
Cybersicherheit & KI
Beschreibung
Alles über E-Books | Antworten auf Fragen rund um E-Books, Kopierschutz und Dateiformate finden Sie in unserem Info- & Hilfebereich.
- KI-Einsatz verstehen: sowohl im Hacking-Angriff als auch in der Cyberabwehr
- Sicherheitsstrategien anpassen in Security Operations, Architektur, Governance und Organisation
- Praxisnahes Wissen, um KI-Initiativen wirksam und Compliance-konform umzusetzen
Verteidigungsstrategien und Technologien
Künstliche Intelligenz verändert die Cybersicherheit grundlegend und damit auch Ihre Rolle als IT- oder Security-Verantwortlicher. Dieses Buch zeigt Ihnen, wie Angreifer KI bereits heute nutzen, mit welchen modernen Verteidigungsstrategien Sie darauf reagieren und welche Technologien in einer neuen Sicherheitsära wirklich relevant sind.
Praxisanwendungen, Leitlinien und Fallbeispiele
Sie erhalten einen fundierten Einblick in KI-gestützte Sicherheitsplattformen, den Einsatz von GenAI im Security-Betrieb sowie den Schutz von KI-Systemen selbst. Dabei verbindet das Buch strategische Perspektiven mit konkreten Praxisanwendungen, organisatorischen Leitlinien und realistischen Fallbeispielen.
So gewinnen Sie zum einen das Wissen, um Chancen und Risiken von KI fundiert zu bewerten. Zum anderen erfahren Sie, wie Sie Sicherheitsarchitekturen zukunftsfähig ausrichten und Ihre Organisation wirksam auf die aktuelle und zukünftige Bedrohungslandschaft vorbereiten. Sie erhalten einen umfassenden Leitfaden für alle, die Cybersicherheit im KI-Zeitalter aktiv gestalten und KI effektiv zur Abwehr einsetzen wollen.
Aus dem Inhalt:
- KI als neues Paradigma in der Cybersicherheit
- Aktuelle und zukünftige Bedrohungslandschaft KI-gestützter Angriffe
- KI in der Cyberabwehr und in Security Operations
- Architektur moderner KI-Sicherheitsplattformen
- Einsatzfelder in zentralen Sicherheitsdomänen
- Generative KI im Security-Alltag
- Absicherung von KI-Systemen und Modellen
- Governance, Compliance und ethische Fragestellungen
- Die Rollen von CISO, IT-Leitung und Security-Organisation im KI-Zeitalter
- Praktischer KI-Einsatz und Use Cases
Weitere Details
Weitere Ausgaben
Andere Ausgaben

Person
Mit über 20 Jahren Erfahrung in der Cybersecurity verbindet Marcel Küppers fundierte technische Expertise mit langjähriger Führungs- und Managementpraxis. Er war bereits in unterschiedlichsten Rollen tätig - vom Ethical Hacker bis hin zum CISO - und hat Unternehmen verschiedenster Branchen und Größenordnungen erfolgreich beraten und begleitet. Als langjähriger Dozent vermittelt er praxisnahes Wissen zu aktuellen Sicherheitsthemen und schult sowohl angehende Fachkräfte als auch erfahrene Experten und Führungskräfte.
