micro beschreibt darin aktuelle Cyberangriffe auf die CDU-nahe Konrad-Adenauer-Stiftung und die Friedrich-Ebert-Stiftung, die der SPD nahe steht, sowie auf den französischen Präsidentschaftskandidaten Emmanuel Macron. Nachdem die Gruppe im vergangenen Jahr bereits die Demokratische Partei in den Vereinigten Staaten sowie die…
News | Internet der Dinge | IT-Security | Top-Thema | Ausgabe 11-12-2016
Cyber Security mit Augenmaß – Auf Planung und Organisation kommt es an
News | IT-Security | Künstliche Intelligenz
KI als Fluch und Segen für die Cybersecurity-Landschaft
Wer profitiert eigentlich mehr von den Möglichkeiten der künstlichen Intelligenz – die Security-Verantwortlichen oder die Kriminellen? Was wiegt schwerer: das Risiko, Opfer von KI-getriebenen Angriffen zu werden – oder die Gefahr, sich zu sehr auf KI-Schutzsysteme zu verlassen? Ein aktuelles Stimmungsbild. KI ist in der Cybersecurity zugleich Hoffnungsträger und Risikoquelle. Laut einer TÜV-Studie vermuten…
Trends 2025 | News | Business Process Management | Digitalisierung | Trends Services | Effizienz | Künstliche Intelligenz
Über die Hälfte der Unternehmen nutzt KI beim Testen von Software
Zur Risikominderung setzen immer mehr Organisationen auf Crowdtesting, und die meisten integrieren mehrere QA-Methoden über den gesamten Software Development Lifecycle (SDLC) hinweg. Applause, Weltmarktführer für Testing und digitale Qualitätssicherung, hat seinen vierten jährlichen Branchenbericht »The State of Digital Quality in Functional Testing 2025« veröffentlicht, der Unternehmen dabei helfen soll, qualitativ hochwertigere Apps, Websites und…
News | IT-Security | Ausgabe 7-8-2025 | Security Spezial 7-8-2025
ISO 27001: Die fünf größten Missverständnisse – Das wichtigste Instrument der Informationssicherheit
Informationssicherheit ist Sache des Top Managements – und dringlicher denn je. Laut einer Studie des Digitalverbands Bitkom waren vier von fünf Unternehmen 2024 von Datendiebstahl, Spionage oder Sabotage betroffen. Die Zahl der Sicherheitsvorfälle stieg im Vergleich zum Vorjahr um 43 Prozent. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) beschreibt die Lage als »angespannt« und »besorgniserregend«.


