top of page

IT uffm Betze: Datenqualität ist das Gebot der Stunde

Aktualisiert: 6. Juni

Der Trend geht weg von der Cloud, hin zum eigenen Rechner. Zumindest eine Vermutung bei IT uffm Betze am 4. Juni. Demgegenüber ist klar: An künstlicher Intelligenz (KI) kommt kein Unternehmen mehr vorbei, sie gilt es klug einzusetzen: Rechtliche Vorgaben berücksichtigen, Datenqualität sichern. - Der kontrollierte Austausch von Fachinformationen ist auf dem Weg.


Nicht minder brennend: Cybersicherheit. Auch wenn man sie nicht spürt, die Gefahren sind allgegenwärtig.


Gut besucht, war sie, die Veranstaltung im Fritz-Walter-Stadion.. Das habe ich gleich bei – verspäteter – Ankunft festgestellt. Habe nur noch einen Parkplatz in der hintersten Ecke gefunden.


In Zahlen ausgedrückt, es waren etwa 150 Teilnehmer beim IT-Sicherheitstag für Unternehmen und Behörden. Mein Resümee: tolle Location, einwandfreies Catering, spannende Vorträge.


Rechtliche Voraussetzungen für den Einsatz von KI


Bei personenbezogenen Trainingsdaten, die für KI eingesetzt werden, gilt die DSGVO. das stellte Rechtsanwalt Felix Kuntz (Dr. Kreienberg & Kuntz) klar. Alternativen sind anonymisierte Daten oder synthetisierte, wobei Letztere zu Einbußen bei der Datenqualität führen können. Beim Datenschutz ist Transparenz der Algorithmen unverzichtbar. Denn trifft die Maschine eigenständig Entscheidungen, dann müssen die nachvollziehbar sein.


Unbedingt informieren sollten Unternehmen sich vor KI-Einsatz etwa über Lizenzen, Urheberrecht; KI-generierte Inhalte müssen als solche gekennzeichnet sein. Sein Rat: „Bleiben Sie konstruktiv kritisch im Umgang mit KI“.


Am Nutzer orientierte, aussagekräftige Datenbasis und fortlaufende Pflege


Jan Bentz (Brandmauer IT GmbH) wiederum betonte: „Das Potential von KI steckt in guten und passenden Daten.“ Künftig werde die Datenmenge nicht mehr signifkant ansteigen. Es gelte, die vorhandene zu nutzen. Voraussetzung dabei: Daten und User Case müssen passen. Die Informationen müssen auf den Nutzer zugeschnitten, die Datenbasis muss aussagekräftig sein, Redundanzen sollten vermieden werden.


Ein junger Mann, stehend, hält einen Vortrag, eine junge Frau, sitzend, bereitet ihren Laptop für Präsentation vor
Während Jan Bentz noch Fragen beantwortet, bereitet Alexandra Ulbricht ihre Präsentation vor. Foto: Eigene Aufnahme

KI im eigenen Rechenzentrum ansiedeln, das empfiehlt Alexandra Ulbricht (Fsas Technologies). Und zwar mit Berechtigungskonzepten für die einzelnen Bereiche des Unternehmens. Die Pflege der Daten ist unerlässlich, denn die KI greift genau auf die Daten zu, die man ihr zur Verfügung stellt. Umkehrschluss: Informationen, die nicht mehr relevant sind, müssen gelöscht werden.


Praxisbeispiele sind: Leichteres Onboarding neuer Mitarbeiter mithilfe relevanter Informationen. Im öffentlichen Dienst können schwierige Verwaltungstexte vereinfacht, zudem in mehrere Sprachen übersetzt werden.


IT uffm Betze: Kontrollierter Austausch spezifischer Informationen


Carsten Brüggemann (Pfalzkom GmbH) plädierte für Datensouveränität. Was wir über Chatbots recherchieren, sind nur Daten aus öffentlichen Quellen. Zum Austausch von fachlichen Informationen braucht es ein souveränes, vertrauenswürdiges System.


Das sieht er in Gaia-X, dem europäische Datenökosystem für Wirtschaft, Wissenschaft, Verwaltung gegeben. Teilnehmer müssen sich für den Zugang zertifizieren, erhalten einen Ausweis. Das Ziel ist es, Daten zu teilen und die Nutzung zu kontrollieren. Jeder behält die Kontrolle über die eigenen Daten. Innerhalb von Branchen kann man sich austauschen, mit anderen KMU verbinden.


Kein Spaß-Thema, aber eine ernste Angelegenheit


Werden KI-Themen teilweise noch misstrauisch beäugt, so ist die Beschäftigung mit Cybersicherheit äußerst unbeliebt. Oder wie Claudia Wolf (Enginsight GmbH) es ausdrückt: „Sich mit dem Thema auseinanderzusetzen macht keinen Spaß“.


Der Bereich ist komplex und unverständlich, bedeutet zusätzliches Budget. Auf der anderen Seite wachsen die Unsicherheiten. Zudem: Waren die USA früher eher Partner für mehr Cybersicherheit, so ist die Situation nun unklar.


Sie stellte ein umfassendes Sicherheits-System vor. (Nebenbei bemerkt: Es trägt den Zusatz ‚Angriff und Verteidigung‘. Bei der Veranstaltung beim 1. FC Kaiserlautern irgendwie passend.)


Das Vorgehen: Attacken werden simuliert. Schwachstellen identifiziert, kontinuierlich überwacht. Das System auf Dauer abgehärtet.


Veranstaltung mit Blick ins Foyer zu den Austellern und in Stadion des FCK
Noch ein Blick ins Foyer und ins Stadion.

Das war der Morgen bei ‚IT uffm Betze‘. Mittags war ich nicht mehr vor Ort. Themen, die noch auf der Agenda standen beim IT-Sicherheitstag für Unternehmen und , Behörden findest du hier.

 

Comments


bottom of page