Inhalt
- Cover
- Titel
- Impressum
- Inhaltsverzeichnis
- Kapitel 1: Das neue Paradigma: KI trifft Cybersicherheit
- 1.1 Was wir mit KI in der Cybersicherheit wirklich meinen
- 1.1.1 Künstliche Intelligenz als Oberbegriff
- 1.1.2 Machine Learning vs. Regeln - der fundamentale Unterschied
- 1.1.3 LLMs und GenAI - warum sie Security besonders verändern
- 1.2 Von regelbasierten zu lernenden Security-Systemen
- 1.2.1 Die Ära der Signaturen und starren Regeln
- 1.2.2 Übergang zu ML-basierten Detektionen
- 1.2.3 Der Sprung mit GenAI und LLMs
- 1.3 Drei Rollen von KI in der Cybersicherheit
- 1.3.1 KI als Verstärker der Verteidiger
- 1.3.2 KI als Werkzeug der Angreifer
- 1.3.3 KI als »unberechenbarer Dritter«
- 1.4 Chancen für Verteidiger: Wo KI wirklich hilft
- 1.4.1 Entlastung im SOC
- 1.4.2 Bessere Nutzung vorhandener Daten
- 1.4.3 Beschleunigung von DevSecOps
- 1.4.4 GRC & Compliance
- 1.5 Neue Risiken und Angriffsflächen durch KI
- 1.5.1 Angriffe auf und über LLMs
- 1.5.2 Governance- und Compliance-Risiken
- 1.5.3 Organisatorische Risiken
- 1.6 Was sich für IT-Verantwortliche und CISOs konkret ändert
- 1.6.1 Vom Regel-Admin zum Risiko-Architekten
- 1.6.2 Skill-Shift im Security-Team
- 1.6.3 Zusammenarbeit über Silos hinweg
- 1.7 Grundprinzipien für verantwortungsvollen KI-Einsatz in der Security
- 1.7.1 »Augment, don't replace«
- 1.7.2 »No Grounding - No Answer«
- 1.7.3 Transparenz & Auditierbarkeit
- 1.7.4 Minimalismus bei Daten
- 1.7.5 Safety-by-Design und Security-by-Design
- 1.8 Typische Einstiegsfehler - und wie Sie sie vermeiden
- 1.8.1 »Wir benutzen einfach Tool X, das hat schon KI drin«
- 1.8.2 Blindes Vertrauen in KI-Ergebnisse
- 1.8.3 Undokumentierter Einsatz von externen KI-Diensten (»Shadow AI«)
- 1.8.4 Kein Lifecycle-Management
- 1.9 Ausblick: Wohin die Reise in diesem Buch geht
- 1.10 Referenzen
- Kapitel 2: Bedrohungslandschaft 2026: Angreifer nutzen KI
- 2.1 Wer sind die Angreifer? - Akteurslandschaft mit KI
- 2.1.1 Klassische Cybercrime-Gruppen
- 2.1.2 Staatliche und staatlich unterstützte Gruppen (APT)
- 2.1.3 »Cybercrime-as-a-Service 2.0«
- 2.2 Der KI-Werkzeugkasten der Angreifer
- 2.2.1 Text: Phishing, Social Engineering und Betrug
- 2.2.2 Code: Exploits, Malware und Evasion
- 2.2.3 Medien: Deepfakes und synthetische Identitäten
- 2.2.4 Agenten: KI-»Bots«, die Kampagnen orchestrieren
- 2.3 Phishing und Spear-Phishing 2.0
- 2.4 Social Media & Messaging als primäre Angriffsflächen
- 2.5 Desinformation & Informationsoperationen
- 2.6 Deepfakes & KI-gestützte Erpressung
- 2.7 Typische Angreifer-»Playbooks« mit KI
- 2.7.1 Playbook 1: KI-gestützter BEC / CEO-Fraud
- 2.7.2 Playbook 2: Ransomware mit KI-Augmentation
- 2.8 Was bedeutet diese Bedrohungslage für Verteidiger?
