Die besten Tools und Taktiken zur Cybersecurity

Die 116 besten Tools und Taktiken zur Cybersecurity (2021)

Die 116 besten Tools und Taktiken zur Cybersecurity

(2021)

Die besten Tools und Taktiken zur Cybersecurity

Wenn du die besten Cybersecurity- Tools und Taktiken an einem Platz haben möchtest, wirst du diesen Guide lieben.

Nachfolgend findest du die besten 116 Werkzeuge und Möglichkeiten, mit denen du deinen Arbeitsplatz, deine Geräte und dein Unternehmen digital sicher halten kannst. Ergänzt wird diese Liste durch exklusive Empfehlungen von Top-Experten.

Legen wir los:

  1. Software
  2. Hardware
  3. Mitarbeiter
  4. Führungsetage
  5. Unternehmen
  6. Firmenkultur
  7. Zulieferer
  8. Umgebung
  9. Künstliche Intelligenz
  10. Gewohnheiten

Was ist

Cybersecurity?

Kostenlose Anleitungen zum sofortigen Einsatz der hier genannten Tools und Taktiken sowie Updates kannst du dir hier kostenlos herunterladen:

Cybersecurity ist für viele recht abstrakt. So wie “Sicherheitsmaßnahmen” in der “echten” Welt auch alles und nichts bedeuten können.

Grob gesagt besteht Cybersecurity aus drei ineinander verzahnten und aufeinander abgestimmten Bereichen:

Cybersecurity auf einen Blick

Dabei ist Cybersecurity mehr als die Summe seiner Teile. Du kannst dir Cybersecurity, das „digitale Immunsystem“ wie eine aufgeschnittene Zwiebel oder einen Stapel Schweizer Käsescheiben vorstellen:

Das "Swiss Cheese Model"
Bildquelle und weitere Informationen: https://sketchplanations.com/the-swiss-cheese-model

Dieses Konzept kommt ursprünglich aus der Luftfahrt. Es wird mittlerweile für viele komplexe Gefahrensituationen wie bei der Seuchenabwehr angewandt. Auf die Cybersicherheit projiziert sieht es ungefähr so aus:

Das "Swiss Cheese Model" angewandt auf Cybersecurity
Bildquelle und weitere Informationen: https://securityandpeople.com/2017/07/human-errors-in-cyber-security-a-swiss-cheese-of-failures/

Um diese Schichten, die Bestandteile geht es hier. Bzw. um die praktischsten und sofort für dich anwendbaren Bestandteile.

Denn Cybersecurity ist ein so unglaublich komplexes Feld, das keine Seite der Welt sie vollständig abbilden kann.

Deshalb zeige ich hier 116 Facetten und sofort umsetzbare Möglichkeiten, welche den großen Begriff Cybersecurity für jeden Abschnitt mit Leben füllen.

Warum ist Cybersecurity wichtig?

Gibt es überhaupt Angriffe?

Kostenlose Anleitungen zum sofortigen Einsatz sowie Updates kannst du dir hier herunterladen:

Die größten Gefahrenquellen der Cybersecurity sind laut ENISA, der europäischen Agentur für Cybersecurity, im Jahr 2019 / 2020: 

ENISA Cyberthreads 2019-2020-min
Bildquelle und weitere Informationen: https://www.enisa.europa.eu/publications/year-in-review

Angegriffen wird dabei jedes Unternehmen, ganz gleich der Größe oder Sparte wie diese und diese Tabelle so eindrucksvoll wie minutiös zeigen.

Die häufigsten Angriffsstrategien sind laut ENISA dabei:

  1. Angriffe auf das menschliche Element
  2. Web- und browserbasierte Angriffsvektoren
  3. Im Internet exponierte Objekte
  4. Ausnutzung von Schwachstellen / Fehlkonfigurationen und Fehlern in Kryptografie / Netzwerken / Sicherheitsprotokollen
  5. Angriffe über Lieferketten
  6. Netzwerkausbreitung / Lateralbewegung
  7. Aktive Netzwerkangriffe
  8. Missbrauch / Eskalation von Privilegien oder Benutzeranmeldeinformationen
  9. Dateilose oder speicherbasierte Angriffe
  10. Fehlinformation / Desinformation

Schön visualisiert auch diese Echtzeit-Cyberthread-Karte von Kaspersky einen Ausschnitt der virtuellen Bedrohung.

Tipps

zur optimalen Umsetzung

Um das Maximum aus den hier genannten Tools und Taktiken herauszuholen ergibt es Sinn:

  1. Überprüfung und Auseinandersetzen mit dem Tool / der Taktik um zu evaluieren, welche und in welcher Form am besten funktioniert.
  2. Rücksprache / Fragen an den jeweiligen zuständigen. Es geht hier nicht um Kompetenzen oder Bevormundung, es geht um eine optimale Sicherheit. Wenn er aus dem Hut sagen kann, wie das bereits umgesetzt ist, großartig. Wenn nicht, kann das ein guter Startpunkt für weitere Sicherheit sein.
  3. Jeder dieser Hinweise ist nach bestem Wissen und Gewissen erstellt, Erfolge in der individuellen Anwendung müssen allerdings individuell abgewogen und ggf. betreut werden.

Jetzt aber mitten rein ins Vergnügen, los geht’s:

Software

Der digitale Teil der Cybersecurity

Prinzipiell sind sehr viele der hier vorgestellten Cybersecurity-Möglichkeiten Software.

Und da der Großteil der Cyber-Security im Cyber-Raum stattfindet, nimmt Software hier logischerweise den größten Teil ein.

In diesem Abschnitt geht es mir allerdings vor allem um die “80/20” Programme, also die 20 % der Cybersecurity-Software, die so unabhängig wie möglich von der Tätigkeit des Anwenders 80 % der Sicherheits-Ergebnisse erzielt. An anderen Stellen gebe ich auch zum Teil Software-Empfehlungen, diese dann aber Abschnitts-spezifisch.

Kostenlose Anleitungen zum sofortigen Einsatz sowie Updates kannst du dir hier herunterladen:

1. Sichere Passwörter

Auf absehbare Zeit bleiben Passwörter die wichtigste Sicherungsmaßnahme im Digitalraum. Sie können zwar durch andere Maßnahmen ergänzt und eingerahmt werden, doch bleiben sie vorerst die #1 auf der Liste der Verteidigungsstrategien. Doch Passwort ist nicht gleich Passwort.

Ein sicheres Passwort zeichnet aus:

  1. Es ist > 13 Zeichen lang.
  2. Es besteht aus allen Zeichenkategorien auf der Tastatur. (Groß- und Kleinschreibung, Zahlen und Buchstaben, Sonderzeichen etc.)
  3. Es wird kein zweites Mal verwendet.
Passwortsicherheit in der Cybersecurity
Quelle: https://cloudnine.com/ediscoverydaily/electronic-discovery/how-long-will-it-take-to-crack-your-password-cybersecurity-trends/

Oder, wenn du es noch genauer möchtest:

Passwortstärken im Detail
Quelle: https://imgur.com/t/nvidia/GpTYAg8

Weitere Tipps und hilfreiches Rahmenwissen rund ums sichere Passwort findest du hier.

2. Nutzung von Passwortmanagern

Da sich die wenigsten Menschen viele verschiedene lange Zeichenkombinationen merken können, bieten sich hierzu als bequeme, automatische und sichere Lösungen Passwortsafes oder Passwortmanager an. Beispiele sind KeePassX oder 1Password.

Passwortmanager können entscheidend zur Cybersecurity beitragen
Bildquelle und weitere Informationen: https://blog.clickomania.ch/2017/09/21/ein-uberfalliger-umstieg/

3. Passphrasen

Passphrasen sind Kombinationen verschiedener Wörter und Zeichen zu merkbaren “Passwort-Sätzen”.

Ein paar Hinweise um Passphrasen optimal einzusetzen:

  1. Verwende eine leicht zu merkende, aber ungewöhnlichen Phrase. Zum Beispiel “Luke Skywalker isst rosarote Rosenblätter, haha”
  2. Füge Leerzeichen ein.
    Verwende Großbuchstaben und/oder schreibe bestimmte Wörter VOLLSTÄNDIG GROß.
  3. Füge Interpunktionszeichen wie “!.,;) etc. hinzu.
  4. Nutze ungewöhnliche oder abgekürzte Schreibweisen von Wörtern. Wie zB MRT für MagnetResonanzTomograph.
  5. Ersetze ggf. einige Buchst4b3n durch Z4hl3n. Mehr dazu im Abschnitt “Passwort-Sätze”.
Passphrasen zur erhöhten Cybersecurity
Bildquelle: https://searchsecurity.techtarget.com/definition/passphrase

4. Passwort-Karten

Passwort-Karten verwandeln Passwörter in Schrittfolgen. Du merkst dir mit einer Passwortkarte nur den Startpunkt, das Muster (z.B. immer ein Feld diagonal nach unten) und den Endpunkt. Den Rest macht deine Passwortkarte.

Bildquelle und weitere Informationen: https://www.sicher-im-netz.de/dsin-passwortkarte

5. Passwort-Sätze

Mit Passwort-Sätzen merkst du dir nur einen Schlüsselsatz und gibst von diesem z.B. nur die Anfangsbuchstaben jedes Wortes in diesem Satz ein.
Bsp.: „Ich lebe seit ich 10 bin allein zu Hause.“ = „Ilsi10bazH.“

Passwortsätze werden noch effektiver durch Kombination mit “Leetspeak” (Ersetzen von Buchstaben durch ähnlich aussehende Ziffern und/oder Sonderzeichen)
Bsp.: Wikipedia = w!k!p3d!4

6. Verschlüsselungs-software

Daten zu verschlüsseln ist sowohl sinnvoll für Daten als auch für Festplatten- und deren Partitionen. Das beste Tool zum Start ist Veracrypt.

Veracrypt zur Cybersicherheit
Download und weitere Informationen zu VeraCyrypt sowie Bildquelle: https://www.heise.de/download/product/veracrypt-95747

7. Zugriffsdateien

Zugriffsdateien erhöhen die Einbruchssicherheit von Passwortmanagern und Verschlüsselungstools zusätzlich enorm. Sie sind wie ein Schlüssel zusätzlich zum Passwort. Doch Vorsicht: Einmal verloren oder nur um ein Bit korrumpiert sind die Zugriffsdateien niemals wiederherstellbar und unwiederbringlich verloren.

Weitere Informationen und Bildquelle: https://www.heise.de/download/product/veracrypt-95747

8. Firewall

Eine Firewall schirmt einen Rechner vor einigen Angriffsarten von außen ab. Es gibt verschiedene Firewall-Typen und Anbieter.

9. Antimalware

Malware bezeichnet jeden Schadcode, der Systeme infizieren, infiltrieren und zerstören soll. Dabei gibt es einerseits „klassische“, also von Menschen geschriebene Malware. Und andererseits „intelligente“, also reaktive / anpassungsfähige Malware. Letztere wird durch Machine Learning und künstliche Intelligenz möglich.

Unter Malware zählen zum Beispiel

  1. Computerviren
  2. Trojaner
  3. Ransomware
  4. Keylogger etc.
Angriffswege eines Computervirus. Bildquelle und weitere Informationen: https://slideplayer.com/slide/7999162/

10. Angriffsprävention / OSINT

OSINT steht für Open Source Intelligence Tools, also grob “öffentlich nutzbare Werkzeuge”.

Diese werden vor allem von Geheimdiensten genutzt, aber ebenso gern zur Vorbereitung von Großangriffen.

Zu wissen, welche Daten wie herauszufinden sind, hilft enorm bei der Verteidigung gegen Social Engineering Angriffe.

Beispieltools findest du in meinem Artikel zur Internetrecherche oder in diesem Framework.

11. Unsichtbar werden / TOR, VPN & Mesh-Nets

Tools wie TOR, für VPN– oder Maschennetz-Verbindungen sorgen dafür, dass der eigene Datenstrom im Internet schwerer bis nicht mehr nachvollzogen werden kann.

Kombiniert mit Tools wie z.B. TAILS lässt sich so eine sehr hohe Sicherheit gegen fremde Zuschauer erreichen. Der einfachste, schnellste und bequemste Zugang zu TOR ist über den Brave-Browser (Der zeitgleich auch auf andere Wege die eigene Online-Sicherheit erhöht).

Der einfachste Einsatz von Mesh-Nets / Maschennetzen geht via Freifunk oder Firechat (letzteres war leider so wirksam, dass es abgeschaltet wurde).

Bildquelle: Eigener Screenshot

12. Umgebung simulieren / Virtuelle Systeme

Virtuelle Systeme simulieren eine echte PC-Umgebung. Dadurch hinterlässt der Anwender weniger / weniger nachvollziehbare / andere Spuren und/oder kann Programme in einer sicheren Umgebung prüfen.

Zu virtuellen Systemen zählt alles von der Sandbox (mehr dazu beim Punkt “Sandboxes” und “AI-Sandbox” bis hin zum komplett gehärteten System.

TAILS ist das sicherste, am einfachsten nutzbare virtuelle “all in one” System.

Weitere Informationen und Bildquelle: https://en.wikipedia.org/wiki/Tails_(operating_system)

13. Sicherheits- / Penetrationstests

Tools wie Kali Linux oder Metasploit sind Pen-Test-Tools, “Penetrationstest-Tools”. Mit diesen können Systeme angegriffen werden, um Schwachstellen zu finden, um diese dann zu fixen.

Achtung: Einige der Werkzeuge innerhalb dieser Tools können, je nach Land, Anwendung etc., halb- / oder gar illegal in der Anwendung sein.

Bildquelle und weitere Informationen zu Kali: https://www.heise.de/security/meldung/Kali-Linux-2020-1-aktualisiert-Startmedien-Auswahl-und-mustert-Standard-Root-aus-4648751.html

14. Ablenkungsmanöver / Honey Pots

Honeypots oder “Honigtöpfe” sind Systeme oder Maschinen, die Angriffe auf sich ziehen, um das eigentliche Ziel zu schützen und die Angriffe aus sicherer Entfernung analysieren zu können. Honeypot-Tools findest du zum Beispiel hier und hier.

15. Frühwarnsysteme / Sentiment-Analyse-Tools

Sentiment-Analysen sind automatische Suchen nach eingestellten Schlüsselwörtern- und Phrasen. Vor allem zur Stimmungserkennung und Shitstorm-Prävention eingesetzt, helfen diese Tools auch zur Echtzeitüberwachung potenzieller großflächiger Angriffe und deren Vorbereitung.

Sentimentanalyse-Tools zur Cyber-Frühwarnung
Tool-Übersicht und Bildquelle: https://www.talkwalker.com/de/blog/die-besten-sentiment-analyse-tools

16. Kontrollierte Sprengung / Sandboxes

Sandboxes sind vom Rest des Systems abgeschottete Testbereiche, in denen die Wirkung von Software in Sicherheit getestet werden kann. Versucht eine Schadsoftware beispielsweise innerhalb einer Sandbox ein System anzugreifen, wird sie samt der Sandbox einfach gelöscht. Die meiste Antiviren-Software setzt Sandboxes automatisch ein, separate Tools findest du hier.

17. Sichere E-Mail-Provider

Mails und Mailprogramme sind eines der größten Einfallstore und Angriffspunkte für Angriffe jeder Art. Neben dem gefährlichen Inhalt von Mails, dem Phishing, ist es ebenfalls wichtig, einen Mailprovider zu wählen, der technisch sicher ist.

Mein persönlicher Favorit ist seit vielen Jahren Protonmail, es gibt aber auch andere empfehlenswerte Anbieter, z.B. hier aus Deutschland.

18. E-Mail Historie auf Mobilgeräten auf max. 30 Tage begrenzen

Dieser Tipp hilft vor allem gegen Diebstähle oder dem Verlust des Mobilgeräts. Sollte aus irgendeinem Grund auf das Gerät zugegriffen werden können, bleiben die abfließenden Daten begrenzt.

19. Sichere Messenger nutzen

Vor allem in Hacker- und Geheimdienstkreisen hört man immer wieder, man solle so gut es geht auf Mails generell verzichten. Und stattdessen sichere Messenger nutzen. Also Programme wie WhatsApp, nur sicher. Mein persönlicher Favorit ist Wire.

Sichere Messenger zur Cybersecurity-min
Bildquelle und weitere Informationen zur Übersicht: https://www.securemessagingapps.com/

20. Automatische Gegeninformationen

Das Konzept der Gegeninformation kommt aus dem Militär und spezieller (dessen) Geheimdiensten.

Es werden dabei einfach gezielt falsche Spuren gelegt, durch welche von außen nicht mehr nachvollziehbar ist, welche Spur echt ist und welche nicht. Somit wird die Erstellung detaillierter Profile erschwert

Kann ergänzend zum Trennen von Datenströmen eingesetzt werden. Browser-Plugins wie z.B. TrackMeNot können hier schnell und unkompliziert zum Start eingesetzt werden.

TrackMeNot zur Gegeninformation und Cybersecurity-min
Bildquelle: Eigener Screenshot

21. Ggf. private Tabs zum Standard machen

Private Tabs bieten (abhängig vom jeweiligen Browser) zwar keinen wirklichen Zusatzschutz, aber innerhalb dieser werden keine Daten wie Passwörter, besuchte Seiten etc. gespeichert.

Heißt: mit den richtigen Erwartungen durchaus sinnvoll. (Danke an J@sch! für den Hinweis und die Links)

22. Verschiedene Schlösser verwenden / Multi-Faktor-Authentisierung

“X-Faktoren-Authentifizierung”, auch “Multi-Faktor-Authentisierung” genannt ist die Anwendung verschiedener Schlüssel, um ein Schloss öffnen zu können.

Dadurch wird es Angreifern erschwert, in ein System einzudringen. Denn diese brauchen ja immer alle verwendeten Schlüssel, um die Tür zu öffnen.

Faktoren / Schlüssel können zum Beispiel sein:

  1. Link klicken
  2. PhotoTAN scannen
  3. SMS-Code eingeben usw.

Mehr dazu im Abschnitt Gewohnheiten.

Multi-Faktor-Authentisierung zur Cybersecurity
Bildquelle und weitere Informationen: https://www.tools4ever.de/glossar/was-ist-multi-faktor-authentifizierung/

23. Die Orientierung behalten / Shortlink-Prüfer

Selbst wenn man Links lesen kann, verschleiern Shortlinks, also Services, die aus langen Links kurze, leicht zu merkende machen wie bit.ly oder ähnliche Services effektiv die tatsächliche Linkquelle. Wenn man den Shortlink anklickt, kann es aber unter Umständen schon zu spät sein.

