Aktuelles Thema KI in aller Munde - Chancen und Gefahren
Doch was ist und kann KI, was sind die Vorteile, was die Nachteile oder Gefahren?
KI Hype - Chancen und Risiken
Wir beraten Sie gerne zum Thema sichere und datenschutzkonforme Verwendung von KI-Systemen zur Beschleunigung interner Vorgänge, abwägen von Sinn und Unsinn und dem Vermeiden von Abhängigkeiten und der Weitergabe von Daten, die Ihre internen Daten ebenso gefährden können wie die Ihrer Kunden.
Gefahren durch KI: Angriffe auf Ihre Daten und Ihr Netzwerk
Durch die Verwendung von KI können nicht nur Ihre Vorgänge beschleunigt oder verbessert werden, KI wird auch für Angriffe auf Ihre Daten und Ihr Netzwerk genutzt.
So ist es mit Hilfe von KI sehr einfach Inhalte zu generieren, die von original E-Mails des jeweiligen Anbieters (Banken, Provider, Ämter ...) oder deren Webseiten kaum zu unterscheiden sind.
Ein Beispiel sind sogenannte Phising E-Mails. Sie beinhaltet keine Schadsoftware auf die ein Virenscanner reagieren könnte.
Sie sollen durch Ihre Inhalte verunsichern und Sie dazu verleiten persönliche Daten preiszugeben, in dem Sie auf die E-Mail antworten oder darin enthaltenen Links zu täuschend echten Webseiten folgen. Dank KI sind diese heutzutage nahezu frei von Rechtschreib- oder Übersetzungsfehlern. Anders als früher lassen diese sich auf den ersten Blick schwer erkennen.
Wenn man weiß wie, gibt es dennoch Möglichkeiten diese zu identifizieren.
Ebenso werden KI gesteuerte Angriffe auf Netzwerke über das Internet völlig ungezielt gestartet. Hat ein Netzwerk Schwachstellen oder ist nicht ausreichend durch Hardware wie richtig konfigurierte Firewalls, Virenscanner usw. geschützt oder werden bekannte Schwachstellen in Netzwerken, VPN-Zugängen ü.ä. gefunden, so konnen Ihre Daten entwendet, zerstört oder verschlüsselt werden um Sie aschließend zu erpressen.
Um erfolgreiche Angriffe zu verhindern ist es wichtig, die Systeme fortwährend auf Schwachstellen zu prüfen, diese wenn möglich durch Updates oder Patches zeitnah zu schließen oder durch Verwendung nicht betroffener Lösungen zu umgehen.
Dazu muss man über entsprechendes Wissen verfügen, ständig über Gefahren auf dem Laufenden bleiben und das Netzwerk kennen und überwachen.
Es müssen Vermeidungsstrategien verfolgt werden und ebenso Strategien für den Ernstfall bereitgehalten werden und die notwendigen Verfahren eingehalten und überwacht werden (u.A. on-/offline Backupstrategien, dazu gehört das Prüfen ob die Backups angepasst werden müssen, diese efolgreich, vollständig und lesbar sind und, was oft aufgrund des Aufwands vermieden wird: Funktioniert das Zurückspielen der Backups uvm.).
Dazu sollte man wissen, dass in allen (Server-)Betriebssystemen (egal ob Windows, Android, IOS, Linux o.ä.), verwendeter Software, Treibern usw. immer eine Vielzahl von bekannte Schwachstellen exisitieren, die teilweise erst nach Monaten geschlossen werden.
Teilweise können diese durch Abschalten von Funktionen oder anderweitiger Konfiguration geschlossen werden teilweise muss man, wenn möglich, alternative Software verwenden, zusätzlichen Schutz oder workarounds verwenden oder zumindest durch Wissen um diese entsprechend handeln.
All das bieten wir unseren Vertragskunden als permaneten SerVive an, der im Hintergrund und nach Absparche ausgeführt wird, ohne dass Sie sich damit beschäftigen müssen. Zudem schulen wir bei Bedarf Ihre Mitarbeiter und versenden Sicherheitsinformationen als E-Mails.
KI ohne Datenweitergabe: KI Server und Modelle lokal installieren
Wir beraten, liefern passende Hardware und installieren Ihren KI-Server. Nutzen Sie KI für die unterschiedlichsten Bedarfsfälle lokal und somit ohne Ihre Daten weiterzugeben und damit Datenschutzkonform.
KI zur Bild- und Video-Generierung
Wir installieren und konfigurieren alles was nötig ist, damit Sie lokal (auf Ihrem PC oder in Ihrem Netzwerk) KI-Bilder und -Videos erzeugen können.