- 2.9 Fazit: Die KI-getriebene Bedrohungslandschaft als neues Normal
- 2.10 Referenzen
- Kapitel 3: KI-Grundlagen für IT- und Security-Entscheider
- 3.1 Was »KI« in der Praxis wirklich bedeutet
- 3.2 Klassisches Machine Learning
- 3.3 Deep Learning: Mustererkennung auf großer Skala
- 3.4 Generative KI und LLMs: Token, Kontextfenster, Embeddings, Tool/Function Calling
- 3.4.1 Token: Die »Währung« von LLMs
- 3.4.2 Kontextfenster: »Wie viel kann das Modell gleichzeitig sehen?«
- 3.4.3 Embeddings: Semantik als Vektoren (Basis für Suche und RAG)
- 3.4.4 Tool/Function Calling: Vom Reden zum Handeln
- 3.4.5 Zusammenfassung: Was Security-Entscheider daraus ableiten sollten
- 3.5 RAG (Retrieval Augmented Generation): »Chat mit eigenen Daten« richtig verstanden
- 3.6 Daten als Engpass: Qualität, Labels, Drift, Telemetrie
- 3.6.1 Datenqualität: »Garbage in, garbage out« - aber konkret
- 3.6.2 Labels: Warum »gelabelte Daten« in Security so schwer sind
- 3.6.3 Drift: Wenn Normalität sich ändert
- 3.6.4 Telemetrie: Die KI sieht nur, was Sie messen
- 3.7 Fazit: Daten entscheiden - und KI macht Observability zur Pflicht
- 3.8 Referenzen
- Kapitel 4: Architektur moderner KI-Sicherheitsplattformen
- 4.1 Was unter »KI-Sicherheitsplattform« tatsächlich zu verstehen ist
- 4.2 Architekturprinzipien: Was »modern« im KI-Security- Kontext bedeutet
- 4.2.1 Evidence-first statt »KI sagt«
- 4.2.2 Zero Trust für Daten, Modelle und Tools
- 4.3 Die Referenzarchitektur: Sieben Schichten einer KI-Sicherheitsplattform
- 4.3.1 Schicht 1: Datenquellen (Signals & Knowledge)
- 4.3.2 Schicht 2: Ingestion und Normalisierung
- 4.3.3 Schicht 3: Speicherung und Indizes (Hot/Cold plus Vektor)
- 4.3.4 Schicht 4: Intelligence Layer (Modelle und Reasoning)
- 4.3.5 Schicht 5: Guardrails und Policy Enforcement
- 4.3.6 Schicht 6: Orchestrierung und Workflows
- 4.3.7 Schicht 7: Observability, Audit und Betriebsmodell
- 4.4 Referenzmuster für GenAI: LLM-only, RAG, Tool/ Function Calling und Agenten
- 4.5 Datenfluss-Design: Vom Event zur Entscheidung
- 4.6 Security Controls innerhalb der Plattform
- 4.7 Observability und LLMOps/MLOps: Betrieb ist der Engpass
- 4.7.1 Was gemessen werden muss
- 4.7.2 Versionierung und Change Management
- 4.7.3 Reproduzierbarkeit als Audit-Anforderung
- 4.8 Governance in der Architektur verankern - nicht als PDF daneben
- 4.8.1 Policy Engine als zentraler Baustein
- 4.8.2 Data Classification und Retention
- 4.9 Build vs. Buy: Architekturentscheidungen aus CISO-Sicht
- 4.9.1 Wann »Buy« sinnvoll ist
- 4.9.2 Wann »Build/Extend« sinnvoll ist
- 4.10 Referenzarchitekturen (Blueprints)
- 4.10.1 Blueprint A: »RAG Knowledge Layer« (Security-tauglich)
- 4.10.2 Blueprint B: »LLM + Tool Gateway«
- 4.10.3 Blueprint C: »Hybrid Enterprise«
- 4.11 Typische Architekturfehler - und wie sie vermieden werden
- 4.11.1 Fehler 1: »Es wird nur ein Modell gebaut« - statt einer Plattform
- 4.11.2 Fehler 2: »Logs werden in RAG gekippt«
- 4.11.3 Fehler 3: Fehlende ACLs im Retrieval
- 4.11.4 Fehler 4: Prompt statt Policy