Shortlink-Prüfer helfen dabei, indem sie den Link anklicken und das Ergebnis aus sicherer Distanz anzeigen. Ähnlich einem virtuellen System.

Link-Verständnis ist essentiell zur Cybersecurity-min
Ein Shortlink-Prüfungs-Tool. Quelle: Eigener Screenshot

24. Die Privatsphäre bei Bildern sichern / Exif-Daten löschen / verhindern

Exif-Dateien sind spezifizierende Daten, die automatisch rund um ein Foto erstellt werden. Also zum Beispiel Aufnahmeort-, Zeit, etc. Exif-Daten zu löschen verhindert, das jeder, der Zugriff zum Bild hat, erfährt wann, wo, von welchem Gerät etc. das Bild gemacht wurde. Zu verhindern, dass diese Daten anfallen ist nicht ganz leicht, sie zu löschen aber glücklicherweise schon.

Exif-Daten-Windows-Bilddatei-1024x856-min
Bildquelle und weitere Informationen zu Exif-Daten: https://www.digitipps.ch/fotolexikon/exif-daten/

25. Das Klingelschild des Rechners abmontieren / MAC Adresse randomisieren

Die MAC-Adresse ist das Klingelschild einer Netzwerkschnittstelle. Über die MAC-Adresse kann also überall weltweit dein jeweiliges Gerät exakt zugeordnet werden. Um das zu verhindern, lohnt es sich die MAC-Adresse zu randomisieren. Auf jedem ans Internet angeschlossene Gerät.

26. 1-Klick-Prüfung der eigenen Sichtbarkeit

Infosniper oder ähnliche Tools können auf einen Blick zeigen, wie gut die Verschleierung der eigenen Standort-Daten funktioniert. Hier auch nach Popularität geordnet.

infosniper-ip-adressen-lokalisierung-1_1-1-10
Bildquelle und weitere Informationen: https://www.heise.de/download/product/infosniper-ip-adressen-lokalisierung-55629

27. Wurde ich schon gehackt? / Sicherheitsstatus überprüfen

Tools wie HaveIBeenPwned oder der Identity Leak Checker des HPI sind hervorragend geeignet um auf einen Blick zu sehen, welche Daten und Zugriffsinformationen der eigenen Online-Aktivitäten bereits für jeden zugänglich durchs Netz fliegen.

Schnelles Handeln ist dann angesagt. Heißt: Neue Passwörter, Prüfung auf verdächtige Aktivitäten etc.

HaveIBeenPwned ist wichtig zur Cybersecurity zu wissen
Bildquelle: Eigener Screenshot

28. WordPress sichern

Ein kleiner Exkurs zum Schluss dieses Abschnitts: Da WordPress knapp 65 % aller Webseiten bedient, ergibt es Sinn hier ein paar kurze Empfehlungen für hilfreiche Tools zur WP-Sicherheit zu geben.
Meine Favoriten dabei sind:

  1. Sucuri (Systemsicherheit)
  2. ReCaptcha (Zugriffssicherheit und Bot-Blockade)
  3. Updraft (Automatische Backups)

Hardware

Der analoge Teil der Cybersecurity

Hardware anzugreifen ist nicht so einfach wie eine Attacke gegen Software und bei weitem nicht so leicht wie die Manipulation eines Menschen. Dennoch ist dies ein beliebter Vektor um in Systeme einzudringen.

Bei Hardware gilt die Minimal-Faustregel: Das Sender-Gerät, das Empfänger-Gerät und die Verbindung zwischen beiden Geräten muss gesichert sein. Also z.B. beim Surfen im Internet: der Computer des Anwenders, die Internetverbindung und der Server der aufgerufenen Webseite. Der Rest ist (grob vereinfacht) auf der Seite der Software.

Kostenlose Anleitungen zum sofortigen Einsatz sowie Updates kannst du dir hier herunterladen:

1. Hardware-Firewall

Eine Hardware-Firewall funktioniert sehr ähnlich wie ihre Software-Schwester, kann ergänzend allerdings für weiter erhöhte Sicherheit sorgen.

Bei der Hardware-Firewall gleicht das Gerät (die Hardware) die verschiedenen Datenströme ab und macht es durch die Andersartigkeit im Vergleich zur Software Angreifern zusätzlich schwer, in ein System einzudringen. Zumal ein Angriff auf den Zielrechner, welche eine Software-Firewall aushebeln kann, die Hardware-Firewall nicht betrifft, da diese vom Rechner getrennt ist.

Die Hardware-Firewall von AVM ist eine gute Wahl zum Start.

Hardware-Firewall
Bildquelle und weitere Informationen: https://de.malwarebytes.com/

2. Hardware-Schlüssel

Hardware-Schlüssel sind ein hervorragender Teil der Multi-Faktor-Authentisierung und machen es extrem schwer in einen Rechner einzudringen.

Diese Hardware-Schlüssel, auch FIDO-Sticks genannt, erschweren es wie bei einer klassischen Haustür jedem ohne Schlüssel in die “Wohnung” (den Zielrechner) zu gelangen. Ein guter Startpunkt ist der Titan Security Key von Google.

Hier findest du eine Liste mit weiteren guten Hardware-Schlüsseln.

Titan Key Google-min
Bildquelle und weitere Informationen: https://store.google.com/de/product/titan_security_key?hl=de

3. Niemals (YMYL) Login-Daten auf (mobilen) Geräten speichern

YMYL steht für “Your Money Your Life” und bezeichnet sämtliche Daten die mit deinem Geld und deinem Leben / deiner Gesundheit verbunden sind. Den Zugriff auf diese besonders sensiblen Daten zu sichern hat oberste Priorität. Vor allem auf mobilen also leicht beweglichen Geräten sollten daher nach Möglichkeit keine Login-Daten gespeichert werden.

YMYL Cybersecurity
Die im Bild aufgezählten Themen bieten eine gute Orientierung, welche Login-Daten besser nicht gespeichert werden. Bildquelle und weitere Informationen zu YMYL: https://static.googleusercontent.com/media/guidelines.raterhub.com/en//searchqualityevaluatorguidelines.pdf

4. Smartphone ggf. abschalten und die Batterie entfernen

Um eine passive Datensammlung / Tracking zu vermeiden, kann es sinnvoll sein, sein Smartphone abzuschalten und den Akku zu entfernen.

5. Mobilgeräte regelmäßig auf Werkseinstellungen zurücksetzen

Dieser einfache Trick vermeidet Schadsoftware, die sich ohne das Wissen des Nutzers auf dem Smartphone breitgemacht hat. Indem sie bei jedem Root-Vorgang gelöscht wird. (Root-Vorgang = Das Gerät wird in den Urzustand zurückversetzt)

6. Kameras abkleben

Mark Zuckerberg, der Chef des FBI und alle auf Ihre Sicherheit bedachte Personen kleben die Kameras und Mikrofone Ihrer Geräte ab. Denn diese sind unzählbar oft nachgewiesen direkte Spionagetools.

Eine grundsätzliche Alternative können “harte”, also von Werk aus cybersichere Geräte wie zum Beispiel Kryptohandys sein.

Kameras abkleben hilft bei der eigenen Cybersecurity
Bildquelle und weitere Informationen: https://9to5mac.com/2016/06/21/facebook-mark-zuckerberg-tape-over-camera/

7. Gesamte Festplatte verschlüsseln

Festplattenverschlüsselungen können eine gute erste Verteidigungslinie gegen Angreifer bilden. Noch wichtiger als ohnehin schon: Regelmäßige Sicherungen anlegen! Festplattenverschlüsselungen können Hand in Hand mit Partitionsverschlüsselungen und verschlüsselten Containern eingesetzt werden.

Bei Windows ist Bitlocker ein guter Start, FileVault bei Mac OS.

8. NIEMALS USB-Sticks anschließen, denen du nicht vertraust!

Mit infizierten USB-Sticks wurden schon Kernkraftwerke ausgeschaltet.

Daher: Egal was auch passiert, schließe niemals einen fremden USB-Stick an einen Rechner mit sensiblen Daten an. Nie. Mals. Egal wie fancy er auch aussieht.

So süß wie gefährlich: USB Sticks und Cybersicherheit
Bildquelle: https://www.entertainmentearth.com/product/MC10375___16GB

9. WLAN sichern

Ein drahtloses Netzwerk zu sichern ist keine ganz leichte Aufgabe. Denn: Jeder mit einem Gerät, welches sich in das WLAN einloggen kann, kann dieses prinzipiell angreifen.
Hier ein paar grundlegende Tipps zur WLAN-Sicherheit:
(WPA2) Verschlüsselung aktivieren
Sicheres Passwort für Verschlüsselung, Router und Zugang nutzen (unterschiedliche Passwörter für jeden Punkt nutzen)
Sämtliche Software immer auf dem neuesten Stand halten.
Wenn möglich Kabel statt WLAN nutzen
Datei- und Drucker-Freigabe deaktivieren
SSID-Broadcasting deaktivieren

Weitere Tipps findest du hier und hier.

10. Smartphones härten

Smartphones sind ein Schlaraffenland für Cyber-Angreifer. Denn sie sind mobil, also leicht zu entwenden, verknüpfen sich mit verschiedenen Netzwerken via WLAN, sind dank Ihren Sensoren, Kameras und Mikrofonen mobile Spionagegeräte und speichern sehr oft potenziell kompromittierendes Material.

Deshalb ist es sehr wichtig, sein Smartphone zu sichern. Im Fachjargon spricht man von “härten”.

Wie weiter oben bereits angesprochen ergeben ggf. Kryptohandys oder zumindest gehärtete Betriebssysteme wie dieses Sinn, ansonsten können diese und diese Anleitung sehr gut helfen.

Smartphone Cybersecurity Checklist
Bildquelle und vollständige Checkliste: https://security.utexas.edu/handheld-hardening-checklists/android

Mitarbeiter

Der größte Teil der Cybersecurity

Der Mensch ist in > 99 % der größte und einfachste Schwachpunkt jedes Systems.

Viele Hacker beschäftigen sich aus diesem Grund schon gar nicht mehr mit Technologien, denn User zu manipulieren ist fast immer im Vergleich kinderleicht.

Hacks gegen Menschen werden “Social Engineering” genannt. Sicherheitsmaßnahmen dagegen “Security Awareness”.

Kostenlose Anleitungen zum sofortigen Einsatz sowie Updates kannst du dir hier herunterladen:

1. Das eigene Gehirn sichern / Amgydala-Hijacking

Eine der effektivsten Strategien des Social Engineering ist es, das Angriffsziel in eine starke Emotion wie Angst oder Stress zu versetzen. Dadurch schaltet das Gehirn des Angriffsziels von “komplex denkend” in den “Kampf oder Flucht” -Modus. Das Angriffsziel kann dann kaum / nicht mehr abstrakt denken und z.B. Rechnungen ausführen, sondern nur noch “quasi-panisch” reagieren. Ab diesem Moment ist man buchstäblich Spielball des Angreifers.

Und das passiert nicht in Gedanken. Deine Wahrnehmung wechselt durch diesen Angriff den “Wohnort” vom präfrontalen Kortex aus deinen höheren Hemisphären in die Amygdala, dein Stammhirn. Unvorbereitet kannst du also buchstäblich nichts (sinnvolles) gegen eine “Amygdala-Geiselnahme” machen.

Ein Bewusstsein dieser Möglichkeit, Standardprotokolle und Strategien sowie Stresstests können dabei effektiv helfen. Weitere Optionen findest du hier.

Das Gehirn ist der wichtigste Wall der Cybersecurity
Bildquelle: https://commons.wikimedia.org/wiki/File:Ptsd-brain.gif Weitere Informationen: https://benjamineidam.com/phishing-anruf

2. Regelmäßige Schulungen und Tests

Wie heißt es so schön: “Boxen lernst du nur, indem du boxt”.

Genauso verhält es sich mit Cybersicherheit: Sicherheitslücken findest du nur heraus, indem deine Wälle angegriffen werden. Und die sich dadurch offenbarenden Schwachstellen freigelegt und bewusst behoben werden.

Gute Möglichkeiten dazu fürs ganze Unternehmen sind Stress- bzw. / Pentests.

Für Mitarbeiter im Speziellen ist die beste Möglichkeit allerdings die, die sichere Option zur Standardoption zu machen. Also die Gewohnheiten gezielt anzupassen.

Am einfachsten geht dies durch Umgebungsdesign. Mehr zur gezielten Gestaltung sicherer Gewohnheiten im gleichnamigen Abschnitt.

3. Keine letalen Daten in der Öffentlichkeit

Letale Daten sind alle Informationen, die in den falschen Händen zu schwerwiegenden bis vernichtenden Schäden führen können. Je nach Situation zum Beispiel Passwörter, Schlüsselkarten, Zugangscodes etc.

Eine gute Faustregel dazu ist: “Würdest du dich wohlfühlen, das Gesagte per Megafon in eine Gruppe Menschen zu sprechen?

Wenn sich dir bei dem Gedanken daran der Magen umdreht, führe das Telefonat lieber im Nachbarraum, denke zweimal über das Aufschreiben deines Passworts nach etc.

4. Angriffsflächen bewusst machen

Jeder Mensch ist angreifbar, vor allem mit virtuellen Hilfsmitteln. So weit nichts Neues.

Doch die spezifischen Schwachpunkte unterscheiden sich individuell und nach Persönlichkeitstyp. Eine hervorragende Einführung in das Thema ist dieser Artikel des IT-Experten Philipp Schaumann.

Die beste und zugleich schnellste Persönlichkeitsanalyse als Startpunkt findet sich hier.

Schwachstellenprofil
Schwachstellenprofile können ein guter Startpunkt für die Security Awareness sein. Bildquelle und weitere Informationen: https://www.sicherheitskultur.at/social_engineering.htm

5. Die größte Gefahr im Internet vermeiden / Phishing

Phishing ist die beste Waffe des digitalen Verbrechens. Denn sie ist extrem erfolgreich, kinderleicht anpassbar, problemlos skalierbar und richtig gemacht nicht nachverfolgbar.

Mehr zur Disproportion und Bedeutung von Phishing findest du hier.

Einen kompletten Guide zu Phishing Mails findest du hier, selbiges zu Phishing Anrufen hier, weitere Informationen rund um Phishing, seine Arten und vielem mehr hier und ein gutes Quiz zum Prüfen des eigenen Wissens hier.

Anatomie einer Phishing-Mail. Bildquelle und weitere Informationen: https://benjamineidam.com/phishing-mails

6. Identitätsmissbrauch

Der Missbrauch digitaler Identitäten ist eine weitere asymmetrische Angriffsmethode.

Der Aufwand ist, je nach Szenario, nahezu verschwindend gering. Der Schaden allerdings kann gigantisch sein; Jobverlust, Scheidung, Stress mit dem persönlichen Umfeld und hohe Geldverluste sind da noch die verhältnismäßig harmlosen Auswirkungen. Suizid die schlimmste.

Das Thema ist sehr komplex und individuell unterschiedlich zu behandeln, zwei gute Startpunkte um auf einen Blick zu sehen, ob man in Gefahr ist oder eigene sensible Daten bereits in den falschen Händen sind, sind diese beiden Seiten:

  1. https://haveibeenpwned.com/
  2. https://sec.hpi.de/ilc/search?lang=de
Bildquelle und weitere Informationen: https://www.heise.de/hintergrund/Identitaetsklau-nimmt-zu-und-wird-raffinierter-4305746.html?seite=all

Neben dem “klassischen” Identitätsmissbrauch gibt auch den “synthetischen” Identitätsdiebstahl- / Missbrauch. Bei diesem wird aus der eigenen digitalen Identität eine künstliche gemacht und damit Schaden verursacht. Mehr dazu im Abschnitt künstliche Intelligenz.

7. Mental Models

Mental Models sind kontextuelle Blickwinkel auf Situationen. Zum Beispiel sieht ein Botaniker in einem Wald einen biologischen Schatz und überlegt sich Schutzstrategien. Ein Agrarspekulant hingegen sieht im selben Wald einen monetären Schatz und überlegt sich Verkaufsstrategien.

Mentale Modelle können extrem wirksam bei Cybersecurity-Problemen sein, allen voran Social Engineering-Herausforderungen.

Die besten Mental Models + konkrete Übungen kannst du dir kostenlos hier als Vorlage zum Ausfüllen herunterladen.

Sai Krishna - Growth Hacker, Vice President of Cognore and Founder of the Global Cybersecurity Forum

Sai Krishna

Founder of the Global Cybersecurity Forum

1. What are the 3-5 biggest mistakes newcomers make when they start cybersecurity?

- Influenced by the vendors, trainers and research papers

- Choosing a product from external recommendation, endorsement instead of looking at it from his/her own use case

- Missing key success criteria during PoC (Proof Of Concept)

2. What mistakes are also common among professionals?

- Heavily dependent on technology

- Poor focus on people and processes

- Considering it as a cost center than a value creation center

3. What 3-5 actions bring the greatest impact to cybersecurity?

- Continuous upskilling

- Finding a right mentor

- Periodic assessment of skills applied VS only learned

Führungsetage

Der effektvollste Teil der Cybersecurity

Manager, Leiter und Chefs verschiedener Bereiche, Gruppen und Abteilungen sind eine Cybersecurity-Kategorie für sich. Technisch gesehen sind sie zwar ebenfalls Menschen und Mitarbeiter, also auch genauso anfällig.

Praktisch sieht es allerdings anders aus: Für Menschen mit Verantwortung und Berechtigungen innerhalb von Unternehmen gibt es ein eigenes “Angriffs-Universum”.

Dementsprechend müssen die Verteidigungsstrategien hier grundlegend überdacht / angepasst werden.

Kostenlose Anleitungen zum sofortigen Einsatz sowie Updates kannst du dir hier herunterladen:

1. Regelmäßige Schulung / Test

Für Personen mit Verantwortung, Sicherheitsfreigaben und Zugriff auf sensible Informationen gilt noch mehr als für “den Rest” der Belegschaft: Das Härten der eigenen Handlungsweisen hat für die Cybersicherheit des gesamten Unternehmens einen sehr hohen Stellenwert.