Wie zeigen Ihnen wie Sie eigene Workflows erstellen und um Knoten und Modelle erweitern, wie Sie Bilder und Videos lokal erzeugen ohne Weitergabe von Daten und ohne weitere Kosten, die bei online Diensten entstehen würden.
Auf Wunsch programmieren wir für Sie Erweiterungen nach Ihren Wünschen, erstellen Ihre Workflows oder unterstützen bzw. schulen Sie.
Schulungen angepasst an Ihre Kenntnisstand
Wir schulen Sie bezogen auf allgemeine KI-Themen, Datensicherheit, Beschleunigung interner Vorgänge und allgemein im Umgang mit KI-Systemen, KI-Bild- und Video-Generierung und allen weiteren Themen, die Sie interessieren.
Wir erzeugen für Sie KI-Bilder im Auftrag
Wenn Sie keine Installation in Ihrem Netzwerk vornehmen möchten, Ihnen die Zeit zur Einarbeitung fehlt oder Sie die Kosten für die Hardware scheuen, erstellen wir für Sie KI-generierte Bilder und Workflows nach Ihren Zielvorgaben.
Kernthema Beratung und Betreuung unserer Vertragskunden
Für Vertragskunden sind wir die „externe IT-Abteilung” und kümmern uns um alles was gerade benötigt wird und sind Berater, Lieferant, Softwareentwickler, Projektmanager, Administrator oder was sonst gerade benötigt wird.
Beratung / Analyse - Consulting
Der Markt an Hard- und Software, an Lösungen im Netzwerkbereich, Telefonie und allen anderen Bereichen der IT ist ständig im Wandel und kaum überschaubar, vor allem nicht für Menschen, die sich nicht permanent damit befassen.
Am Anfang steht also zumeist eine Analyse dessen, was tatsächlich benötigt wird. Das spart Kosten und Zeit. Manchmal hilft auch eine zweite Meinung und wenn Sie genau wissen was Sie wollen, dann zumindest jemand, der Fallstricke erkennt oder Probleme löst, denn nicht alles was als einfach verkauft wird, ist es auch.
Durch unsere langjährige Erfahrung im Bereich von Prozessanalysen, Zusammenarbeit mit Geschäftsleitungen und als Berater produzierender Betriebe, arbeiten wir interdisziplinär.
Betreuung
Da eine funktionierende IT nicht mit der Anschaffung endet, betreuen wir unsere Kunden auf Wunsch umfassend. Wir bieten alles was zum täglichen Betrieb notwendig ist. Wir sind Ihre IT-Abteilung, kümmern uns um Einkauf, Installation, Wartung, Administration und Überwachung aller wichtigen Systeme. Wir filtern aus, wann welche Updates sinnvoll eingespielt werden, überwachen kritische Vorgänge wie Backups uvm. Sie haben somit einen Ansprechpartner, zudem Sie durch die Zusammenarbeit Vertrauen aufbauen können und somit „die Füße” für Ihr Kerngeschäft freihaben.
Kontaktaufnahme: Betreuung
Netzwerke
Im Bereich der (Firmen-)Netzwerke fließt alles Wissen zusammen. Das IT-Netzwerk bildet die Firma nach und umfasst Server und Client Hard- und Software und deren Zusammenspiel mit der restlichen Netzwerkinfrastruktur und ist immer so leistungsfähig wie geplant, aufgebaut und gewartet, bzw. administriert.
Die richtige Planung hilft auch dann, wenn sich Ihre Firma / das Netzwerk verändert. Planungsfehler bedeuten oft, dass vorhandene Lösungen dann nicht mehr funktuionieren und neu teuer erstetzt werden müssen.
Software
Beratung
Wir analysieren auf Wunsch die Prozesse in Ihrer Firma und finden die richtigen Lösungen entsprechend Ihrer Anforderungen. Falls es keine sinnvolle Kaufsoftware gibt oder diese angepasst werden muss, entwickeln wir für Sie optimierte, benutzerfreundliche, intuitive und vor allem funktionierende Lösungen. Fragen Sie uns! Die richtige Software spart Zeit und Geld und sorgt für bessere, beschleunigte Anläufe und mehr Zufriedenheit bei Ihren Mitarbeitern und Kunden.
Vertrieb
Sie erhalten bei uns die Software aller Hersteller, Server- und PC-Betriebssystemen, Anwendungsprogrammen, Sicherheitssoftware usw. zu günstigen Preisen.
Darüberhinaus richten wir die Software auf Wunsch bei Ihnen funktionsfähig ein.
Entwicklung
Wir entwickeln Lösungen nach Ihren Bedürfnissen und im Rahmen definierter Budgets. Webtechnologie basierte Lösungen für Intra- oder Internet sind dabei unsere Spezialität, egal wie komplex diese sind. Wir entwickeln seit über 25 Jahren eigene Lösungen und Software unserer Kunden, zum Teil seit über 10 Jahren, in deren Auftrag weiter.