- 4.11.5 Fehler 5: Keine Evals und keine Regressionstests
- 4.11.6 Fehler 6: Tool Calling ohne IAM und ohne Validation
- 4.12 Fazit: Architektur als Sicherheitskontrollsystem
- 4.13 Referenzen
- Kapitel 5: Daten, Telemetrie und Wissensquellen als Fundament von KI-Security
- 5.1 Zwei Datenwelten: »Signals« vs. »Knowledge«
- 5.1.1 Signals: Telemetrie, Events, Zustände
- 5.1.2 Knowledge: Dokumente, Regeln, Erfahrungswissen
- 5.1.3 Warum diese Trennung entscheidend ist
- 5.2 Die Mindestanforderung für Security-KI: Korrelation
- 5.2.1 Identität: »Wer/was hat gehandelt?«
- 5.2.2 Asset: »Worauf hat die Aktion gewirkt?«
- 5.2.3 Zeit: »Wann genau?«
- 5.2.4 Aktion: »Was ist passiert?«
- 5.3 Telemetrie-Fundament: Die »Must-have«-Signalquellen
- 5.3.1 Identity- und Access-Telemetrie (Tier-0)
- 5.3.2 Endpoint-Telemetrie (EDR/XDR)
- 5.3.3 Cloud Control Plane Logs
- 5.3.4 Netzwerk / DNS / Proxy (je nach Architektur)
- 5.3.5 Case-/Ticket-Daten als »Ground Truth der Realität«
- 5.4 Wissensquellen-Fundament: Was in den RAG-Index gehört (und was nicht)
- 5.4.1 Kuratierte Quellen, die sich bewährt haben
- 5.4.2 Was typischerweise nicht direkt in RAG gehört
- 5.5 Data Governance: Klassifizierung, Zugriff, Retention, Zweckbindung
- 5.5.1 Datenklassifizierung und Index-Policy
- 5.5.2 Zugriffskontrolle: »Retrieval respects source ACLs«
- 5.5.3 Retention und Auditability
- 5.5.4 Datenschutz: PII-Minimierung und klare Zwecke
- 5.6 Datenaufbereitung: Normalisierung, Enrichment, Qualitätssignale
- 5.6.1 Normalisierung: Ohne Canonical Schema kein Scale
- 5.6.2 Enrichment: Der Multiplikator für Priorisierung
- 5.6.3 Data Quality Monitoring: »Data Health« als eigener KPI-Stream
- 5.6.4 Fazit
- 5.7 Knowledge Engineering für RAG: Chunking, Metadaten, Versionierung
- 5.7.1 Chunking: Struktur erhalten, nicht zerstören
- 5.7.2 Metadaten: Für Retrieval und Governance unverzichtbar
- 5.7.3 »Quellenpflicht« technisch absichern
- 5.7.4 Fazit
- 5.8 Betriebsmodell: Ownership, Produktdenken, »Data as a Product«
- 5.8.1 Rollenmodell, das sich bewährt hat
- 5.8.2 »Data as a Product«: Denken Sie Daten wie Produkte, nicht wie Nebenprodukte
- 5.9 Fazit: KI ist ein Verstärker - Daten und Wissen sind der Hebel
- 5.10 Referenzen
- Kapitel 6: Generative KI (GenAI) im Security-Alltag
- 6.1 Grundbegriffe, die Security-Verantwortliche beherrschen müssen
- 6.1.1 Tokens - die Währung des Systems
- 6.1.2 Kontextfenster - Kapazität, nicht Qualität
- 6.1.3 Embeddings - Semantik als Suchprimitive
- 6.1.4 Tool/Function Calling - vom Antworten zum Handeln
- 6.2 Die vier Grundmuster von GenAI in Security
- 6.2.1 Muster A: LLM-only (Text- und Strukturassistenz)
- 6.2.2 Muster B: RAG (Antworten auf Basis interner Quellen)
- 6.2.3 Muster C: Tool-augmented LLM (Echtzeit-Fakten über Queries)
- 6.2.4 Muster D: Agentische Orchestrierung (mehrschrittige Planung)
- 6.3 Prompting als Engineering-Disziplin
- 6.3.1 Prompt-Schichten: System, Developer/Policy, User
- 6.3.2 Output-Formate erzwingen
- 6.3.3 Token Budgeting und Kontextkurierung