Der „1½ Ansatz“ funktioniert dabei sehr gut: Das sichere und routinierte Handeln sollte entweder auf Platz 1 oder maximal Platz 2, je nach Tätigkeit stehen. Bei YMYL-Bereichen auf Platz 1, bei allen anderen individuell zu entscheiden.

Heißt: Bevor zum Beispiel ein Bankmanager seinem Alltag nachgeht, muss er zuallererst cybersicher sein. Ansonsten kann er seinen Job schlicht nicht sicher ausführen.

2. Stress- und Pentests als Routine

Aufgrund des Triviums Verantwortung, Freigaben und Zugriffen sind nicht nur Schulungen, sondern auch die regelmäßige Simulation des digitalen Ernstfalls sehr wichtig und sogar wichtiger als für “normale” Mitarbeiter.

Eine gute Faustregel lässt sich hier aus der “Effekt-Proportion” ableiten: Proportional zur maximalen Wirkung der eigenen Handlung müssen die Ergebnisse und die Regelmäßigkeit von Stresstests sein. Hat ein durchschnittlicher Mitarbeiter zum Beispiel eine maximale Verfügungsgewalt über 10.000 $ bevor es zur Gegenprüfung kommt, ein Manager aber von 1.000.000 $, dann sollten die Ergebnisse dementsprechend sein.

Ab einem Faktor  ≥ 10 sollten die Ergebnisse mindestens 90 % bei den letzten > 3 Tests betragen. Ab dem Faktor ≥ 100 sogar > 95 % bei den letzten > 3 Tests.

Weitere Taktiken wie diese im Abschnitt Gewohnheiten.

3. Keine letalen Daten in der Öffentlichkeit

Geheime Dokumente auf einem Rechner zu öffnen, dessen Bildschirm zu einem öffentlichen Platz gerichtet ist oder Daten wie Kreditkarteninformationen lautstark ins Telefon sprechen. Es gibt Situationen, die sich schnell in Gefahrenquellen verwandeln können. Social Media insgesamt ist wie ein riesiger Honeypot und eine Einladung dazu.

Faustregel: YMYL-Daten nur hinter verschlossenen Türen heißt in einer sicheren Umgebung verwenden und bearbeiten.

4. Angriffsflächen bewusst machen

Es gibt buchstäblich unendlich viele Angriffsmöglichkeiten auf jedes beliebige digitale Ziel. Ein Rechner ist beispielsweise angreifbar via Internet, lokalem Netzwerk, Speichermedien, Eingaben, Programmen, Hardware-Hacks etc. Und Rechner sind buchstäblich überall dieser Tage, wie allein der Trend “Smart Home” zeigt.

Eine gute Faustregel um Angriffsvektoren zu identifizieren und einzudämmen:

  1. Die ehrliche und so vollständig wie möglich beantwortete Frage: “Was ist mir wichtig?” Das kann alles von der eigenen Familie über den Neuwagen bis hin zum Investmentfonds sein.
  2. Die Antwort auf die Frage “Was tue ich aktuell, um die Antwort auf 1. zu schützen?”
  3. Die Antwort auf die Frage “Was kann ich tun, um die Antwort auf 1. zu schützen?” (Für ein möglichst breites Antwortspektrum hast du diese Seite)
  4. Die Antwort auf die Frage “Ergibt es Sinn, weitere Maßnahmen zu ergreifen? Und wenn, welche?”

Hier ergibt es nahezu immer Sinn, sich gemeinsam mit einem Profi Optionen und Maßnahmen anzuschauen und umzusetzen. z. B. via individuellen Schulungen und Coachings.

5. Der Stich ins Herz / Phishing

Selten wird der Unterschied zwischen Prioritätszielen und “normalen” Mitarbeitern so klar wie beim Phishing. Denn Phishing + Unternehmens-VIPs = Spear- bzw. Whale-Phishing.
Spear- bzw. Whale-Phishing bedeutet auch E-Mails, die falsch behandelt Angreifer ins Zielsystem lassen. Doch Spearphishing-Mails sind ein anderes Kaliber. Während normale Phishing-Mails mehr oder weniger generisch sind, mal falsch übersetzte Anhänge haben, mal der Absender nicht zum Inhalt passt usw. sind Spearphishing-Mails heimtückisch.
Oft mit wochen- oder gar monatelanger Vorbereitung und exakter Maßanfertigung auf ihr Ziel.
Meist werden dabei Präferenzen und Vorlieben des Ziels ausspioniert, vertrauenswürdige Proxys gehackt und von dort aus die Mail abgeschickt etc.

Eine Phishing-Mail von einer Mail zu unterscheiden ist wie eine Blume von einem Busch zu unterscheiden. Für die meisten relativ einfach und schnell machbar.

Eine Whalephishing-Mail hingegen ist wie eine blaue blume von einer anderen blauen Blume zu unterscheiden. Machbar, wenn man ein wenig Hintergrundwissen in Botanik hat. Ansonsten potenziell giftig.

Meinen Guide zu Phishing Mails findest du hier und zu Phishing Anrufen hier. Weitere Informationen rund um Phishing, seine Arten und mehr findest du hier.

Phishing Beispiel zur besseren Cybersecurity
Bildquelle und weitere Informationen: https://www.wud.de/it-security/7-gefaehrliche-phishing-angriffsmethoden-die-sie-kennen-muessen/

6. Identitätsmissbrauch

Wie bereits weiter oben angesprochen ist Identitätsmissbrauch ein wichtiger Bestandteil der Cyber-Kriegsführung. Und rein logisch ist eine Identität mit mehr Reputation, also zum Beispiel ein Manager, Geschäftsführer oder auch Prominenter ein lohnenderes Ziel, als ein “normaler” Mitarbeiter, richtig?

Fast. Das lässt sich nicht pauschal sagen. Es gelten die “Goldilocks-Conditions” der Cybersecurity:

Cybersecurity-Goldilocks-Conditions-min
Bildquelle: Eigene Grafik

Heißt: Der “digitale Niemand” ist angreifbar und lohnenswert. Prominente und ähnliche lukrative Ziele ebenfalls.

Doch die Herrschaft über die eigene digitale Marke erschwert Angreifern den Erfolg vor allem bei Rufmordkampagnen, Stalking und ähnlichen Identitätsmissbrauchs-Versuchen enorm.

Mehr zu synthetischem Identitätsmissbrauch im Abschnitt künstliche Intelligenz.

7. Mental Models

Wie bereits oben angesprochen sind die richtige mentale Einschätzung, Haltung und daraus hervorgehende Handlungsoptionen im Bereich Cybersecurity überlebenswichtig.

Für die wichtigsten Mitarbeiter eines Unternehmens gelten dabei noch zwei besondere Regeln:

  1. Bei allen berufsrelevanten Themen muss der Gesprächspartner besonders vertrauenswürdig sein. Es gibt verschiedene Schemata und Checklisten dafür, ein solides Bauchgefühl bei genügend Erfahrung ist ein guter Start.
  2. Je potenziell ertragreicher und/oder waffenfähig der eigene Wissensstand und Arbeitsplatz, desto wahrscheinlicher ein Angriff auf den Inhaber von diesem.

Mentale Modelle sind extrem hilfreiche Werkzeuge im Cybersecurity-Kontext. Die besten Mental Models zur Cybersecurity + konkrete Übungen kannst du dir kostenlos hier als Vorlage zum Ausfüllen herunterladen.

Unternehmen

Der wertvollste Teil der Cybersecurity

Unternehmen sind die zentralen Ziele der Cyber-Angriffe, denn sie sind der zentrale Wertschöpfer der Wirtschaft.
Hier gelten 3 Faustregeln:

  1. Je höher der Nutzwert, desto lukrativer ein Angriff.
  2. Je weiter entfernt von Cybersecurity-Expertise, desto lukrativer ein Angriff.
  3. Je näher an kritischen Infrastrukturen, desto lukrativer ein Angriff.

Kostenlose Anleitungen zum sofortigen Einsatz sowie Updates kannst du dir hier herunterladen:

1. Sicherheitsstufen kennen und einsetzen

Zugriffe sinnvoll zu steuern kann eine einfache aber asymmetrisch effektive Sicherheitsmethode sein. Ein guter Startpunkt und/oder Abgleich dabei kann die Normungs-Roadmap der DIN sein. Diese gemeinsam mit allen (relevanten) Mitarbeitern zu gestalten, kann zusätzlich der Sicherheitskultur helfen.

Die Traffic Light Protocoll (TLP) Stufen der Allianz für Cybersicherheit sind ein weiteres gutes Framework zur Orientierung der eigenen Sicherheitsabschnitte. Bildquelle und weitere Informationen: https://www.allianz-fuer-cybersicherheit.de/Webs/ACS/DE/Home/_/merkblatt_behandlung_vertraulicher_informationen.html?nn=145680#download=1

2. Mit Profis zusammenarbeiten

Dieser Punkt ist vermutlich (hoffentlich) kein Geheimtipp: Es ergibt vor allem bei der Cybersicherheit des eigenen Unternehmens Sinn, mit Experten verschiedener Schwerpunkte zusammenzuarbeiten. Bzw. deren Updates auf dem Schirm zu haben.

Der CCC ist in Deutschland ein guter Startpunkt, der Security Googleblog international.

3. Die Gleichung drehen

Viele der hier genannten Maßnahmen akkumulieren sich zu mehr als der Summe Ihrer Teile. Es gilt wie im Kapitel-Intro geschrieben: Je weniger lohnenswert ein Ziel ist, weil es vergleichsweise zu gehärtet ist, desto unwahrscheinlicher ist ein Angriff, weil nahezu unendlich viele andere, einfachere Ziele vorhanden sind. 

Heißt: Jede Sicherheitsmaßnahme erhöht die Sicherheit auch ohne tatsächlichen Angriff, einfach, weil sie den Angriffs-Aufwand erhöht und damit die Angriffs-Wahrscheinlichkeit senkt. (Dies gilt natürlich nicht für gezielte Angriffe explizit gegen dein Unternehmen aufgrund eines Auftrages etc.)

4. Die Vokabeln kennen

Die technische Vokabelliste ist endlos und die wichtigsten Vokabeln hoffentlich hier bereits abgedeckt. Auf der Seite der Social Engineering Angriffe gibt es allerdings noch ein paar Kernbegriffe:

  1. DLP (Data Loss Prevention)
  2. UBA (User Based Analytics)
  3. SIEM (Security Information and Event Management)
  4. BRI (Business Risk Intelligence)
  5. IaaS (Infrastructure as a Service)
  6. PAM (Privileged Accounts Management)
  7. XDR (eXtended Detection and Response)
  8. XSS (Cross-Site-Scripting)

Diese Liste erhebt selbstverständlich keinen Anspruch auf Vollständigkeit. Viel eher kann sie als hilfreiche, konzeptionelle Ergänzung und Inspiration betrachtet werden.

5. Den “Krebs-Regeln” folgen

Wenn ich nur einen Cybersecurity-Experten benennen müsste, der den meisten, kontinuierlichen und verständlichen Wert bringt, es wäre Brian Krebs.

Von ihm sind auch die drei wundervollen “Krebs-Regeln”:

1. “If you didn’t go looking for it, don’t install it!” – Wenn du nicht danach gesucht hast, installiere es nicht!
2. “If you installed it, update it.” – Wenn du es installiert hast, update es!
3. “If you no longer need it, remove it.” – Wenn du es nicht länger brauchst, lösche es!

Wenn du nach einem sofort umsetzbaren 80/20 Startpunkt suchst, sind es wahrscheinlich diese drei Regeln. Quelle der 3 Regeln und mehr zu diesen.

6. Grundwissen für jeden in der Firma

Die wichtigsten Begriffe und deren Eigenschaften und Bedeutung sollte jeder mit Zugriffsberechtigung zu einem Gerät mit Display kennen. Das gilt auch für ausschließliche Zugriffsberechtigungen im Notfall.

Ein guter Startpunkt ist das Cyber-Glossar des BSI.

Bildquelle und weitere Informationen zum Cyber-Glosar des BSI: https://www.bsi.bund.de/DE/Service-Navi/Cyber-Glossar/cyber-glossar_node.html

7. Empfehlungen von Edward Snowden

Ein weiterer guter Anstoß zur Verbesserung oder Überprüfung interner Prozesse und Handlungsweisen kann dieser Kurzleitfaden inklusive Tool-Empfehlungen und Begründungen von Edward Snowden sein. Was macht diese Empfehlungen vertrauenswürdiger als die anderer Sicherheitsexperten? Diese präzise Antwort:

Die meisten der dort genannten Tipps findest du in diesem Guide auch schon ausgeführt.

8. E-Mails gegen Bots sichern

Du möchtest verhindern, dass Unternehmens-E-Mail Adressen automatisch von Programmen gesammelt, verknüpft und dann angegriffen werden. Dazu lohnt es sich diese auf den eigenen Webauftritten zu härten (Und generell so selten wie möglich im Netz zu posten).

Mögliche Wege dazu sind zum Beispiel:

  1. “@” durch “(ät)” oder ähnliches ersetzen. Beispiel: xyz(ät)abc.de
  2. Zusätzliche Zeichen hinzufügen, um die E-Mail-Adresse zu verschleiern. Beispiel: xyz@remove-this.abc.de
  3. Die Mailadresse nur als Bild einblenden. Beispiel: Siehe Bild.
  4. Ein Captcha oder Verschlüsselung vorschalten. Beispiel: YouTube:
Mail-Captcha Cybersecurity
Captchas können gute Hürden gegen Bots sein. Quelle: Eigener Screenshot.

9. Sicherheits-Frameworks kennen und nutzen / NIST-Framework

Das NIST-Framework ist das beste Framework als Startpunkt zur Prüfung der eigenen Sicherheitsprozesse. Die wichtigsten weiteren findest du hier.

NIST Cybersecurity Framework
Bildquelle und weitere Informationen: https://www.nist.gov/cyberframework/framework

10. Die eigene Verteidigung prüfen (professionell)

Auf Penetrationstests oder kurz “Pen-Tests” bin ich weiter oben bereits eingegangen. Bei größeren Unternehmen / besonderem Augenmerk auf Sicherheit ergeben derartige Tests durch externe Dienstleister Sinn. Soweit man mit Werkzeugkästen und Tools wie Kali auch kommt, für einen “echten” Pentest braucht es firmenexterne Experten. Kombiniert mit dem kontinuierlichen Austausch mit Experten erreicht man so ein sehr gutes Sicherheitslevel.

11. Passwortstärken testen

Oft “Password Auditing” genannt. Cain & Abel und John the Ripper sind die ersten Adressen dafür. Mehr zu sicheren Passwörtern und dem richtigen Umgang mit diesen findest du weiter oben.

12. Netzwerksicherheit prüfen

Hier bieten sich interne Audits, Stresstests und/oder Prüfungen mit Tools wie zum Beispiel Netstumbler, Aircrack oder KisMAC an.

13. Zugriffsrechte einschränken

Wie bei den Schlüssel-Vokabeln und anderen Punkten bereits angesprochen, ergibt es Sinn “Schotts” zu implementieren.

So das nicht jeder Mitarbeiter, Gast usw. die gleichen Zugriffe hat. Kann manchmal hinderlich bis ärgerlich sein, rettet dafür aber ggf. das Unternehmen.

Denn ein infizierter Bereich ist besser als, wenn das ganze Schiff brennt. Hier kann man viel von der Marine lernen.

UBoote und Cybersicherheit
Dieser Forenuser achtet auf Sicherheit wie diese schöne Grafik seiner eingebauten Schottwände zeigt. Bildquelle und weitere Informationen: https://www.1000steine.de/de/gemeinschaft/forum/?entry=1&id=451260&lastid=1

14. Personenkontrollen- / Sperren

Stichprobenartige, unangekündigte Taschen-, System- und Personenkontrollen können sehr wirksam sein. Durch die reine Wahrscheinlichkeit dieser Möglichkeiten verändert sich das Sicherheitsempfinden.

Diese Taktik sollte, je nach Umfang, mit Vorsicht getestet und erst nach positiven Ergebnissen weiter eingebaut werden. Denn in beinahe jeder Kultur außerhalb von Russland oder China gehört diese Art der Überwachung und Eingriff in die persönlichen Rechte nicht zum Alltag.

15. Zeitgemäße Hardware einsetzen

Die NASA kann dank Problemen mit der Hardware-Kompatibilität älterer und aktueller Systeme nicht korrekt arbeiten. Dieses Problem ist allerdings kein rein interstellares, meist sind irdische Systeme betroffen. Veraltete Hardware kann ggf. keine aktualisierte Software einsetzen, bringt Schwachstellen in inhomogene Systeme und führt zu Mehraufwand der automatisch zu weiteren Schwachstellen führt.
Da Hardware die Grundlage für sämtliche Aktivitäten und Sicherungen ist, sollte hier entsprechend fundamental gearbeitet werden.

16. Digitaler Hagelschlag / DDOS

DDoS, der “Distributed Denial of Service” ist für Angreifer gegen ungeschützte Systeme einer der leichtesten Wege, ein Unternehmen anzugreifen. Dabei werden die mit dem Internet verbundenen Systeme eines Unternehmens, meist die Webauftritte, attackiert.

Die Angreifer “müllen” die Systeme so lange zu, bis diese kapitulieren und damit nicht mehr verfügbar sind. Der populärste Service zum Schutz gegen DDOS-Angriffe ist Cloudflare.

DDOS Attacken und Cybersecurity
DDOS-Angriffe können verschiedene Schichten / Phasen haben. Bildquelle und weitere Informationen: https://www.myrasecurity.com/de/was-ist-ein-ddos-angriff/

17. Unbestechliche Türsteher / Injections

Injections, allen voran SQL-Injections, kurz “SQLi’s” sind der Missbrauch von Programmen durch das Einschmuggeln von Fremdcode- / Befehlen.

Injections stehen seit Jahren ganz oben auf der Liste der OWASP Top 10 Application Security Risks. Mehr zu Injections und Maßnahmen gegen diese findest du hier.

Injections OWASP Cybersecurity
Bildquelle und weitere Informationen: https://owasp.org/www-project-top-ten/2017/A1_2017-Injection

Firmenkultur

Der unterschätzte Teil der Cybersecurity

Eine “Quasi-Diktatorische Führung mit einem Klima der Angst” in einem Unternehmen ist das Traumszenario für jeden Angreifer.

Aber auch “Aneinander vorbei-gearbeitete Quasi-Anarchie” bringt nichts.