- Ihre Internetpräsenz (inkl. Webshop, Wordpress uvm.) Layouting, Redaktion, Grafik
- Einzelplatz- und Client-/Server-Lösungen
- Datenbanklösungen in SQL, MySQL, Access, ...
- Webtechnologie basierte Intra-/Internet-Lösungen (python, HTML/XML, Javascript/jquery/TypeScript, CSS, PHP, MySQL, reactor...).
- Erstellen von ComfyUI - Workflows nach Ihren Zielvorgaben.
- Programmierung von ComfyUI - Knoten nach Ihren Wünschen.
- Smartphone Apps und Website basierte Smartphone Anwendungen.
- Layouting, Grafik und Design, Erstellen von Logos uvm., für Ihre Druckmedien oder das Internet, Suchmaschinenoptimierung (SEO) (z.B. Apache-Rewriting, (Text-)Optimierung der Inhalte, ...) usw.
Zu den Referenzen
Kontaktaufnahme: Softwareentwicklung / Website
Hardware
Sie erhalten bei uns die Hardware sämtlicher Anbieter egal ob Server, PCs, Notebooks, Drucker, Monitore, Scanner, Industriegehäuse, Switche und sonstige Netzwerkhardware, Kameras/Überwachungsanlagen, WLAN-Lösungen, Telefonanlagen, Kabel, Verbrauchsmaterialien uvm.
Im Bereich der Server und PCs vertreiben wir fertig konfektionierte Server und PCs oder bauen speziell für Sie assemblierte Systeme, gemäß Ihrer Anforderungen.
Wenn Sie dies wünschen, bzw. im Rahmen unserer Wartungsverträge natürlich fertig eingerichtet, vor Ort installiert und in Ihr Netzwerk integriert.
Sicherheit
Die Sicherheit von Daten und Handys, PCs bzw. des Netzwerks ist ein vielfach unterschätztes Problem.
Sprachassistenten wie Alexa, Siri, Cortana und co. aber auch Fernbedienungen, Smart-TVs geben fortlaufend Informationen an die Server der Anbieter weiter, da die eigentliche Erkennung von Sprache nur über leistungsfähige Server möglich ist. Vertrauliche Gespräche führt man eigentlich nicht dort, wo Unternehmen, deren Ziel das Erhalten von Informationen ist mithören.
Bei Anmeldungen werden leicht zu ermittelnde Kennworte wie der Namen des Haustiers, der Geburtstag des Kindes verwendet. Es gibt Listen der meist verwendeten Passworte, die ein Hacker einfach abarbeitet.
Wussten Sie, dass Betriebssysteme wie Windows ab Version 7 jede Menge Daten an Microsoft weitergeben, dass Sie mit der EULA von Windows 10 anerkennen, dass Microsoft jederzeit daten aus Ihrem Netzwerk abrufen und an Dritte weitergeben darf? Viele dieser Regelungen basieren auf dem Patriot Act. Auch wenn nicht alles sofort verarbeitet wird, liegen diese Daten an Orten, die Sie nicht kennen. Die Daten werden maschinell ausgewertet, was bei der heutigen Leistungsfähigkeit bedeutet, dass die Daten sehr gut analysiert werden können. Eigentlich widerspricht das der DSGVO. Die Schweiz hat beispielsweise ernsthaft in Erwägung gezogen, Windows 10 in ihrem Land zu verbieten. Wenn man weiß wie, kann man zumindest einen großen Teil des Datentransfers verhindern.
Am Arbeitsplatz in der Firma werden Zugangsdaten in nicht geschützten Passwortdateien abgelegt oder Passworte an den Monitor geklebt oder unter die Schreibtischunterlage geschoben.
Firewalls existieren nicht oder sind deaktiviert, Benutzer arbeiten grundsätzlich im Administrator-Account und Virenscanner sind nicht installiert oder nicht aktuell oder mehrere Virenscanner behindern sich gegenseitig.
Der Einfachheit halber, werden die Standardanmeldungen bei Druckern und Webkameras oder anderen Geräten mit Konfigurationswebsite verwendet, gedankenlos soziale Medien und unverschlüsselte Internetverbindungen bzw. öffentliche WLANs genutzt. Kennworte oder andere wichtige Informationen werden unverschlüsselt über Mail versendet oder bei allen Anmeldungen die gleichen Passworte genutzt, weil alles zu komplex wird, das Wissen um die Gefahren fehlt oder die Menge an unterschiedlichen Passworten nicht mehr zu organisieren wäre.
Wir klären Sie über die Gefahren auf und liefern Lösungen. Auch für die nur Ihnen zugängliche Überwachung Ihres Hauses oder Ihrer Büroräume.