- 6.4 Guardrails: Von »Prompt-Regeln« zu echten Kontrollen
- 6.4.1 Input-Guardrails
- 6.4.2 Output-Guardrails
- 6.4.3 Retrieval- und Tool-Guardrails
- 6.4.4 Governance-Guardrails
- 6.5 Betriebsmodelle: On-Prem, Cloud, Hybrid - aus Security-Sicht
- 6.5.1 Entscheidungskriterien
- 6.5.2 Anforderungen bei On-Prem Umgebungen
- 6.5.3 Hybridbetrieb
- 6.5.4 Cloudbetrieb
- 6.6 Risiko- und Bedrohungsmodell für GenAI im Security-Umfeld
- 6.6.1 Prompt Injection und Datenexfiltration
- 6.6.2 Data Poisoning in Wissensquellen
- 6.6.3 Tool Misuse und Privilege Escalation
- 6.6.4 Model-Behavior-Risiken (Qualität, Übervertrauen, Kontextbias)
- 6.7 Fazit: GenAI ist der Multiplikator - aber nur mit Systemdesign
- 6.8 Referenzen
- Kapitel 7: KI in zentralen Sicherheitsdomänen: Praxis-Use-Cases
- 7.1 Referenzstruktur für alle Use Cases
- 7.2 Use Case 1: Automatisierte SOC-Lageberichte
- 7.2.1 Zielbild und Nutzen
- 7.2.2 Muster: LLM-only und Tool-Augmentation
- 7.2.3 Inputs
- 7.2.4 Architektur
- 7.2.5 Komplettes Beispiel: Rohdaten LLM-Prompt fertiger Tageslagebericht
- 7.2.6 Betrieb & Messung (KPIs, Evals, SLOs)
- 7.2.7 Anti-Patterns
- 7.3 Use Case 2: GRC-Assistent als RAG-System (Policies, Controls, Evidence)
- 7.3.1 Zielbild und Nutzen
- 7.3.2 Muster
- 7.3.3 Wissensbasis (Knowledge) - was indexiert wird
- 7.3.4 Architektur
- 7.3.5 Implementierung
- 7.3.6 Betrieb & Messung
- 7.3.7 Anti-Patterns
- 7.4 Use Case 3: Vulnerability & Patch-Priorisierung (Contextual Risk)
- 7.4.1 Zielbild und Nutzen
- 7.4.2 Muster
- 7.4.3 Inputs und Outputs
- 7.4.4 Architektur
- 7.5 Fazit
- Kapitel 8: Governance, Compliance und Ethik
- 8.1 Governance-Ziele und Leitprinzipien
- 8.1.1 Evidence-first und Nachvollziehbarkeit
- 8.1.2 Purpose Limitation und Datenminimierung
- 8.1.3 Least Privilege für Menschen, Modelle und Tools
- 8.1.4 Transparenz und Verantwortlichkeit
- 8.1.5 Fairness und Schadenminimierung
- 8.2 Governance-Operating-Model: Rollen, Gremien, Entscheidungsrechte
- 8.2.1 KI-Governance-Board (strategisch)
- 8.2.2 KI-Risk & Compliance Council (kontrollierend)
- 8.2.3 KI-Plattformbetrieb (operativ)
- 8.3 Policy-Architektur für KI-Security: Welche Richtlinien Sie wirklich brauchen
- 8.3.1 KI-Nutzungsrichtlinie (Acceptable Use)
- 8.3.2 Daten- und Index-Policy (RAG & Embeddings)
- 8.3.3 Tool-Access-Policy (Function Calling Governance)
- 8.3.4 Prompt- und Modell-Change-Policy (LLMOps/MLOps)
- 8.3.5 Output- und Kommunikationspolicy
- 8.4 Risiko-Management: Wie man KI-Risiken systematisch bewertet
- 8.4.1 Risikodimensionen
- 8.4.2 Risikoklassifizierung pro Use Case
- 8.4.3 Kontrollen (Mapping Risiko Control)
- 8.5 Compliance: KI-Security in regulierten Umgebungen sicher betreiben
- 8.5.1 Auditierbarkeit als First-Class Requirement
- 8.5.2 Datenschutz und arbeitsrechtliche Dimensionen (PII, Monitoring)
- 8.5.3 Datenresidenz, Subprozessoren, Drittlandtransfer
- 8.5.4 Nachweise für Kontrollen (Evidence Packs)
- 8.6 Ethik in KI-Security: Was das konkret im Alltag bedeutet