In kurz: Nur wenn das Unternehmen als Team agiert, kommt von außen schwer jemand einen Keil in dieses getrieben. Mitarbeiter jeder Ebene andernfalls gegeneinander auszuspielen und zu manipulieren ist sonst ein Kinderspiel.

Kostenlose Anleitungen zum sofortigen Einsatz sowie Updates kannst du dir hier herunterladen:

1. Idea Meritocracy

Eine Ideen-Meritokratie bezeichnet das Prinzip, dass immer die beste Idee gewinnt. Egal von wem sie kommt.

Diese von Investor Ray Dalio und seinem Unternehmen Bridgewater geprägte und gelebte Idee der Ideen-Meritokratie ist zeitgleich eine Cybersecurity-Maßnahme. Denn unsinnige und sicherheitsgefährdende Phänomene wie Mobbing, Machtspielen etc. werden damit fundamental entschärft. Und gewertschätzte Mitarbeiter hegen keinen Groll und sind nicht ignorant gegenüber potenziellen Gefahren.

Falsche Firmenkultur zieht falsche Mitarbeiter an
Ein Shitstorm ist aus Cybersicherheits-Perspektive noch eines der leichteren Szenarien zu denen Mitarbeiter führen können. Bildquelle und weitere Informationen: https://www.talkwalker.com/de/blog/krisenmanagement-wie-man-sich-auf-einen-shitstorm-vorbereitet

2. Grundverständnis der Evolutionsbiologie

Menschen handeln menschlich. Soweit keine Sensation. Doch was das im (Arbeits)Alltag tatsächlich bedeutet ist einerseits noch nicht lang wissenschaftlich fundiert bekannt. Und andererseits noch viel seltener beachtet.

Das kann sich nicht nur organisatorisch, sondern auch sicherheitstechnisch als Gefahr herausstellen.

Dinge wie:

  1. Entscheidungsmüdigkeit (Je mehr getroffene Entscheidungen, desto weniger Energie für jede weitere Entscheidung)
  2. Stammeszugehörigkeit (Der Mensch ist ein Gruppen-Tier, was ausgenutzt werden kann)
  3. Kollektivschuld (Abgabe von Verantwortung bei Ausführung einer Handlung)
  4. Usw.
Bildquelle und weitere Informationen: https://jamesclear.com/willpower-decision-fatigue

3. Extreme Ownership

Extreme Ownership bedeutet, dass sich jeder Mitarbeiter so verhält, als wäre er der Eigentümer des Unternehmens. Grob übersetzen kann man es mit “extremer Verantwortung”. Eine Firma bei der allein dieser Wird gelebt wird, ist ungleich sicherer gegen Social Engineering etc. aufgrund von Proaktivität, selbstverständlicher und gegenseitiger Unterstützung, Ursachenbekämpfung direkt an der Quelle etc.

4. Die Gruppe als Einheit / Teambuilding

Spätestens der Cyberkrieg macht aus zusammengewürfelten Mitarbeitern zwangsläufig ein Team. Oder genau genommen: sollte es besser.

Denn das Team wird angegriffen, ob es sich als Team fühlt oder nicht.

Wenn ein Mitarbeiter den anderen nicht fragen oder seine Gedanken teilen kann, fehlt eine wesentliche Schutzschicht gegen jedwede Social Engineering Attacke. Deshalb: Teambuilding ist eine Cybersecurity-Maßnahme.

Kyle Lai Security Advisor, Investor and President, CISO & Head of Services of KLC Consulting, Inc-min

Kyle Lai

Security Advisor, Investor and President, CISO & Head of Services of KLC Consulting, Inc.
What are the 3-5 biggest mistakes newcomers make when they start cybersecurity?

  1) Start planning cybersecurity projects without understanding the company's business and without involving business teams - Different business has different attack vectors and threat actors. For example, you need to protect the user's privacy, user identity, access, and transaction integrity if you are in banking. If you are in the defense industry, your priority will be protecting intellectual property, sensitive government information, supply chain security, and manufacturing facilities. There are also regulations to comply with.  

  2) Communicate to business people without a common language Newcomers tend to use many technical terms with business people, which degrade the relationships with business groups.  New cybersecurity professionals should learn to simplify the technical terms to a common language that business people will understand. It is a better way to build trust and show that you are helpful to them.  

 3) Not ask questions when getting stuck with a problem - Ask for help. People are willing to help. The worst thing a professional can do is NOT ask questions when getting stuck with a problem, then make up excuses on why they can't complete a project.

2. What mistakes are also common among professionals?

1) Security pros tend to make too many assumptions when working with business teams and not ask questions. For example, assuming business people will like the new security solutions to be put in place, only to find out that business teams hated it after the deployment.

2) Stop learning is a big mistake. Technologies are advancing very fast. Security professionals must keep up with the technologies and trends; otherwise, they will get left behind.

What 3-5 actions bring the greatest impact to cybersecurity?

1) Conduct short and frequent security awareness training to all employees.

2) Do regular independent vulnerability assessment and penetration testing to address the company's unknown risks.

3) Enforce multi-factor authentication on all systems, on-prem and cloud. ID and Password alone are not sufficient.

4) Enhance identity and access management. Remove unnecessary privileges after a job transfer. Terminate accounts after job termination.

5) Get threat intelligence. The company should assign at least one security team member to track daily security news for new vulnerabilities, new threats and exploits, new emergency patches, etc.

Zulieferer

Der übersehene Teil der Cybersecurity

Ein oftmals übersehener Teil der Sicherheitskette ist das “davor” und “danach”: Supply-Chain-Attacks.

Es bringt die dickste Festung nichts, wenn der Karawan aus dem Nachbardorf ein trojanisches Pferd hinter die Mauern bringt.

Kostenlose Anleitungen zum sofortigen Einsatz sowie Updates kannst du dir hier herunterladen:

1. Sicherheit von Anfang bis Ende / SSL

SSL-Zertifikate machen aus Webseiten “Rohre” zwischen Sender und Empfänger, in die nicht hineingeschaut werden kann. Sie sichern also die Verbindung von einem Ende zum anderen.

Ein ähnliches Prinzip verfolgt die Quantenkryptografie. Obwohl theoretisch gesehen unknackbar da auf Naturgesetzen basierend, brauch sie noch etwas Entwicklungszeit bis zur Praktikabilität. Zur Sicherheitsplanung ergibt es aber Sinn, diese auf dem Schirm zu haben.

SSL und die Cybersicherheit von Supply Chains
Bildquelle und weitere Informationen: https://www.internetagentur-scherer.de/index.php/blog/82-https-verschluesselung-mit-sicherheit-punkten

2. Schnittstellen / APIs

APIs, „Application Programming Interfaces“, sind Schnittstellen der eigenen Software zur Software anderer Nutzer, Programmierer oder Unternehmen. Diese zu sichern hat eine hohe Priorität, da die andere Seite der Schnittstelle nicht kontrolliert werden kann.

Supply Chain Beispiel
Beispiel-Stationen die rundum gesichert sein müssen. Bildquelle und weitere Informationen: https://en.wikipedia.org/wiki/Supply_chain_attack

3. Fremdzugänge- und Rollen (managen)

Nahezu jedes (größere) Unternehmen hat Lieferketten, “Vorarbeiten” oder ähnliche Verknüpfungen mit anderen Firmen. Alles vom “klassischen” Zulieferer bis hin zu Software-Testern im Anschluss an eine Entwicklung.

Da diese Verknüpfungen einer in sich geschlossenen Festung Sicherheitslücken hinzufügen können, sollte man diese auf dem Schirm haben und entsprechende Maßnahmen umsetzen.

Ein guter Startpunkt ist das Aufzeichnen sämtlicher Kontaktpunkte und ein anschließendes Brainstorming über mögliche Sicherungsmaßnahmen. Bei der Implementierung können Profis dann ggf. helfen.

Umgebung

Der (über)offensichtliche Teil der Cybersecurity

Die Umgebung und Ihre Auswirkungen werden in fast allen Lebensbereichen nicht angemessen betrachtet und einbezogen.

Im Bereich Cybersecurity kann dieses Versäumnis profunde Probleme nach sich ziehen.

Kostenlose Anleitungen zum sofortigen Einsatz sowie Updates kannst du dir hier herunterladen:

1. Spezialglas einsetzen

Dein Passwort kann aus deinem Fenster gelesen werden: Jedes Klicken auf einer Tastatur und jedes gesprochene Wort erzeugt eine spezifische Frequenz. Diese Frequenz wird von manchen Oberflächen, z.B. Fensterscheiben aufgenommen und erzeugt eine spezifische, mess- und interpretierbare Vibration.

Diese Sprech- und Tipp-Vibrationen können unter den richtigen Umständen gesammelt und verarbeitet werden.

2. Nicht-identifizierbare Räumlichkeiten nutzen

Es gibt Signalquellen wie zum Beispiel Stromleitungen, die individuelle und eindeutig zuordenbare Muster erzeugen. So können zum Beispiel aus dem Hintergrundrauschen von Videobotschaften Standorte ermittelt werden.

3. Umgebungsdesign / Entscheidungsarchitektur

Erst designt man seine Umgebung, dann designt die Umgebung einen selbst”.

Was mit dem Austausch einer Schale Kekse gegen eine mit Äpfeln klappt, wirkt sich auch auf die Cybersicherheit aus.

Poster, Schreibtischunterlagen, jederzeit gut sichtbare Aufbewahrungsorte für Hardware-Schlüssel usw. können die sichere Option zur einfachsten Option machen. Und damit die Cybersicherheit ohne Mehraufwand zum Standard machen.

Entscheidungsarchitektur Cybersecurity
Ein guter Startpunkt zum Design der Entscheidungsarchitektur ist die Frage “Für welchen Zweck wurde dieser Raum designt?” Eine Anleitung findest du hier: https://benjamineidam.substack.com/p/schwellen

4. Die Untiefen des Internets verstehen

Gestohlene Daten, Accounts etc. landen sehr häufig im Darknet und werden dort verkauft. Manche Daten werden aus dem Deep Web gestohlen und dann im Darknet angeboten.

Doch was sind Dark- und Deep Web überhaupt? Auf einen Punkt:

  1. Darknet: Internetabschnitt, der nur mit spezieller Software betreten werden kann. (TOR etc.)
  2. Deep Web: Internetabschnitte, zu denen kein Link führt. Kennt man den Link, hat man Zugriff, ansonsten ist die jeweilige Seite (theoretisch) unsichtbar.

Das Thema ist sehr komplex, aber das Verständnis dieser beiden Schlüsselbegriffe bringen bereits viel Nutzen.

Dark Web und Deep Web
Bildquelle und weitere Informationen: https://medium.com/@smartrac/the-deep-web-the-dark-web-and-simple-things-2e601ec980ac

5. Kartierungsservices richtig nutzen

Programme wie Google Maps oder Open Street Maps sind im Alltag extrem praktisch. Doch können sie im Rahmen einer OSINT-Analyse benutzt werden um gezielt Angriffswege herauszufinden. Hier ergibt es Sinn, mit Experten mögliche Maßnahmen zu erörtern.

6. “Sicherheits-Flure” einsetzen

Vor allem bei militärischen und geheimdienstlich genutzten Anlagen gibt es manchmal “Sicherheits-Flure. Das sind Korridore voller Hightech wie Tiefen-Retina-Scannern, Ganganalyse-Tools, Körperwärme-Scannern etc. Das Ziel dieser Gänge ist es, in Echtzeit und mit nahezu 100%iger Sicherheit die jeweilige Person identifizieren zu können. Die Idee: Alles, was individuell ist, eignet sich zur Identifizierung. Und je größer die Kombination, desto schwerer ist es, irgendetwas zu fälschen. (Abseits direkten Hackings der Software)

Muss man nicht im eigenen Unternehmen einsetzen. Es ist aber gut die Möglichkeiten zu kennen um Entscheidungen zu treffen.

7. Security by Design

Security by Design ist ein holistischer, also ganzheitlicher Ansatz beim Bau von Software, allen voran Apps. Der beste mir bekannte Startpunkt ist dieser kostenlose, nur wenige Minuten dauernde Mini-Kurs von Google.

Security Development Lifecycle-min
Bildquelle und weitere Informationen: https://playacademy.exceedlms.com/student/path/63550-security-by-design
Cedric Mössner - Deutschlands bekanntester Hacker, Informatiker und Dozent-min

Cedric Mössner

Deutschlands bekanntester Hacker, Informatiker und Dozent u.a. in Barcelona und Frankfurt

1. Welche sind die 3-5 größten Fehler, die Neulinge machen, wenn sie mit Cybersecurity beginnen?

Wenn man Security macht, finde ich es enorm wichtig, Prioritäten zu setzen. Denn wenn man ein wie üblich viel zu kleines Budget vorgesetzt bekommt, bringt es nichts, sich im Detail mit einer Nebenanwendung zu beschäftigen, aber die Hauptanwendung offen für alles zu lassen. Natürlich wäre ein höheres Budget schöner, aber das ist selten der Fall.

Zudem fällt oft auf, dass Überprüfungen nur ein mal gemacht werden (falls überhaupt). Das reicht nicht, im besten Fall muss kontinuierlich gesucht werden. Und damit kommen wir zum dritten Punkt:

Nicht von der KI, sondern vor allem auch vom Menschen. Tools sind nett und gut und ermöglichen einen schnellen automatisierten Check beim Build, doch ist es nicht zu vergleichen mit einem manuellen Pentest, der mindestens ein Mal im Jahr gemacht werden sollte.

2. Welche Fehler sind auch unter Profis verbreitet?

Leider sind auch viele Profis von der eigenen Kompetenz zu sehr überzeugt, wie ich finde. Man muss sich eingestehen, dass man nicht alles kann und, dass eine Person immer weniger findet, als zwei.

Daher ist es wichtig, sich auch externe Hilfe zu holen. Je mehr man durchwechselt, desto mehr unterschiedliche Kompetenzen holt man ab.

3. Welche 3-5 Handlungen bringen die größten Effekte für die Cybersicherheit?

Die Mitarbeiter gelten noch immer als größtes Einfallstor für Schadware. Daher ist das wichtigste oft eine gute Mitarbeiter-Policy mit verpflichtendem Security KEy und Schulung für Social Engineering.

Ständiges Monitoring und regelmäßige Tests bilden einen weiteren fundamentalen Baustein, jedoch darf man nicht vergessen, dass Schadware auch von Partnern eindringen kann.

Das heißt, dass Partner und Zulieferer sicher sind, ist fast so wichtig, wie die eigene Sicherheit - auch wenn das eher nicht direkt so scheint.

Künstliche Intelligenz

Der alles verschlingende Teil der Cybersecurity

Künstliche Intelligenz (KI) ist seit einigen Jahren in aller Munde und in beinahe jedem Gerät aktiv.

KI ist die wahrscheinlich wichtigste Technologie dieses Jahrhunderts und wird dementsprechend auch die Cybersecurity noch mehr als einmal revolutionieren.

Kostenlose Anleitungen zum sofortigen Einsatz sowie Updates kannst du dir hier herunterladen:

1. Automatisierte Betrugserkennung

Künstliche Intelligenz wird immer besser darin Betrugsfälle, Unterschlagungen und Falschaussagen zu erkennen und entsprechend zu handeln. Egal ob bei Phishing, Kreditkartenbetrug, Ausweisfälschungen, Fake-Accounts etc. KI kann bei all diesen und weiteren Bereichen helfen. Ein guter Start zum Einsatz ist dieser Artikel.

Automatisierte Betrugserkennung per künstlicher Intelligenz
Bildquelle und weitere Informationen: https://spd.group/machine-learning/fraud-detection-with-machine-learning/

2. Datenlecks in Lichtgeschwindigkeit erkennen

Vor allem Machine Learning lernt anhand (großer) Datenmengen und filtert Muster aus diesen heraus. Entweder mithilfe eines Menschen (supervised Learning) oder selbstständig (unsupervised Learning).

Bei großen, komplexen Datenströmen kann KI so in Echtzeit helfen, Datenlecks zu erkennen und Alarm zu schlagen.

3. Modellierung von Nutzerverhalten

Menschen sind Gewohnheitstiere. Und künstliche Intelligenzen arbeiten hervorragend mit Mustern. Kombiniert man diese beiden Variablen mit intelligenten Sensoren wie Gyroskopen, der Auswertung von Datenströmen und Überwachung wie durch Kameras etc. hat man eine hohe Sicherheit gegen Manipulation und Fälschungen.

Egal ob so in Echtzeit geprüft wird, ob der echte Nutzer an Gerät und Dokument x arbeitet. Oder ob verdächtiges Verhalten automatisch ausgewertet und weitergeleitet wird.

Bildquelle und weitere Informationen: https://www.microsoft.com/security/blog/2018/03/07/behavior-monitoring-combined-with-machine-learning-spoils-a-massive-dofoil-coin-mining-campaign/

4. KI-gestützte Antiviren-Software / Endpoint-Protection

Die meiste aktuelle Antiviren-Software basiert auf der Prüfung von Signaturen in Software. Neue Malware wird dann einfach mit diesen Signaturen abgeglichen. Doch bei z.B. reaktivem, also sich selbst veränderndem Code funktioniert das nicht. Künstliche Intelligenz kann hier eine entscheidende Rolle bei Echtzeitschutz spielen. Auch kann so zum Beispiel Ransomware entschärft werden, bevor sie Systeme verschlüsselt.

Erste größere Anbieter wie zum Beispiel Blackberrys Cylance füllen diesen spannenden Markt.

Bildquelle und weitere Informationen: https://usmsystems.com/ai-ml-in-cybersecurity-use-cases-examples/

5. Schwachstellenmanagement

Unternehmen stehen vor der Herausforderung die große Anzahl neuer Schwachstellen, auf die sie täglich stoßen, zu verwalten und zu priorisieren. Herkömmliche Techniken zum Schwachstellenmanagement reagieren erst auf Vorfälle, nachdem Hacker die Schwachstelle bereits ausgenutzt haben.

KI und Techniken des maschinellen Lernens können die Fähigkeiten von Schwachstellen-Datenbanken beim Schwachstellenmanagement verbessern.

Dies kann dazu beitragen, Unternehmen zu schützen, noch bevor Schwachstellen offiziell gemeldet und gepatcht werden.