Datenschutz, DSGVO, GoDB
Für Firmen und Privatpersonen gelten immer mehr und umfangreichere Rechtsvorschriften.
- Was muss man seit Einführung der DSGVO (Datenschutzgrundverordnung) beachten?
- Was bedeutet GoDB konforme E-Mail Archivierung?
- Haben Sie einen Datenschutzbeauftragten gemäß § 4f BDSG und was muss dieser tun?
Wir helfen Ihnen bei diesen und ähnlichen Fragen.
Beispiele: Gemäß § 4f BDSG (Bundesdatenschutzgesetz) müssen grundsätzlich all jene Unternehmen einen Datenschutzbeauftragten bestellen, die personenbezogene Daten automatisiert (also per EDV-System) verarbeiten. Mit personenbezogenen Daten sind dabei Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person (§ 3 Abs. 1 BDSG) gemeint, also insbesondere Kunden- oder Mitarbeiterdaten. Dies gilt in der Regel nicht, wenn weniger als 10 Mitarbeiter tätig sind.
Solche und andere Dinge wie die Aufbewahrungspflicht geschäftlicher Emails und Daten und deren Sicherung, Einhalten bestimmter Vorgaben bei Websites, Verwendung nicht lizenzierter Software, sichere Vernichtung von Daten (auf Papier und digital) wie Inhalte von Disketten, CDs, DVDs, Festplatten und anderen Sicherungsmedien, Sorgfaltspflicht im Umgang mit der Verbreitung von Viren und Spam, wen dürfen Sie anmailen, welche Daten dürfen Sie erheben und speichern uvm.
Soziale Netzwerke
Messenger wie WhatsApp sind eine praktische Sache. Andererseits werden Ihre Daten und Freundesnetzwerke ausgewertet und Sie verlieren das Eigentum an allem, was Sie online stellen. Das mag bei Privatpersonen noch gehen, obwohl auch hier Gefahren lauern, denn dies verstößt gegen die DSGVO und kann zu rechtlichen Konsequenzen führen, ganz abgesehen vom Verlust der Privatsphäre. Es gibt jedoch Messenger, die die Privatsphäre respektieren und DSGVO konform sind.
Soziale Medien bieten vielen Firmen eine gute Plattform um sich und Ihre Produkte zu vermarkten. Neben Erwägungen des Datenschutzes muss auch hier zwischen Nutzen und Gefahren abgewogen werden. Einmal gemachte Posts kann man vielleicht noch von einer Plattform noch entfernen, wenn aber bereits gelesen, verschwinden diese durch Reposts oder Ähnlichem nicht mehr aus dem Netz. Viele Netzwerke werten die Daten aus und erstellen Profile. Manche Netze werden Eigentümer Ihrer Daten und Bilder, sobald dort gepostet uvm. Wir beraten Sie zu den Vorteilen und Gefahren und setzen bei Bedarf entsprechende Kampagnen um, prüfen Ihre Posts vorher oder kümmern uns um Ihre Socialnetworking Kanäle.
Cloud-Computing
Natürlich ist Cloud-Computing eine feine Sache. Ihre Bilder, E-Mails, Dokumente, Passworte und co. sind von überall abrufbar und werden zwischen Ihren Geräten synchronisiert.
Die Dienste ersetzen teure eigene Server oder erleichtern die Arbeit oder das Planen von externen Terminen.
Genau auf diese Bequemlichkeit setzen viele Anbieter.
Aber wie funktioniert das?
Die Daten liegen nicht mehr wie früher ausschließlich auf Ihren Geräten. Auch hier gilt: Vor allem bei Anbieter, die Ihre Server in den USA haben, werden Ihre Daten ausgewertet. Zumindest sollte man also darauf achten, dass die Daten in Deutschland liegen und der Anbieter DSGVO konform arbeitet. Das Gleiche gilt für das Hosten von Websites, denn mit der Websites ist gewöhnlich ein E-Mail-Dienst verbunden. E-Mail Server, die nicht in Deutschland oder einem anderen Land sethen, welches sich zum Datenschutz verpflichtet hat, können jederzeit ausgewertet werden. Da hilft auch keine SSL-Verschlüsselung, denn diese verschlüsselt nur die Datenübertragung aber nicht die E-Mails, die auf den Servern liegen.
Das gilt auch für viele Cloud Dienste von Amazon, Google, Apple oder Microsoft wie Office 365 und co. sofern die Server in den USA stehen. Wir zeigen Wege, wie man Cloud-Dienste möglichst sicher verwenden kann, klären über die Vorteile und Risiken auf und ermöglichen so die Abwägung auf Basis von oft nicht bekannten Fakten.