- 8.6.1 Fairness und Bias: Wo Bias in Security praktisch entsteht
- 8.6.2 Automation Bias: »Wenn die KI es sagt, wird es stimmen«
- 8.6.3 Transparenz und Kennzeichnung
- 8.6.4 Ethical Red Lines (praktische rote Linien)
- 8.7 Third-Party & Vendor Governance: Wenn KI von außen kommt
- 8.7.1 Vendor Due Diligence - KI-spezifische Fragen
- 8.7.2 Vertrags- und Kontrollpunkte
- 8.8 Controls-by-Design: Governance als Architektur
- 8.8.1 RAG: Evidenzfähiges Retrieval
- 8.8.2 Tool Calling: Privilegierte Pfade kontrollieren
- 8.8.3 Outputs: Datenhygiene und kommunikative Kontrolle
- 8.8.4 Betrieb als Kontrollfläche
- 8.8.5 Audit: Reproduzierbarkeit als Kernfähigkeit
- 8.9 Metriken & KPIs für Board und Management
- 8.9.1 Wertmetriken (Outcome)
- 8.9.2 Risiko- und Kontrollmetriken
- 8.9.3 Compliance-Metriken
- 8.10 Incident Response für KI-Systeme: »Model Misbehavior« ist ein Incident
- 8.10.1 Trigger für KI-Incidents
- 8.10.2 Minimales Runbook
- 8.11 Fazit: Governance ist der Multiplikator für sicheren Nutzen
- 8.12 Referenzen
- Kapitel 9: Organisation und Betrieb: Der CISO und IT-Leiter im KI-Zeitalter
- 9.1 Neue Rollenlogik: Vom Tool-Betrieb zum Produktbetrieb - »Security AI as a Product«
- 9.2 Organisatorische Zielbilder - drei Referenzmodelle
- 9.2.1 Modell A: »Federated Enablement«
- 9.2.2 Modell B: »Security AI Platform Team« - dediziertes Plattformteam
- 9.2.3 Modell C: »Enterprise AI Platform + Security Overlay« - bei großen Konzernen
- 9.3 Notwendige Betriebsprozesse
- 9.3.1 Change Management für Prompts, Modelle und Indizes (LLMOps/MLOps)
- 9.3.2 Incident Response für KI-Systeme - Model Misbehavior
- 9.3.3 Data Health
- 9.3.4 Kosten- und Kapazitätsmanagement
- 9.4 Menschen & Kultur: Adoption, Training und der Kampf gegen Automatisierungsbias
- 9.5 Sicherheitsorganisation im KI-Zeitalter: Neue Fähigkeiten als Capability Map
- 9.6 Verzahnung CISO IT-Leiter: Die neue »gemeinsame Verantwortung«
- 9.6.1 Gemeinsame Architekturentscheidungen
- 9.6.2 Gemeinsame SLOs und KPIs
- 9.6.3 Gemeinsame Change- und Incident-Prozesse
- 9.7 Investment-Strategie
- 9.7.1 Budget-Buckets (praktisch)
- 9.7.2 »Build vs Buy« für Betrieb
- 9.8 Roadmap: 90-Tage-Plan für CISO & IT-Leitung
- 9.8.1 Phase 1 (0-30 Tage): Fundament & Governance
- 9.8.2 Phase 2 (31-60 Tage): Plattform-MVP - kontrollierbar, wiederverwendbar
- 9.8.3 Phase 3 (61-90 Tage): Skalierung & Härtung
- 9.9 10 Fragen, die CISO und IT-Leiter gemeinsam beantworten müssen
- 9.10 Fazit
- 9.11 Referenzen
- Kapitel 10: Angreifbare KI: Security für KI-Systeme selbst
- 10.1 Warum KI-Systeme »anders« angreifbar sind
- 10.2 Bedrohungsmodell: Was wir schützen und wogegen
- 10.2.1 Schutzgüter (Assets)
- 10.2.2 Angreiferprofile
- 10.2.3 Angriffsziele (typische Outcomes)
- 10.3 Hauptangriffsklassen
- 10.3.1 Prompt Injection
- 10.3.2 RAG Data Exfiltration (ACL-Bypass)
- 10.3.3 Data Poisoning / Knowledge-Base-Manipulation
- 10.3.4 Tool Misuse / Privilege Escalation (Function Calling)
- 10.3.5 Sensitive Data Leakage (Prompts, Logs, Outputs)
- 10.3.6 Denial-of-Wallet / Cost DoS