Einsatzmöglichkeiten KI-gestützter Cybersecurity
Bildquelle und weitere Informationen: https://www.capgemini.com/wp-content/uploads/2019/07/AI-in-Cybersecurity_Report_20190711_V06.pdf

6. Identifizierung von Netzwerkbedrohungen

Um alle Datenströme die in- und aus der Firma fließen zu überwachen, braucht es viele Ressourcen. Von der Bewertung ganz zu schweigen.

Herauszufinden welche Datenpakete gefährlich sind und rechtzeitig zu reagieren ist eine der größten Herausforderungen der Cybersecurity. Künstliche Intelligenz kann hier immer besser unterstützen.

Unternehmen, wie Esentire spezialisieren sich verstärkt mit KI auf diese Felder.

7. E-Mail Monitoring

Wie in den Abschnitten zum Phishing bereits angesprochen sind Gesprächsverläufe via Mail einer der zentralen Knackpunkte jeder Cybersicherheit.

Machine Learning kann hier helfen Erkennungsgeschwindigkeit- und Genauigkeit zu erhöhen und via Natural Language Processing Texte analysieren.

Gepaart mit gehärteten Mitarbeitern wird so ein Angriff nahezu ausgeschlossen.

8. Kampf gegen Bots

Automatisierten Bedrohungen kann man nicht (mehr) allein mit manuellen Maßnahmen begegnen. KI und maschinelles Lernen helfen dabei, ein gründliches Verständnis des Website-Traffics aufzubauen und zwischen guten Bots (wie Suchmaschinen-Crawlern), schlechten Bots und Menschen zu unterscheiden.

KI ermöglicht die Analyse einer riesigen Datenmenge und erlaubt es Cybersecurity-Teams, ihre Strategie an eine sich ständig verändernde Landschaft anzupassen.

Firmen wie beispielsweise Netacea arbeiten an derartigen Services.

9. Vorhersage von Einbruchsrisiken

Künstliche Intelligenz kann in Echtzeit Anzahl, Einsatz und weitere Vektoren von Geräten, Benutzern, Software und mehr überwachen. Und zeitgleich mit den erlaubten Zugriffen und Protokollen abgleichen und wenn nötig Meldung abgeben.

Durch diese ständige Digital-Inventur können Algorithmen Schwachstellen und Angriffsziele erkennen und melden.

Wenn beispielsweise Computer mit hohen Zugriffsleveln an der Straßenseite eines Gebäudes stehen, in welchem regelmäßig unternehmensfremde Personen ein und aus gehen.

10. Verkürzung der Reaktionszeit

Künstliche Intelligenzen sind schneller als Menschen. Deshalb haben wir autonomes Fahren.

Um nahezu in Echtzeit Angriffe registrieren, kategorisieren und abwehren zu können kommt man in Zeiten von KI-gestützten Attacken nicht mehr herum. Firmen wie AtoS arbeiten an derartigen Lösungen.

Verkürzung der Reaktionszeit auf Cyberangriffe
Bildquelle und weitere Informationen: https://www.ponemon.org/

11. Verbesserung der (Datacenter) Architektur

Künstliche Intelligenz hat bereits zu unglaublichen Optimierungen beim Energieverbrauch von Datacentern geführt. Sie designt die komplexesten Strukturen automatisch.
Auch zur Optimierung von Sicherheitsarchitektur wie Grundrissen, Ausrüstung wie Kameras etc. kann KI stark beitragen.

Googles Datencenter sind KI-optimiert. Bildquelle und weitere Informationen: https://www.wired.com/2012/10/ff-inside-google-data-center/

12. Automatisierte Gegenangriffe

Künstliche Intelligenz kann die Möglichkeiten der digitalen Verteidigung von reiner Defensive und Reaktion auch in die Offensive Aktion bringen. So können Angreifer durch lernende Algorithmen ausgespäht und ihre Identität entschlüsselt werden. Und die Ergebnisse durch ein kleines bisschen Zusatzcode direkt an die zuständigen Behörden geleitet werden. In Echtzeit.

In der Geschichte des “Schwert gegen Schild, Einbrecher gegen Verteidiger” bei der die Verteidigerseite bisher immer zur Reaktion verdammt war, ändert sich jetzt das erste Mal etwas.

13. AI Sandboxes

Wie ich weiter oben bereits angesprochen und in einem Artikel für die Societybyte näher ausgeführt habe, werden “KI Sandkästen” immer wichtiger.

Denn nur eine intelligente simulierte Umgebung kann mit intelligenten, sich selbst verändernden Algorithmen Schritt halten.

14. Reverse-Blackbox

KI kann auch intelligente Algorithmen prüfen und “den Wasserfall rückwärts hinauf” klettern um zu testen, ob es Schwachstellen gibt. Sofern Zugang zur Angreifer-KI besteht, kann die eigene KI deren Schichten des neuronalen Netzwerkes rückwärts entlang gehen und so den Angriffs-Algorithmus dechiffrieren. Basierend darauf ist es dann ein leichtes, Gegenmaßnahmen zu ergreifen.

Bildquelle und weitere Informationen: https://read.deeplearning.ai/the-batch/

15. Identitätssicherung

Künstliche Intelligenz kann zum Beispiel durch Reverse Image Search, Sentimentanalyse oder Tools wie Virality Maps verhindern, dass die eigene Identität digital missbraucht wird.

Egal ob klassisch, also die “Original-Identität” oder synthetisch, bei der echte Daten mit künstlichen vermischt werden, um ein Ergebnis zu erzielen.

Identitätssicherung
Diese Person existiert nicht und wird es so vermutlich auch niemals tun. Bildquelle und weitere Informationen: https://thispersondoesnotexist.com/

16. Cyber-Security

Mit den richtigen Algorithmen und den richtigen Trainingsdaten kann man sich automatisiert gegen physische Angriffe sichern.

Bildquelle und weitere Informationen: https://read.deeplearning.ai/the-batch/issue-75/

17. KI als helfende Hand

Künstliche Intelligenz kann als permanenter Partner in der eigenen digitalen Verteidigung eingesetzt werden. Zum Beispiel um Fehlerquellen im eigenen Code zu finden, Vorschläge für Hacks / Schwachstellen zu machen oder Hinweise zu möglichen Problemen zu geben.

Gewohnheiten

Der wichtigste Teil der Cybersecurity

Die meisten nichttechnischen Tipps und Ansätze in der Cybersicherheit haben einen suboptimalen Startpunkt. Sie gehen davon aus, dass genug Angst und/oder Verständnis automatisch zur richtigen Handlung führt.

Doch der Mensch ist effizient. Menschen tun immer das routinemäßig, was am einfachsten, energiesparendsten ist.

Deshalb ist es elementar wichtig, gezielt Gewohnheiten zu härten. Denn nur Sicherheit die zur Routine geworden ist, ist wirklich Sicherheit.

Kostenlose Anleitungen zum sofortigen Einsatz sowie Updates kannst du dir hier herunterladen:

1. (Geschulte / Erfahrungsbasierte) Achtsamkeit & Skepsis

In Internet und Digitalraum gilt die “türkische Basar” Regel: Prinzipiell misstraue der gesamten Erfahrung und jeder Interaktion mit einem anderen User.

Je mehr potenzieller Wert im Raum steht, desto stärker sollte die Schuldvermutung als “Default Mode” berücksichtigt werden: Jemand möchte dich angreifen oder zumindest manipulieren, bis das Gegenteil bewiesen ist.
Es gibt zwei Möglichkeiten zu dieser Art von “Erfahrungs-Bewusstsein” zu kommen:

  1. Jahre- und Jahrzehntelange Erfahrung und Lernen daraus.
  2. Arbeit mit Experten.

Zusätzlich hilft ein Grundverständnis von Computer- und Netzwerktechnologie enorm.

2. Für jede Eingabemöglichkeit ein eigenes Passwort nehmen

Diese Regel ist so alt wie selbstverständlich und hat viele Vorteile:

  1. Selbst wenn ein von dir genutzter Service geknackt wird, bleiben sämtliche andere Zugänge passwortseitig unangreifbar
  2. Kombiniert mit Tools wie Passwortsafes ist diese Option einfacher als die Alternativen.
  3. Du kannst in Bedrohungssituationen glaubhaft abstreiten, dass du den Zugang kennst. Denn wahrscheinlich kennst du ihn nicht. (Wenn du mit Verschlüsselungs- und Passwortwerkzeugen arbeitest)

Für jedes Einzelne neue Passwort gelten natürlich die gleichen Regeln.

Passwort-Diversität ist essentiell bei der Cybersecurity
Bildquelle: https://unsplash.com/photos/zEFyM4sulJ8

3. Die richtigen Benutzernamen wählen

Um Gegeninformation zur Gewohnheit zu machen und deine Spuren zu verwischen, je mehr du legst, ergibt es Sinn, für jedes Profil eigene Daten zu nutzen.

Je unabhängiger und verwirrender / generischer, desto besser:

  1. In einem Forum heißt du zum Beispiel “Archangel789”
  2. Auf Facebook heißt du “ManfredMüller07”
  3. Auf einer Bewertungswebseite heißt du “Cucaracha_ox” usw.

Wichtig dabei: Die Profile sollten so wenige gemeinsame Verknüpfungspunkte wie möglich haben. Also zum Beispiel maximal eine anonyme Mailadresse / Wegwerfadresse unabhängig von deiner standardmäßig verwendeten teilen etc.

Wegwerfadressen und Cybersicherheit-min
Wegwerf-Mails können bei der Verschleierung der eigenen Datenspur helfen. Bildquelle und weitere Informationen: https://muellmail.com/

4. Updates so schnell wie möglich einsetzen

Wie in den Krebs-Regeln bereits angesprochen ist dies eine der Gewohnheiten mit wenig Aufwand aber enormen Effekten. Kombiniert mit regelmäßigen Backups, virtuellen Systemen etc. zur weiteren Sicherheit minimiert diese Routine die Angriffsfläche enorm.

Update-Geschwindigkeit am Beispiel Betriebssystem. Bildquelle und weitere Informationen: https://www.drwindows.de/xf/threads/statistik-windows-10-version-20h2-l%C3%A4uft-jetzt-auf-jedem-f%C3%BCnften-pc.174662/

5. Regelmäßige Backups

Wie bereits mehrfach angesprochen sind Backups sehr wichtig. Denn ein defekter Datencluster kann deine gesamte Arbeit zerstören.

Daher möchtest du:

  1. Regelmäßige (Minimum 2x pro Jahr)
  2. Gern automatisierte
  3. Gern gespiegelte Backups erstellen (lassen) und diese
  4. Prüfen (mindestens stichprobenartig

Du kannst diesen Prozess auch auslagern. Allerdings gilt wie immer die Faustregel: Was nicht auf deinen Geräten geschieht, ist unsicher. Egal ob verschlüsselt etc. oder nicht.

6. Informiert bleiben und ggf. adaptieren

Der Cyberspace ist eine eigene Welt für sich und in jeder Welt gelten die Regeln dieser.

Deshalb ist es von zentraler Bedeutung, selbstständig up-to-date zu bleiben. Abseits und zusätzlich zu Schulungen etc.

Denn jeder hat ständig mit digitaler, vernetzter Technologie zu tun. Auch, wenn gerade keine Schulung war.

Gute aktive Startpunkte in Deutschland sind heise und Golem.

Gute passive Startpunkte können Tools wie Google Alert für Keyword wie “Cybersecurity” oder “Hacking” sein. Oder auch individualisierte Tools wie Such-Widgets oder Googles Discover.

Google Alerts als kontinuierliche Schulung zur Cybersecurity-min
Bildquelle und weitere Informationen zu Google Alerts: https://reputationup.com/de/google-alerts-leitfaden/

7. Nur von sicheren Quellen

Dinge downloaden
Dieser Punkt ist einer der selbstverständlichsten dieser Liste. Er ist das digitale Äquivalent zu “in der Apotheke nichts naschen”. Dennoch wird er zu oft übersehen oder falsch umgesetzt.

Sichere Quellen sind:

  1. Immer SSL-Verschlüsselt (haben ein httpS in der URL)
  2. Fast immer länger als 10 Jahre online (Überprüfbar z.B. mit diesem Tool)
  3. Erzeugen ein “gutes Bauchgefühl” (Wenn du auf mehr als 100 Webseiten in deinem Leben warst, wirst du wissen, was ich meine)
  4. Von überprüfbaren und hochreputativen Quellen (z.B. Journalisten etc.)

Diese Regeln gelten natürlich nicht alle immer, sind aber hilfreiche Orientierungen.

8. Datensparsam leben

Da das Internet ein Netzwerk aus vielen Rechnern mit Festplatten ist, vergisst das Netz buchstäblich nichts. Denn jede Information die existiert, wird irgendwo in eine Festplatte “gestanzt”.

Heißt: Je weniger Daten du erzeugst, desto sicherer. Selbst Gegeninformation ist da nur die zweitbeste Strategie. (Allein weil sie mehr Aufwand bedeutet und niemals 100 % sicher ist)

9. Datenströme trennen

Um die Erstellung und Nachverfolgung von Profilen weiter zu erschweren lohnt es sich, seine Datenströme zu trennen. Die beliebteste Trennung ist dabei die in berufliche und private Aktivitäten.

Das kann zum Beispiel bedeuten nur über Browser A Onlinebanking auszuführen und nur über Browser B Onlineshopping. Oder nur über Gerät A Onlinesuchen durchzuführen und über Gerät B ausschließlich Firmenaccounts zu öffnen etc.

Kombiniert mit Fakeaccounts, automatisierter Gegeninformation, gehärteten Geräten und Software etc. kann das eine sinnvolle Routine sein. Mehr zu diesem im Detail etwas komplexeren Thema findest du in diesem Artikel.

Datenströme trennen hilft der Cybersecurity
Gleiches System, verschiedene Profile: Eine Möglichkeit zur Trennung von Datenströmen. Bildquelle und weitere Informationen: https://blog.everphone.de/geschaeftliche-und-private-daten-trennen-smartphones

10. Voreingestellte Passwörter bei neuen Geräten ändern

Wie bereits in den Abschnitten rund um Passwörter erwähnt ist diese Maßnahme eine sehr einfache und zugleich sehr wirksame. Bei manchen Geräten sind die Passwörter von Haus aus immer die gleichen. (z.B. Fabrikationsort, Herstellungsjahr) Dadurch kann ein Angreifer unter Umständen nicht geänderte Passwörter beim ersten Versuch richtig eingeben.

11. Rechte & Profile aktuell halten

Was für Unternehmen im Besonderen gilt, gilt auch im Privaten. Zum Beispiel sollte man niemals Zugriffe von Ex-Partnern länger als notwendig im eigenen System belassen.

12. Regelmäßig nicht benötigte Daten löschen / zerstören

Da Datenträger wie bereits erwähnt potenzielle “Geiseln” werden können, ergibt es Sinn diese zumindest per Software sauber zu halten. Je nach Letalität der Daten sollte auch die Hardware einer Festplatte an Ihrem Lebensende zerstört werden. Mein Favorit auf Software-Seite ist Eraser, da dieses auch nach Militärstandard Daten überschreiben kann.

Datenzerstörung mittels Eraser
Bildquelle und weitere Informationen: https://www.datenrettung-fakten.de/datenloschung/14-freeware-programme-zur-sicheren-datenloeschung.html

13. Links lesen können

Links auslesen und interpretieren zu können ist der wahrscheinlich wichtigste Skill zum sicheren Umgang mit dem Internet. Mehr dazu findest du in diesem Artikel.

Link-Alphabetismus und Cybersicherheit
Bildquelle und weitere Informationen: https://benjamineidam.com/phishing-mails

14. Cybermobbing vermeiden / minimieren

Dieser ist einer der schwierigsten Punkte dieses Grundlagen-Guides. Grundlegend gelten hierzu die Faustregeln und Grob-Empfehlungen:

  1. Lebe datensparsam.
  2. Arbeite mit Gegeninformation.
  3. Behalte die Hoheit über deine digitale Identität.
  4. Sei achtsam auf Veränderungen die auf Hacks hindeuten können.
  5. Sei skeptisch.
  6. Nutze automatisierte Tools zur Benachrichtigung über Updates zu deiner Person.

Weitere, aktive Gegenmaßnahmen lassen sich schwer empfehlen, da diese

  1. Individuell abzuwägen und umzusetzen sind
  2. Sich gesetzlich im halb- bis illegalen Bereich bewegen können
  3. Know-how und eine wehrhafte Persönlichkeit voraussetzen.

Ein gutes Video zur Übersicht zum Thema findest du hier:

Wenn du noch mehr dazu erfahren möchtest, findest du hier die ausführliche Reaktion eines Hackers auf das obige Video. (Seine besten Tipps findest du hier als Teil dieses Artikels)

15. Glaubhaftes Abstreiten / Unwissen

Dieser Tipp ist mit den richtigen Tools sehr schnell eine unterbewusste Routine, die vor allem in (lebensbedrohlichen) Ausnahmesituationen hilft.

Tools wie Veracrypt erlauben es sogenannte “Hidden Volumes”, also versteckte Partitionen innerhalb eines verschlüsselten Containers zu erstellen.

Diese Hidden Volumes erlauben es dir, im Ernstfall den Zugang zu deinem verschlüsselten Container freizugeben, ohne das der Angreifer tatsächlich wertvolle Daten erhält.

Das kann vor schlimmen Folgen bewahren.

Mit den richtigen Tools bist du im Internet sicher(er)
Bildquelle und weitere Informationen: https://www.online-tech-tips.com/computer-tips/how-to-add-a-hidden-area-inside-an-encrypted-veracrypt-volume/

16. Social Media richtig einstellen

Hier gilt Zweckmäßigkeit und die Hoheit über die eigene digitale Präsenz. Eine hilfreiche Faustregel: Stelle nur ins Internet, was

  1. Ein Headhunter sehen sollte und
  2. Deinem Privatsphäre-Anspruch gerecht wird.

Das kann bedeuten, dass außer deinem LinkedIn-Profil sämtliche anderen privat und anonymisiert sein sollten. Sonst sind OSINT-basierende Angriffe (extrem) leicht.

Hier lohnt es sich, ungefähr einmal im Jahr sämtliche Dienste zu prüfen, ob alle Einstellungen noch optimal sind / sich durch Updates irgendetwas geändert hat.

Fazit und FAQ

Offene Fragen und Antworten

Das Gelernte auf einen Blick, wo du am besten starten solltest und wo es mehr gibt.

Fazit

Das war eine Menge zu verdauen.

Fassen wir die wichtigsten Cybersecurity Tools und Taktiken deshalb hier noch einmal zusammen:

  1. Software
  2. Hardware
  3. Mitarbeiter
  4. Führungsetage
  5. Unternehmen
  6. Firmenkultur
  7. Zulieferer
  8. Umgebung
  9. Künstliche Intelligenz
  10. Gewohnheiten

Jetzt möchte ich gern von dir wissen:

  1. Welches Tool oder welche Taktik ist neu für dich?
  2. Oder vielleicht habe ich in dieser Liste auch etwas vergessen. (?)

Egal was es ist: Lass es mich in den Kommentaren wissen.

Fragen und Antworten (FAQ)

Technisch gesehen besteht Cybersecurity aus drei Bestandteilen: Hardware, Software und Mensch, also dem Benutzer der ersten beiden. Um die hier gezeigten Tools und Taktiken allerdings auf einen Blick erkennbar und für jeden Leser sofort anwendbar zu machen habe ich mich für diese Kategorisierung entschieden. Jeder Gerätenutzer muss mit Hard- und Software arbeiten. Doch braucht ein Mitarbeiter ohne Sicherheitsfreigaben und Verantwortung andere Handlungsweisen als eine entsprechende Führungskraft. Daher diese Aufteilung.

Am besten beginnst du mit den “Krebs-Regeln” und schaust dir im Anschluss Passwortsafes und Verschlüsselungs-Tools an. Wenn du diese Taktiken beherzigst, Links VOR dem Klicken ausliest und keine fremden Anhänge öffnest, bist du schon ungleich sicherer als > 80 % der anderen ungeschulten Internetbewohner. Von dort aus solltest du spätestens individuell weiter vorgehen.
Am einfachsten ist ein kurzer Kommentar unter dieser Seite. Ich update diese dann entsprechend bzw. antworte dir auf diesen Kommentar.

Eine gute Übersicht an Tools gibt es hier, eine gute Einführung zur Vertiefung in diesem Video und ein guter Start zur Auseinandersetzung mit verschiedenen hilfreichen Tool-Anbietern hier.

Mensch gegen Maschine und künstliche Intelligenz vs Mensch

Mensch vs. Maschine / Mensch vs. künstliche Intelligenz

Mensch gegen Maschine. Ein Kampf nahezu so alt wie die Menschheit selbst.

Von den alten Griechen noch größtenteils philosophisch betrachtet ist der Wettbewerb Mensch vs. Maschine spätestens seit der industriellen Revolution in vollem Gange.

Erst wurde Muskelkraft durch Dampf, Stahl und Elektrizität überflüssig gemacht.

Jetzt jedoch geht der Kampf in seine nächste Runde:

 

Künstliche Intelligenz vs. Mensch: Algorithmus gegen Gehirn

Seit dem Aufkommen immer intelligenterer Algorithmen, immer größerer Datenmengen und Erfindungen wie dem Machine Learning stellt sich die alte Frage so dringlich wie nie zuvor:

Kann der Mensch den Kampf gegen die Maschine gewinnen?

… Bzw. ihn überhaupt führen? Länger als eine Runde?

Wie eine Reihe kluger Analysten anmerken, ist die Frage bereits schwierig bis falsch. Doch darum soll es hier und heute nicht gehen. Ich habe im Rahmen einer meiner Kurse endlich aus vielen Büchern, Tabellen und anderen Quellen ein paar Infografiken gebaut, welche Antworten auf einige Aspekte dieses epischen Kampfes geben können.

 

Hier kannst du dir diese Infografiken anschauen:

(Klick auf das Bild führt zur Version in maximaler Auflösung)

#1:

#2:

#3:

#4:

#5:

Wenn du diese Grafiken lieber ausdrucken möchtest, hast du sie hier auch nochmal in einer handlichen PDF zusammengefasst:

(Klick auf den Link führt zur PDF)

Biologische und künstliche Intelligenz im Direktvergleich

Wichtiger Hinweis zur Interpretation der Bilder und darin enthaltenen Daten:

Einige der Daten auf Maschinenseite sind Schätzungen, Extrapolationen oder Daten spezifischer Zeitpunkte aus der Vergangenheit. Doch selbst wenn die tatsächlichen Daten um mehrere Zehnerpotenzen nach oben oder unten abweichen sollten, spielt dies keine Rolle. Der Unterschied ist in jedem Szenario zu groß.

 

Mensch gegen Maschine: Und die Hardware?

Zur Physis muss an dieser Stelle wahrscheinlich nicht viel gesagt werden. In den Infografiken habe ich diesen Punkt außerdem bereits angesprochen. Es gibt keine denkbare Dimension, in der Menschen Maschinen noch rein mechanisch im direkten, vordefinierten Wettbewerb besiegen können.

Maschinen sind schneller, stärker, präziser, ausdauernder etc.

Von daher heißt es hier ganz klar: 2:0 für die Maschine.

 

Mensch gegen Maschine: Und was bleibt dann noch?

Das klingt, so gegeneinander aufgetragen möglicherweise etwas ernüchternd. Was bleibt dann noch für den Menschen über, wenn Maschinen alles besser können?

Das wichtigste: Das menschliche selbst. Das soziale. Das gemeinsame. Das emotionale, das abenteuerliche, das aufregende, das spannende, spaßige, großartig intensive. Das Leben.

Wenn wir Maschinen richtig einsetzen, bieten diese uns die Möglichkeit, in exakt der Welt zu leben, in der wir leben möchten. Alle von uns. Frei, Sicher, Glücklich und nur zur Entfaltung auf der Welt.

Und dann heißt es nicht mehr Mensch gegen Maschine. Sondern Mensch dank Maschine.

 

Das ist eine Aussicht, dank der mir Automatisierung nicht schnell genug gehen kann.

 

Wie siehst du das?

100 year in one

How to create the progress of the next 100 years in just one year.

Ich bin zum Jahresausklang über das neueste Video von Boston Dynamics gestolpert. Und wie die meisten Zuschauer hat auch mich dieses Video zum Nachdenken angeregt.

 

Konkret habe ich mir die Frage gestellt, warum wir nicht den (extrapolierten) Fortschritt der nächsten ~100 Jahre einfach in diesem Jahr, in 2021 „vorziehen“. Konkret ging mir folgendes durch den Kopf, welches ich unformatiert hier wiedergebe:

 

Motivation: first company who does it right, will dominante its niche and others more and more.
Recipe:
  1. A low code / no code Version like Zapier of a
  2. „Basic AGI“ like MuZero
  3. Open Source it on github
  4. Promote it through a few key influencer in the right fields
  5. Give a manual on how to implement the AI like the one from Andrew Ng.
  6. Optional: combine it with a open source blueprint of a 3D printed robot like the one from the MIT (and/or a open source of atlas from Boston dynamics)
There we have it.
So my question is: why are we not just doing this? And: what am i missing? (As it seems so obvious to do this to me)
Wenn du, lieber Leser, eine Antwort und / oder einen spannenden Gedanken dazu hast, schreib mir gern einen Kommentar.
In any case:
Let’s have a blast of a new year 🙂
Auf der Suche nach der EINEN künstliche Intelligenz Definition

Die EINE künstliche Intelligenz Definition die du brauchst. (Und die 63 anderen)

Künstliche Intelligenz Definition Option 1

Die EINE künstliche Intelligenz Definition - wird gesucht

Eine vernünftige, nachvollziehbare, allgemeine künstliche Intelligenz Definition.
Man sollte meinen, dass es eine solche Definition
a) lang- und
b) einhellig akzeptiert gibt.

Ist doch das Feld mit den Grundzügen seiner heutigen Energie und Umfang
a) bereits mehr als ein halbes Jahrhundert alt,
b) seit Jahren und Jahrzehnten eines der am schnellsten wachsenden und am intensivsten bearbeiteten Gebiete der Menschheit, wie diese kleine Slideshow zeigt:

Und
c) Mittlerweile in der Breite und Praxis angekommen und angenommen, was diese Grafik gut veranschaulicht:

Quelle: https://de.statista.com/infografik/16992/umsatz-der-in-deutschland-durch-ki-anwendungen-beeinflusst-wird/

Künstliche Intelligenz Definition ✅ also? Weiß jeder der damit zu tun bekommt also nach einem kurzen Post-It auf seinem Schreibtisch was mit künstlicher Intelligenz gemeint ist?

Weit gefehlt.

Es ist mehr als das Gegenteil der Fall: Es gibt so viele beteiligte Disziplinen, Ansätze, Verständnispunkte und Perspektiven, dass es nicht einmal nicht eine Definition gibt.

Der Status Quo ist der, dass es keine Definition gibt, sich aber dennoch nahezu jede Disziplin an einer versucht, welche weder innerhalb dieser Disziplin, noch von anderen Disziplinen in der Breite anerkannt wird.

Ein ziemliches Wollknäuel, ich weiß.

Daher nehme ich hier wie so gern die Vogelperspektive, bzw. die eines Wettersatelliten ein. Und schaue mir das komplexe Thema von weit oben an.

Gehen wir also systematisch und mit Blick aus dem Orbit vor und nähern uns der Herausforderung “künstliche Intelligenz Definition”.

Mein Ziel ist es hierbei, soweit möglich, abseits der “trockenen Theorie” zu sein und künstliche Intelligenz mit Spaß und Freude zu erklären.
Daher habe ich nicht nur die “hochakademischen” KI Definitionen eingebaut, sondern auch viele User in sozialen Netzen gefragt und mir angeschaut was Suchmaschinen für die besten Angebote für die Nutzer halten. Quasi was künstliche Intelligenzen zum Thema künstliche Intelligenzen menschlichen Intelligenzen vorschlagen

Irgendwie mag ich den Gedanken.

Also: Hast du deinen Rucksack gepackt und den Proviant griffbereit? Dann fangen wir dort an, wo die meisten Suchenden noch immer starten: Im Duden.

Auf zur Reise durch den Disziplin-Dschungel!

Eine letzte Sache noch vor dem Start: Damit du gemeinsam mit deinen Freunden über künstliche Intelligenz und Ihre Definition nachsinnieren kannst, habe ich ein kleines Spiel zum Thema gebaut: Das „künstliche Intelligenz Definitions-Bingo“. Du findest es in Deutsch und Englisch. Wenn du es teilen möchtest, teile einfach diese Seite, der Rest ist scrollen. Viel Spaß!

Das künstliche Intelligenz Definitions-Bingo zum ausdrucken
Click for the .PDF-Version to print.
The artificial Intelligence Definition-Bingo
Auf das Bild klicken um zur .PDF zu kommen

Die künstliche Intelligenz Definition des Duden

#1: Der Duden trennt die Definition von künstlicher Intelligenz auf in

1. Künstlich: “nicht natürlich, sondern mit chemischen …b. natürliche Vorgänge nachahmend, nicht auf …c. gekünstelt, unnatürlich”

2. Intelligent: Fähigkeit [des Menschen], abstrakt und vernünftig zu denken und daraus zweckvolles Handeln abzuleiten

Heißt eine künstliche Intelligenz Definition gemäß dem Duden wäre ungefähr das:

“Eine künstliche Intelligenz ist die nicht natürliche, bzw. natürliche Vorgänge nachahmende Fähigkeit, abstrakt und vernünftig zu denken und daraus zweckvolles Handeln abzuleiten.”

Wir halten als zentral definierte Kernkomponenten fest: Nicht natürlich, nachahmend, denkend und zweckvoll handelnd. Ein solider Start.

Was sagen andere Wörterbücher und Enzyklopädien?

#2: Das English Oxford Living Dictionary

“The theory and development of computer systems able to perform tasks normally requiring human intelligence, such as visual perception, speech recognition, decision-making, and translation between languages.”

Theorie und Entwicklung von Coputersystemen die fähig sind Aufgaben zu erledigen, die normalerweise menschliche Intelligenz benötigen.

Künstliche Intelligenz ist laut dieser Definition also sowohl ein Feld, als auch eine konkrete Anwendung, bzw. deren Entwicklung. Ich mag diesen Ansatz, denn er betrachtet das Feld nicht einseitig sondern mehr von „oben“.

Um bei der Humananalogie zu bleiben: beim Menschen wäre in ähnlichen Termen gesprochen wahrscheinlich Anthropologie / Soziologie das Feld. Und Medizin und Kognitionsforschung die Anwendung. Bzw. die Disziplinen, die sich mit der Anwendung auseinandersetzen. Diese Betrachtungsweise ist eine wichtige Facette!

#3: Merriam-Webster

1. A branch of computer science dealing with the simulation of intelligent behavior in computers.

2. The capability of a machine to imitate intelligent human behavior.

Ein Zweig der Computerwissenschaften welcher sich mit der Simulation intelligenten Verhaltens in Computern auseinandersetzt. Bzw. Die Fähigkeit einer Machine intelligentes menschliches Verhalten nachzuahmen.

Da haben wir wieder den Nachahm-Aspekt. Anstatt generell intelligent zu sein, ahmt der Computer den Menschen nach. Dieser Ansatz ist verständlich, kennen wir im Universum bisher doch nur eine höherentwickelte Intelligenz, die unsere. Aber sie muss nicht der richtige sein. So wie sich Lebewesen nicht nur auf Kohlenstoff- sondern z.B. auch auf Siliziumbasis entwickeln könnten. (Zumindest theoretisch)

Interessant finde ich hier das Ende des zweiten Teiles: “imitate intelligent human behaviour” Womit wir direkt bei einem der Grundprobleme sind:

Was ist Intelligenz? Im Teil der medizinischen Definition schauen wir uns zwei mögliche Ansätze an.

#4: Die altehrwürdige Encyclopedia Britannica

“artificial intelligence (AI), the ability of a digital computer or computer-controlled robot to perform tasks commonly associated with intelligent beings.”

Die Fähigkeit eines digitalen Computers bzw. computergesteuerten Roboters Aufgaben auszuführen die gemeinhin mit intelligenten Lebewesen assoziiert werden.

Und auch bei diesem Definitionsansatz haben wir den Fokus auf Fähigkeiten, Aufgaben bzw. Lösungen und Assoziation, also Nachahmung im weitesten Sinne. Haben wir damit bei all den Widersprüchen vielleicht doch einen gemeinsamen Kern gefunden?

Oder sehen wir es hier direkt und destilliert: Wo einem für gewöhnlich eine Mischung aus Wörterbüchern und Enzyklopädien schnell weiterhilft, ist es bei einer brauchbaren künstlichen Intelligenz Definition nicht der Fall.

  • Ist KI nun das imitieren intelligenten Verhaltens?
  • Das ausführen von Aufgaben, die für gewöhnlich mit intelligenten Wesen assoziert sind?
  • Handelt es sich um Maschinen, Computer, digitale Computer aka. Software oder Roboter?
  • Ahmt es nach oder ist es intelligent?

Ich glaube aus den Antworten bisher werde weder ich, noch du, noch eine Maschine richtig schlau. Doch eines vorweg: Es hilft uns bereits jetzt, uns der einen Definition anzunähern.

Mein Vorgehen zur Lösung ist viergeteilt und sieht wie folgt aus:

Mein Ansatz zum Finden einer künstlichen Intelligenz Definition

Ich habe dabei die relevantesten Bestandteile jeder Definition fett markiert und, wie oben, die Quellen blau hervorgehoben.

Ready? Dann kommen wir zur zweiten Etappe unserer Reise: Für diejenigen unter euch, die auf schnelle Ergebnisse aus sind, das ist euer Teil. Hier geht es um ein Forschungsprojekt welches die KI Definition zum Ziel hat. Und die zentralen Bestandteile in direkter Gegenüberstellung.

Legen wir los!

Die künstliche Intelligenz Definition: Ein schnell bewegliches Ziel

Eine künstliche Intelligenz Definition zu finden ist wie gesagt bereits für sich allein ein Mammutunterfangen.

    1. Zum einen, da Intelligenz selbst noch weder verstanden noch vernünftig definiert ist.
    2. Zum anderen weil bei Ihrer Entwicklung eine Vielzahl von sonst oftmals weit voneinander entfernten Disziplinen zusammentreffen. Und es werden auch noch ständig mehr!
    3. Zum dritten entwickelt sich künstliche Intelligenz derart schnell, dass ein Ansatz und ein Verständnis von heute mittag bereits am Abendbrottisch veraltet sein kann.
    4. Und dann ist das Thema auch noch von solch grundlegender Relevanz für jeden Menschen, nicht nur Forscher, Entwickler, Politiker etc. Denn KI hat bereits heute direkten Einfluss in verschiedenen Formen auf eine wachsende Zahl von Milliarden von Menschen. Da will man natürlich nicht bereits in den fundamentalen Grundlagen irgendeinen Fehler machen und hat sehr viele Meinungen zu berücksichtigen.
Die 4 Hürden einer künstlichen Intelligenz Definition

Klingt also eher nach einem multidimensionalen Rubics-Cube, als nach einem Wollknäuel, wie siehst du das?

Eine künstliche Intelligenz Definition ist herausfordernd

Zum Glück gibt es das Forschungsprojekt “AGISI” von Professor Dr. Dagmar Monett. Diese befragt seit geraumer Zeit zum Thema KI Definition Experten und Laien mit den verschiedensten Hintergründen. Das Ergebnis ist so etwas wie ein Bewegungsmelder für KI-Entwicklung, ein interaktives Zielsuchsystem.

Ich finde diese Arbeit so wichtig, dass ich vor geraumer Zeit ein Podcastinterview mit Prof. Monett aufgenommen habe. Sobald dieses online geht, verlinke ich es dir hier.

Wenn du mehr zu Projekt AGISI und Prof. Monett wissen möchtest, kann ich dir dieses Video sehr empfehlen:

Der Facettenregenbogen künstliche Intelligenz Definition

Exkurs: Künstliche Intelligenz Definitionen in Zahlen

Bevor wir jetzt endlich direkt ins Geschehen eintauchen und uns die verschiedenen Facetten anschauen, hier direkt ein Überblick.

Die Definitionen enthalten allesamt einen oder mehrere der hier gesammelten Aspekte.

Achte gern darauf, wenn du sie dir durchliest.

Wer das Spiel “1,2 oder 3” noch kennt, wird sich hier wie zu Hause fühlen.