- 10.3.7 Model/Prompt Supply Chain & Dependency Risk
- 10.4 Referenzarchitektur für »Sichere KI-Systeme«
- 10.4.1 Sicherheitsprinzipien (Design-Level)
- 10.4.2 Kontrollpunkte
- 10.5 Sicherheitsanforderungen
- 10.5.1 Identität & Zugriff
- 10.5.2 Daten- & RAG-Governance (Pflicht)
- 10.5.3 Tool-Governance
- 10.5.4 Output-Sicherheit (Pflicht)
- 10.5.5 Betrieb
- 10.6 Security Testing: Wie man KI-Systeme realistisch testet
- 10.6.1 »Evals« sind die neuen Unit Tests
- 10.6.2 Red Teaming (systematisch, nicht ad hoc)
- 10.6.3 Secure Prompt Engineering
- 10.7 Fazit: KI-Systeme sind »High-Trust Systems«
- 10.8 Referenzen
- Anhang A: Glossar zentraler KI- und Security-Begriffe
- Anhang B: Übersicht relevanter Normen und Frameworks
- B.1 KI-spezifische Governance- und Risk-Standards
- B.1.1 ISO/IEC 42001 (AIMS - AI Management System)
- B.1.2 ISO/IEC 23894 (AI Risk Management)
- B.1.3 ISO/IEC 38507 (Governance implications of the use of AI)
- B.1.4 NIST AI RMF 1.0 + GenAI Profile (AI 600-1)
- B.2 Security-Standards und Controls (für KI-Systeme und Betrieb)
- B.2.1 ISO/IEC 27001 (ISMS)
- B.2.2 ISO/IEC 27701 (Privacy Information Management)
- B.2.3 NIST SP 800-53 (Security & Privacy Controls)
- B.2.4 NIST SP 800-61 (Incident Response)
- B.2.5 NIST SP 800-207 (Zero Trust Architecture)
- B.3 B.3 Web/App-Security und KI-App-Sicherheit
- B.3.1 OWASP Top 10 for LLM Applications
- B.4 Threat Knowledge Bases (für KI und allgemeine Security)
- B.4.1 MITRE ATLAS
- B.4.2 MITRE ATT&CK
- B.5 Betriebs- und Organisationsframeworks
- B.5.1 ITIL 4
- B.5.2 SRE (Site Reliability Engineering - Google SRE)
- B.5.3 DORA / Four Keys (DevOps Performance Metrics)
- B.5.4 COBIT
- B.6 Praxis-Mapping: Welche Norm nutze ich wofür?
- Stichwortverzeichnis
Systemvoraussetzungen
Dateiformat: PDF
Kopierschutz: Wasserzeichen-DRM (Digital Rights Management)
Systemvoraussetzungen:
- Computer (Windows; MacOS X; Linux): Verwenden Sie zum Lesen die kostenlose Software Adobe Reader, Adobe Digital Editions oder einen anderen PDF-Viewer Ihrer Wahl (siehe E-Book Hilfe).
- Tablet/Smartphone (Android; iOS): Installieren Sie bereits vor dem Download die kostenlose App Adobe Digital Editions oder die App PocketBook (siehe E-Book Hilfe).
- E-Book-Reader: Bookeen, Kobo, Pocketbook, Sony, Tolino u.v.a.m.
Das Dateiformat PDF zeigt auf jeder Hardware eine Buchseite stets identisch an. Daher ist eine PDF auch für ein komplexes Layout geeignet, wie es bei Lehr- und Fachbüchern verwendet wird (Bilder, Tabellen, Spalten, Fußnoten). Bei kleinen Displays von E-Readern oder Smartphones sind PDF leider eher nervig, weil zu viel Scrollen notwendig ist. Mit Wasserzeichen-DRM wird hier ein „weicher” Kopierschutz verwendet. Daher ist technisch zwar alles möglich – sogar eine unzulässige Weitergabe. Aber an sichtbaren und unsichtbaren Stellen wird der Käufer des E-Books als Wasserzeichen hinterlegt, sodass im Falle eines Missbrauchs die Spur zurückverfolgt werden kann.
Weitere Informationen finden Sie in unserer E-Book Hilfe.