Fangen wir also an:

Binäre künstliche Intelligenz Definitionen

1. Strong vs. weak:

Bei diesem Definitionsansatz wird künstliche Intelligenz einerseits eingeteilt in eine schwache, „schmale“ (narrow) Intelligenz, welche in einem sehr eng definierten Gebiet besser ist als jeder Mensch. Zum Beispiel im Erkennen von Katzen. Und andererseits in eine starke, „generelle“ KI, welche jede Aufgabe besser und schneller lösen kann als jeder Mensch und die Menschheit gemeinsam. Die schwache haben wir bereits, bei der generellen wird es schwieriger.

2. Simulation vs. Phänomenologie:

Dieser Ansatz teilt KI einerseits auf in „künstliche nachgebaute Intelligenz“, also der möglichst exakten Replikation menschlicher Intelligenz auf allen beteiligten Ebenen. Also einem Nachbau / einer Simulation des menschlichen Gehirns. Und andererseits ins Ergebnis, also den Output. Es ist egal was im Hintergrund passiert, das Ergebnis ist intelligent.

3. Virtuell vs. physisch:

Eine künstliche Intelligenz ist entweder dann zur Entwicklung von Intelligenz fähig, wenn sie einen Körper, eine physische Repräsenz bzw. Manifestation hat. Oder die Entwicklung von künstlicher Intelligenz ist unabhängig von Ihrer materiellen Gestalt, es reicht auch, wenn sie ein reines „Programm“ bleibt, um Intelligenz zu entwickeln. Wer mehr zu dieser interessanten Banden-Debatte erfahren möchte, findet im Embodidment-Teil meiner KI-Übersicht mehr dazu.

4. Problem- vs. Lösungsorientiert / zentriert:

Dieser Ansatzbaum definiert KI entweder über den Fokus auf Probleme, also ob die künstliche Intelligenz fähig ist Problem x zu lösen. Oder, konträr dazu, im Hinblick auf die Lösung. Also ob und welche Lösungen eine KI findet, egal um welches Problem es geht.

5. Schafft den Turing Test vs. besteht den Turing Test nicht:

Nach dieser Dichotomie ist eine künstliche Intelligenz alles das, was nichthuman den Turing Test, bzw. seine Varianten besteht. Es gibt auch eine kleinere gegenteilige Community, welche Intelligenz unabhängig vom Turing Test sieht. Diese stützt sich vor allem auf das Argument der Intelligenzlevel: Im Vergleich zu einer Ameise ist der Mensch intelligent, im selben Verhältnis wie Mensch zu Ameise ist eine KI allerdings ebenfalls intelligent, ohne jedoch „Trivialitäten“ wie den Turing Test bestehen zu müssen, um dies zu beweisen. (Die meisten) Menschen haben ja auch keinen „Ameisentest“ bestanden, bevor Ameisen sie als intelligent anerkannt haben. (Wobei ich hier auch niemanden diskriminieren möchte, falls doch. In diesem Fall: gut gemacht!)

6. Emergenz vs. Training:

Diese Argumentpole definieren künstliche Intelligenz entweder…

…Aus einer emergenten Entwicklung zu einem Komplexitäts-Schwellenpunkt. Also der Theorie das genügend Daten + passende Algorithmen + genügend Hardware automatisch ab einem Punkt x zur Entwicklung künstlicher Intelligenz führen. Ähnlich wie ein oder zwei Dutzend Fische keine großen Fressfeinde abwehren können, mehrere hundert bis tausend im Schwarm allerdings schon. Die Vexierfrage ist hier nur: Wann? Und lässt sich dies irgendwie vorhersagen?

…Oder der „Gegenseite“, welche künstliche Intelligenz nur durch Training von außen mit intelligenten Akteuren sieht. Also zum Beispiel im „AI Kindergarten“.

7. Vorgegeben vs. Selbstentwickelt:

Nach diesem kontrastiven Duopol ist KI entweder das, was dank dem Input von Menschen ab einem Punkt x intelligent ist. Oder aber völlig unabhängig von menschlichem Bemühen ausschließlich durch selbstständiges Lernen und Agieren intelligent wird.

KI Definitionen im Trivium

Einige Definitionen und Definitionsansätze für künstliche Intelligenz unterteilen KI in drei wesentliche Bereiche:

 

1. Stark, schwach und menschlich:

Hier werden KI’s grob unterteit in „stark“, „schwach“ und „alles dazwischen“ – Was, da wir bisher nur die menschliche Intelligenz auf diesem Planeten kennen, im Wesentlichen die menschliche Intelligenz ist.

Ähnlich unterteilt auch Tim Urban, der Content-Prophet komplexer Themen, seine AI-Unterteilung, in dem er in drei “Kalibern” argumentiert:

 

2. Narrow, General und Super:

Er schreibt:

ANI (Artificial Narrow Intelligence), AGI (Artificial General Intelligence), ASI (Artificial Superintelligence)

– Wobei mir hierbei nicht so richtig klar ist, warum eine Grenze zwischen AGI und ASI gezogen wird. Eine Intelligenz die alles besser als alle Menschen kann, ist a) entweder bereits an diesem Punkt eine ASI oder b) wenige Sekunden später. Anders wäre sie gar nicht dort hin gekommen. Was zur Einteilung bzw. Einordnung von Nick Bostrom in die Kinetik einer Intelligenzexplosion passt. Aber gut, weiter im Text:

 

3. Daten, Algorithmus und Schnittstelle:

Hier brauche ich nicht viel zu schreiben, das folgende Zitat bringt es hervorragend auf den Punkt:

„artificial intelligence requires the following components: The data set : A of data examples that can be used to train a statistical or machine learning model to make predictions. The algorithm : An algorithm that can be trained based on the data examples to take a new example and execute a human-like task. The interface : An interface for the trained algorithm to receive a data input and execute the human like task in the real world.“

4. Intention, Intelligenz und Adaption:

Auch dieses Trivium lasse ich am besten vom Erdenker selbst ausführen. Die Quelle hast du für weitere eigene Recherche in der Überschrift ja direkt verlinkt. (Wobei ich hierzu auf den ersten Blick kritisch meinen ehemaligen Physiklehrer zitieren muss: „Ein Wort mit sich selbst zu erklären ist keine Erklärung“ – künstliche Intelligenz zum Teil mit Intelligenz zu erklären ist also vielleicht nicht optimal. Aber lies den Artikel am besten einfach selbst 😉

„Allen and myself in an April 2018 paper, such systems have three qualities that constitute the essence of artificial intelligence: intentionality, intelligence, and adaptability.“

5. Menschenabbild, Menschenignorant, Menschengerüst

Und dann gibt es da noch die antropozentrierte Sichtweise – Hier dreht sich künstliche in irgendeiner Art und Weise immer um menschliche Intelligenz.

Und zwar indem künstliche Intelligenz entweder definiert wird als „System, das exakt so wie ein Mensch denkt„, als „System, dass intelligent arbeitet und handelt ohne das man dazu wissen muss, wie der menschliche Geist funktioniert„, und / oder als „Menschliches Denken als Modell nutzend aber nicht als Ziel gedacht„.

Damit kommen wir zur letzten Meta-Einteilung von künstlichen Intelligenz Definitionen:

 

KI Definitionen im Quartett

Eine der häufigsten Definitionsansätze künstlicher Intelligenz unterteilt KI in vier Bereiche:
 

1. Menschlich und rational:

  1. Acting humanly
  2. thinking humanly
  3. Acting rationally
  4. thinking rationally

Weiter ausgeführt findest du diesen praktischen Ansatz auf Deutsch auch in dieser Uni-Unterlage.

Diese gegenüberstellenden, bzw. reduzierenden Ansätze sind gut um einen Abgleich für die folgenden, ausführlicheren Definitionen zu haben. Doch einen letzten Punkt gilt es noch anzubringen, bevor wir dahin aufbrechen:

Künstliche Intelligenz definieren: Das Kofferwortproblem

„Künstliche Intelligenz“ scheint laut einigen Experten ein sogenanntes „Kofferwort“ zu sein – jeder packt hinein, was er für richtig hält. Und tatsächlich sind die Definitionen noch nicht klar und einheitlich akzeptiert. (Wie du spätestens jetzt sicherlich festgestellt hast 😉

Das Abenteuer künstliche Intelligenz Definition ist also ein wenig wie die Geschichte mit dem Elephanten und den Blinden. Derjenige, der den Rüssel hält, denkt es wäre eine Schlange. Derjenige, der den Stampfer tastet, denkt es wäre ein Nashorn. Etcetera. 

Wie lösen wir dieses kleine Problem daher am besten?

Indem wir einfach jeden relevanten der „Blinden“ fragen. Schauen wir uns also an, was die beteiligten / betroffenen Disziplinen an künstlichen Intelligenz Definitionen auf Lager haben:

Eine künstliche Intelligenz Definition aus Wirtschaftssicht

#15: Die Definition des Gabler Wirtschaftslexikons:

“Erforschung „intelligenten” Problemlösungsverhaltens sowie die Erstellung „intelligenter” Computersysteme. Künstliche Intelligenz (KI) beschäftigt sich mit Methoden, die es einem Computer ermöglichen, solche Aufgaben zu lösen, die, wenn sie vom Menschen gelöst werden, Intelligenz erfordern.”

Wer hätte es gedacht: Aus Sicht der Wirtschaft ist KI also vor allem ein praktisches, Computernahes Problem. Natürlich immer streng am Menschen orientiert. Ergibt ja auch Sinn, immerhin ist die Wirtschaft für praktische Lösungen zuständig. Und auch wenn es logischerweise verkürzt ist, auf Basis eines Lexikonzitates auf die Haltung eines Zweiges zu schließen, gibt dies doch eine gute Richtungsweisung wie ich finde. Wenn hierzu mehr Interesse besteht, ergänze ich natürlich auch gern weiter. Apropo Wirtschaft: Was sagt der Teil der Wirtschaft, welcher künstliche Intelligenz gerade „gebiert“? Schauen wir es uns im Schlaglicht an:

Die künstliche Intelligenz Definition aus Sicht von Big Tech

#16: Amazon

“the field of computer science dedicated to solving cognitive problems commonly associated with human intelligence, such as learning, problem solving, and pattern recognition.”

#17: Aus Sicht von Google AI:

 “create smarter, more useful technology and help as many people as possible” 

#18: Facebook AI Research:

“advancing the file of machine intelligence and are creating new technologies to give people better ways to communicate.”

#19: IBM:

three areas of focus include AI Engineering, building scalable AI models and tools; AI Tech where the core capabilities of AI such as natural language processing, speech and image recognition and reasoning are explored and AI Science, where expanding the frontiers of AI is the focus.

#20: Oracle

“…refers to systems or machines that mimic human intelligence to perform tasks and can iteratively improve themselves based on the information they collect.”

Auch hier, wer hätte das für möglich gehalten, vor allem Ansätze aus dem Umsetzungs-Blickwinkel der jeweiligen Firma. Wo beim „sozialen“ Netzwerk Facebook Kommunikation im Vordergrund steht, stehen bei IBM Ingenieurwesen und Werkzeuge im Spotlight. Künstliche Intelligenz ist hier also offenbar all das, was intelligent und vor allem effizienter und besser Kundenprobleme löst. Und letztenendes mehr Gewinn bringt. Nicht sonderlich überraschend aber gut um blinde Flecke bei der Gesamtbetrachtung zu füllen.

Und was sagen diejenigen, welche all diese Techunternehmungen finanzieren?

KI Definition aus Investorensicht

#21: Investopedia

“Artificial intelligence (AI) refers to the simulation of human intelligence in machines that are programmed to think like humans and mimic their actions.”

Ich habe mit nicht genügend Investoren im KI-Bereich bisher dazu gesprochen, aber für mich ist auch diese Definition naheliegend und nachvollziehbar. Menschenzentriert, da Menschen letztenendes diejenigen sind, welche das Risikokapital wieder einfahren. Intelligenz-Simulationszentriert um genug Spielraum in der Entwicklung potenziell investierenswerter Projekte zu lassen.

Ergibt Sinn.

Und was denken diejenigen, welche am Ende die Algorithmen schreiben und künstliche Intelligenz tatsächlich bauen?

Künstliche Intelligenz definiert aus Ingenieurssicht

#22: Produktion.de

“Bei der Entwicklung von Systemen mit künstlicher Intelligenz versuchen Forscher und Entwickler die menschliche Wahrnehmung und das menschliche Handeln mittels Maschinen nachzubilden.”

#23: Statista

“Unter künstlicher Intelligenz (KI) ist unter anderem eine Nachbildung sowie Automatisierung intelligenten Verhaltens zu verstehen.”

Auch hier scheint sich ein eher praktisches herangehen herauszukristallisieren. So grob nach dem Plan „Mensch verstehen -> Maschine danach bauen“.

Und wie wir eingangs bereits gesehen haben, ist dies ein valider Ansatzpunkt. Nur leider nicht der Einzige. Ein zu enger Fokus könnte hier zur Verschwendung von Möglichkeiten bzw. einer Fehlinvestition von Ressourcen führen. Zumindest wenn man ausschließlich so „eng“ arbeiten würde. Was glücklicherweise praktisch nicht (immer) der Fall ist. (Hier geht’s zum Original-Paper der These)

Wie wir aber mittlerweile wissen, sind nicht nur die Ingenieurswissenschaften mit der Herausforderung künstliche Intelligenz beschäftigt. Da Intelligenz bis jetzt vor allem etwas in Gehirnen ist, gibt es hier noch eine andere, wichtige Disziplin zu beachten: 

Eine künstliche Intelligenz Definition aus Sicht der Neurowissenschaften

#24: Spektrum Lexikon der Neurowissenschaften

“Die künstliche Intelligenz (Abk. KI, E artificial intelligence, Abk. AI) ist ein Teilgebiet der Informatik, welches sich mit der Erforschung von Mechanismen des intelligenten menschlichen Verhaltens befaßt (Intelligenz).”

Die Neurowissenschaften sehen künstliche Intelligenz also vor allem als ein informatisches Problem. Lustig, wo die Informatik KI vor allem als am menschlichen Gehirn / Verhalten orientiert sieht. Aber auch hier: Nachvollziehbar und stimmig.

Auch hier gilt natürlich: Eine Definition ist bei weitem nicht aussagekräftig über die Haltung einer ganzen Disziplin. Zumal zunehmend unterteilt und spezialisiert.

Doch auch wie bei der Wirtschaft glaube ich: Ein Blickwinkel hilft hier weiter als ein Wust Dutzender oder Hunderter Ansätze. (Sollte ich mich irren und weiterer hilfreicher Ansätze habhaft werden, trage ich diese natürlich gern nach – Dazu hilft mir zum Beispiel DEIN Kommentar 😉

Zwei von drei großen „Praxisgebieten“ der künstlichen Intelligenz haben wir damit. Ingenieurwesen und Kognitions- / Neurowissenschaften. (Auch wenn mich sicher der eine oder die andere mit Wasserbomben bewerfen möchte, da ich beide Disziplinen hier zusammenwerfe)

Fehlt noch die Dritte. Die praktische „Leitplanke“ der KI-Entwicklung. Die Philosophie:

KI definiert aus Sicht der Philosophie

#25: Stanford Encyclopedia of Philosophy

“Artificial intelligence (AI) is the field devoted to building artificial animals (or at least artificial creatures that – in suitable contexts – appear to be animals) and, for many, artificial persons (or at least artificial creatures that – in suitable contexts – appear to be persons)”

Ich habe hierbei die Definition der Stanford Enzyklopädie gewählt, da die Universität Stanford einen der besten Kurse zum Thema künstliche Intelligenz der Welt hat. Und dementsprechend auch weitere hochkarätige Ressourcen und Professoren. Und auch hier gilt: Wie zu erwarten war, spiegelt die Definition die Disziplin wieder. Abstrakter und „herausgezoomter“ als die Praxisdisziplinen und am stärksten daran orientiert, was die Disziplin seit Jahrtausenden kennt: Dem Menschen.

Und was sagen die „Gegenteile der Philosophen“, die, die direkt umsetzen statt zu diskutieren dazu?

Eine künstliche Intelligenz Definition aus Gründerpespektive

#26: Gründerszene

“Bei der Künstlichen Intelligenz oder der englischen Bezeichnung Artificial Intelligence (AI) handelt es sich um einen Bestandteil, der sich in den meisten Softwares befindet, auch wenn diese nicht deutlich erkennbar ist. … Künstliche Intelligenz meint die Erforschung eines „intelligenten” Problemlösungsverhaltens und die Erstellung von „intelligenten“ Computersystemen.”

Hier sieht man die bisher mit Abstand drastischste Reduktion von KI. Künstliche Intelligenz ist hier vor allem Code, Algorithmen und automatische Aktionen und Reaktionen. So schnell kann man vom Weitwinkel- zum Teleobjektiv wechseln.

Und was meint die Basis dieses schon beinahe puristischen Ansatzes dazu?

Eine künstliche Intelligenz Definition vom Standpunkt der Informatik

Informatik ist die vertretbarer Weise wichtigste Disziplin wenn es um künstliche Intelligenz geht, hat sie die gesamte Entwicklung doch überhaupt erst ermöglicht. Ich gehe daher hier auf ein paar mehr Ansätze ein, um einen Einblick in die Sichtweise dieser Perspektive zu gewinnen:

#27: ComputerWeekly

“Künstliche Intelligenz (KI) beziehungsweise Artificial Intelligence (AI) simuliert menschliche Intelligenz mit Maschinen, insbesondere Computersystemen.”

#28: SAP

“Künstliche Intelligenz ist der Überbegriff für Anwendungen, bei denen Maschinen menschenähnliche Intelligenzleistungen wie Lernen, Urteilen und Problemlösen erbringen.”

#29: Mindsquare

“Künstliche Intelligenz beschreibt Maschinen, die mithilfe von Algorithmen agieren, Aufgaben ausführen und dabei autonom und anpassungsfähig auf unbekannte Situationen reagieren, sodass sie dem Menschen ähnliches Verhalten aufzeigen.”

#30: Hackr.io

“… can be described as a system or a machine that can be made to stimulate such features of intelligence thus, having the capability to solve and evaluate problems that were reserved for us, humans with natural intelligence.”

Interessant, dass sich alle einig sind, menschliche Intelligenz zu imitieren. Nachvollziehbar, da es wie gesagt die einzige bekannte Orientierung ist. Dennoch bemerkenswert, gibt es doch eine Vielzahl alternativer Ansätze. (Erkenne ich so langsam ein Muster oder habe ich einfach nicht weit genug heraus- / hereingezoomt? Schreib‘ es mir gern in die Kommentare!)

Eine künstliche Intelligenz Definition aus Sicht der Forschung

Auch hier wieder ein wenig ausführlicher. Denn da künstliche Intelligenz alles andere als alltäglich ist, spielt die Forschung hier gerade die wichtigste Rolle.

Die wichtigste Definition daher auch direkt zu Beginn, die des Deutschen Forschungszentrums für künstliche Intelligenz:

#31: DFKI

“Künstliche Intelligenz ist die Eigenschaft eines IT-Systems, »menschenähnliche«, intelligente Verhaltensweisen zu zeigen. … Künstliche Intelligenz beschreibt Informatik-Anwendungen, deren Ziel es ist, intelligentes Verhalten zu zeigen. Dazu sind in unterschiedlichen Anteilen bestimmte Kernfähigkeiten notwendig: Wahrnehmen, Verstehen, Handeln und Lernen. Diese vier Kernfähigkeiten stellen die größtmögliche Vereinfachung eines Modells zur modernen KI dar: Wahrnehmen – Verstehen – Handeln erweitern das Grundprinzip aller EDV Systeme: Eingabe – Verarbeitung – Ausgabe.”

#32: Fraunhofer Institut

“Als Künstliche Intelligenz (KI) bezeichnen wir … IT-Lösungen und Methoden, die selbstständig Aufgaben erledigen, wobei die der Verarbeitung zugrundeliegenden Regeln nicht explizit durch den Menschen vorgegeben sind.”

#33: ScienceDaily

„the study and design of intelligent agents“ where an intelligent agent is a system that perceives its environment and takes actions which maximizes its chances of success.”

Und hier sehen wir das erste Mal systematisch – oha! – eine praktische Abstrahierung auf die sich alle einigen können. Es geht mehr um Agenten als konkrete Vorgaben. Und um Lösungstypen- bzw. Lösungsbereiche. Dieser Abschnitt ist bisher mein Favorit 😉

Künstliche Intelligenz Definition vom Standpunkt des Marketing

#34: Deutsches Institut für Marketing

“Künstliche Intelligenz setzt sich damit auseinander, wie Computer Wahrnehmungen verarbeiten, mit erlernten Algorithmen abgleichen und dadurch eine zielgerichtete Response / Handlung auslösen.”

Da Marketing maßgeblichen Einfluss auf die Wahrnehmung von KI hat, (Terminator vs. Sprachassistent lässt grüßen) darf natürlich auch eine stellvertretende Antwort dieser Disziplin nicht fehlen. Hier geht es eher um die Antwort, das Resultat auf KI als die KI selbst. So wie es eher um den Verkauf von x geht, als die Ware selbst. (So zumindest meine Theorie des Blickwinkels dahinter) Wobei mir der Dreiklang „Interpretation -> Abgleich -> Reaktion“ prinzipiell ganz gut gefällt.

Künstliche Intelligenz Definitionen aus politischer Perspektive

#35: Europäische Kommission

“Künstliche Intelligenz (KI) bezeichnet Systeme mit einem „intelligenten“ Verhalten, die ihre Umgebung analysieren und mit einem gewissen Grad an Autonomie handeln, um bestimmte Ziele zu erreichen.”

#36: Öffentliche Verwaltung

Systeme, die selbstständig effizient Probleme lösen“ können.”

#37: Aus der Strategie der Bundesregierung

“KI ist fokussiert auf die Lösung konkreter Anwendungsprobleme auf Basis der Methoden aus der Mathematik und Informatik, wobei die entwickelten Systeme zur Selbstoptimierung fähig sind.”

Die politische Perspektive scheint die Autonomie künstlicher Intelligenz in den Vordergrund zu stellen. Was ich gut finde. Und zeitgleich hoffe, dass dieser Ansatz auch für die menschliche Intelligenz Ihrer Wähler gilt.

Eine künstliche Intelligenz Definition aus Sicht der Bildung

#38: Edukatico

“Als Künstliche Intelligenz wird heute bezeichnet, wenn Computersysteme eigenständig Probleme lösen.”

KI bzw. Intelligenz generell als wandelnde Problemlösung zu betrachten, ist ein gängiger und guter Ansatz sich an künstliche Intelligenz anzunähern. Daher kann ich diesen Standpunkt aus Sicht eines Bildungsanbieters zum Einordnen gut verstehen.

Wenn wir schon bei der Bildung selbst sind, dem manifestierten Erleuchten des menschlichen Geistes, ist vielleicht ein guter Zeitpunkt gekommen, sich genau mit diesem Geist näher auseinanderzusetzen:

Künstliche Intelligenz Definition aus medizinischer Sicht: Startpunkt menschliche Intelligenz

Kurzes Vorwort zu diesem etwas in die Tiefe gehenden Absatz:
Intelligenzdefinitionen wird hier jene von W. Stern (1912, Leipzig) aufgeführt: „Intelligenz ist die Fähigkeit des Individuums, sein Denken bewusst auf neue Forderungen einzustellen, die allgemeine geistige Anpassungsfähigkeit an neue Aufgaben und Bedingungen des Lebens.“ Das ist für den Sammelbegriff „Intelligenz“ (lat. Einsicht, Erkenntnisvermögen) noch heute gültig, also die kognitive Fähigkeit, Zusammenhänge zu erkennen, Problemlösungen zu finden und in vernünftiges Handeln umzusetzen.

Quelle: https://d-nb.info/998830119/34

Diese Übersicht bietet meiner Meinung nach eine brauchbare Mischung aus Abstraktion und Tiefe um mit einer konkreten Vorstellung weiterzumachen. Basierend darauf kann man aus Sicht der Medizin vielleicht folgendes ableiten:

#39: Ärztezeitung / Techniker Krankenkasse

“Bei Künstlicher Intelligenz handelt es sich um die künstliche, maschinelle Generierung von datenbasiertem Wissen.”

Da man mobile Speicher nicht behandeln und klassisch analysieren kann, ergibt der Fokus auf die maschinelle statt menschliche, daten- statt gedankengestützte Betrachtung meiner Meinung nach absolut Sinn. Und diese kleine Facette rundet unser bisheriges Spektrum zeitgleich sinnvoll ab.

Künstliche Intelligenz Definition aus der Psychologie

#40: Dorsch, Lexikon der Psychologie

“(= K. I.) [engl. artificial intelligence], [KOG], K.I. stellt in den Vordergrund, Intelligenz in technischen Systemen zu erzeugen … K. I. versteht unter I. die Fähigkeit, durch effiziente Informationsverarbeitung herausragende Problemlösungen bzw. Anpassungen an die Umwelt zu ermöglichen.”

Im Kontext der medizinischen Betrachtung finde ich die psychologische besonders spannend. Ist ihr Schwerpunkt doch zeitgleich abstrakt und doch konkret. Und vor allem werfen die Schlüsselwörter „effiziente Informationsverarbeitung“ auch nochmal ein klein wenig anderes Licht auf unsere bisherigen Ansätze von Problemlösung bis Gehirnimitation.

Historische Definitionen von künstlicher Intelligenz

#41: Russell und Norvig 1995

„KI-Technologien sind als Methoden und Verfahren zu verstehen, die es technischen Systemen ermöglichen, ihre Umwelt wahrzunehmen, das Wahrgenommene zu verarbeiten und selbständig Probleme zu lösen, Entscheidungen zu treffen, zu handeln und aus den Konsequenzen dieser Entscheidungen und Handlungen zu lernen.“

Diese Definition ist von besonderer Bedeutung, entspringt sie doch den Köpfen der Autoren des populärsten Grundlagenwerkes der Welt in der Akademie rund um künstliche Intelligenz. Interessanterweise geht es hier auch primär um die „Methoden und Verfahren“ mit denen alles weite passiert, als um Informationsverarbeitung, Problemlösung etc. Es mag nach Haarspalterei klingen aber ich finde so langsam verdichten sich die Startpunkte.

#42: John McCarthy im Rahmen des Dartmouth Workshops, der “Grundsteinlegung” für künstliche Intelligenz

thinking machines

Dieser, allen anderen durch seine enorme Kürze herausragende, ist der möglicherweise wichtigste Ansatz von allem. Warum? Weil er im Rahmen der Grundsteinlegung der künstlichen Intelligenz gelegt wurde. Denn im Sommer 1956 wurde das Feld der KI erst offiziell begründet. Mit diesen beiden Worten als Definitionsansatz.

Ist das nicht faszinierend?

Und entsprechend interessant ist auch sein Ansatz. Denken + Maschine = künstliche Intelligenz.

Was uns zu einem anderen Pionier der künstlichen Intelligenz führt:

#43: Eine künstliche Intelligenz Definition die nicht fehlen darf: Der Turing Test

Eine künstliche Intelligenz Definition schreiben zu wollen, ohne Alan Turing zumindest zu erwähnen, halte ich für schwierig. Daher, auch wenn keine Definition explizit auf ihn eingeht, hier ein kurzer Absatz zum Turing-Test. Zum Auffrischen, was war der Turing Test nochmal?

In kurz: Eine Jury kommuniziert indirekt, also zum Beispiel durch einen Computer mit einer KI auf der einen und einem Menschen auf der anderen Seite. Dabei versucht der Juror durch gezielte Fragen herauszufinden, wer der Mensch und wer der Algorithmus ist. Wenn die KI es schafft den Juror von seiner „Menschlichkeit“ zu überzeugen, haben wir die erste „starke“ KI.

Abgeleitet daraus könnte man also sagen:

Eine künstliche Intelligenz ist jeder intelligente Algorithmus / Programm, welches / welcher den Turing Test besteht.

Den Turing Test gibt es mittlerweile in Dutzenden, wenn nicht Hunderten verschiedenen Varianten. Und täglich bestehen künstliche Intelligenzen mehr und mehr dieser Varianten. Egal ob sie besser Bilder interpretieren können, Kunstwerke zeichnen und Musikstücke komponieren oder feinere Klänge und Frequenzen wahrnehmen. Jeden Tag wird eine künstliche Intelligenz besser in einem kleinen Spezialgebiet, welcher bisher vom Menschen „dominiert“ wurde.

Auch eine Art langsamer technologischer Singularität, oder?

KI Definitionen von Praktikern und Experten

#44: NewDirection

“Oberbegriff für alle Technologie, die sich mit der Intelligenz, wie sie bisher nur dem Menschen vorbehalten war, beschäftigt.”

…Und wieder eine neue Facette im KI-Bingo! Diese ist interessant, denn hier liegt der Schwerpunkt auf Technologie im allgemeinen, nicht auf Computern, Programmen oder sonstigen Systemen. Sondern hier geht es um materialisierte, intelligente Lösungen jeder Art.

#45: BM Experts

“Künstliche Intelligenz ist die Simulation menschlicher Intelligenzprozesse durch Maschinen, insbesondere durch Computersysteme.”

Hier geht es um Simulation, anders als Imitation wie vormals. Dennoch ist die Vorlage auch hier wieder der Mensch. Nachvollziehbar aber so langsam auch etwas eintönig, oder wie geht’s dir?

#46: Lernen wie Maschinen

“Künstliche Intelligenz (KI) bedeutet, dass ein Computer Aufgaben löst, die sonst nur durch einen Menschen bewältigt werden können.”

Bei LwM geht es mehr um die Aufgaben, welche die Maschine löst, als den Menschen oder die Intelligenz oder die Lösung des Problems selbst. Kann man machen, führt aber schnell zu der Frage: Ist etwas intelligent, nur weil es intelligent wirkt? Ab hier verweise ich nach oben zur Philosophie, denn genau diese stellt sich diese Frage. (Stichwort chinesisches Zimmer)

#47: W&V

“…maschinelles Lernen und die Fähigkeit von Computern, eigenständig Probleme zu bearbeiten.”

Bei diesem Ansatz kommt nicht viel Neues hinzu, außer das explizit auf maschinelles Lernen hingewiesen wird. Hier lernt nichts Abstraktes, nichts einfach nur „künstliches“, hier lernt explizit die Maschine. Warum ist das relevant? Weil maschinelles Lernen mittlerweile sogar eine eigene Sparte im Forschungsfeld künstlicher Intelligenz ist.

#48: Brookings

machines that respond to stimulation consistent with traditional responses from humans, given the human capacity for contemplation, judgment, and intention.

In diesem künstliche Intelligenz Definitions-Ansatz steht die Art der Reaktion auf Input im Vordergrund. Erfrischend, aber alles andere als neu an diesem Punkt.

#49: DeepAI

„Artificial intelligence is the application of rapid data processing, machine learning, predictive analysis, and automation to simulate intelligent behavior and problem solving capabilities with machines and software.“

Bei diesem Ansatz steht die Art der Anwendung verschiedener Werkzeuge um ein intelligentes Ergebnis zu erzielen im Fokus.

Quasi Zucker + Mehl + Wasser = Kuchen.

Interessant ist hierbei auch, dass zwischen Maschinen und Software unterschieden wird. Kurz vorm Schluss kommt immer noch etwas neues hinzu. Schön, oder?

#50: Gartner

„Artificial intelligence (AI) applies advanced analysis and logic-based techniques, including machine learning, to interpret events, support and automate decisions, and take actions.“

Auch diese künstliche Intelligenz Definition geht nach dem Ablauf „Anwendung von Hacke und Schaufel“ „mit dem Ziel x“ vor. Praktisch und ergebnisorientiert zugleich.

Mit am besten gefällt mir persönlich ja die mehr kontextuell gemeinte Definition von DeepMind-Gründer Demis Hassabis:

#51: Demis Hassabis / DeepMind

No matter what the question is, AI is the answer.“

Künstliche Intelligenz ist wahrscheinlich die letzte Erfindung, die der Mensch noch selbst kreieren muss. Sobald sie, in „starker“ Form zumindest, existiert, übernimmt sie die Innovation dann. Schneller und effizienter als jeder Mensch es jemals könnte.

Von daher ist dieser Ansatz lösungs-zentriert aus der Vogelperspektive. Und erfrischend „exotisch“ wie ich finde.

#52: Andrew Ng

„AI is automation on steroids.“

Andrew Ng hat Google und Baidu, also respektive die USA und China ins KI-Zeitalter geführt. Und damit die gesamte Welt gleich mit. Daher halte ich seine Sichtweise bzw. seinen Definitionsansatz für besonders interessant. Die Automatisierung hat uns in ein Zeitalter des Material-Überflusses katapultiert. Wird künstliche Intelligenz jetzt das Zeitalter des Lösungs- bzw. Wissensüberflusses einleiten?

Künstliche Intelligenz Definitionen aus der Community

Damit haben wir einen für den Anfang erschöpfenden Überblick denke ich. Doch Entwickler und Erschaffer sind nur ein Teil der involvierten Gruppe bei künstlicher Intelligenz. KI geht jeden an. Daher folgerichtig die Frage:

Was sagen Hobbyinteressierte, Bastler und Coder, Ethiker und Ingenieure zum Thema?

Ich habe mich in einigen der größten Gruppen, die ich dazu finden konnte umgehört. Das sind die besten Antworten:

#53: Wikipedia

Wikipedia als Schnittstelle zwischen Disziplinen und Community sagt dazu:

Teilgebiet der Informatik, welches sich mit der Automatisierung intelligenten Verhaltens und dem maschinellen Lernen befasst.”

Teil der Informatik, Automatisierung und maschinelles Lernen. Alles schon mehrfach gehört, klingt nach einer vertretbaren künstliche Intelligenz Definition.

#54: Die Social Media Community

  • “To me Artificial Intelligence is just simulation of Human Intelligence, and all the techniques we have ML, DL, NLP, RL etc push us towards the goal of achieving AI.”

  • “AI is a process…”

  • “Artificial Intelligence is more or less the digital experience the system gains over a period of time via different modes of interaction with the real world.”

  • “AI is enhancing the power of humans through artificialy enhancing their understanding of big data sets.”

  • “The process of self learning by machines over the period of time to improvise on their functionality is AI…”

  • “AI is a computer that uses data on past successes and failures to improve future results.”

  • “Ai is the next gen calculator.”

  • Machine Automated Multi-Dimensional Curve Fitting„“Artificial Intelligence is ‚enabling computers to help us ( humans ) do our jobs faster with minimum repetition.”

  • “Künstliche Intelligenz ist erst dann intelligent, wenn sie Intuition beherrscht.”

  • “Artificial intelligence is a man made intelligence for computers to have the ability to make decisions on their own using machine learning, deep neural networks, computer vision etc.”

    Wir sehen auch hier gehen die Meinungen und Ansätze stark auseinander. Von Orientierung an Relationen wie Vorgängern und Nachfolgern bis hin zu konkreten Anforderungen ans Verhalten, also Turing-Test-esk.

Eine Künstliche Intelligenz Definition mit Humor & eine emergente

#55: Derick Bailey

“If it looks like a duck and quacks like a duck but it needs batteries, you probably have the wrong abstraction”

Dieses kleine Bonmot nimmt den „Humanozentrismus“ einiger KI-Forschung bzw. deren Orientierung auf die Schippe. Nur weil es bisher niemand außer dem Menschen zu Intelligenz geschafft hat heißt das nicht, dass wir KI automatisch an ihr orientieren müssen.

#56: Emergenz

„Künstliche Intelligenz ist das emergente Verhalten hinreichend komplexer Systeme

Diesen Ansatz finde ich sehr spannend. Denn er ist anders als alle bisherigen und geht doch in eine ähnliche Richtung.

Emergenz habe ich eingangs ja schon erläutert. Aber die drastische Veränderung des Verhaltens von Einzelteilen wenn genügend von Ihnen zusammenkommen ist im Kontext von künstlicher Intelligenz außerordentlich spannend.

Denn während es oftmals heißt „Genug Speicher, genug Rechenleistung, bessere Algorithmen und mehr neuronale Netze und wir knacken AGI früher oder später“, geht dieser Ansatz noch ein wenig anders vor. Und zwar a la genügend „schwache“ künstliche Intelligenzen vereint erzeugen eine „starke“ künstliche Intelligenz.

Mit menschlicher Intelligenz geht dies ja schon.

Unanimous geht zum Beispiel in eine solche Richtung, wenn auch ganz anders umgesetzt, als du es dir jetzt wahrscheinlich vorgestellt hast.

In anderen Worten: künstliche Intelligenz ist das, was passiert, wenn ein System genügend Komponenten hat. Weshalb einige Physiker es für möglich halten, dass das Internet irgendwann ein Bewusstsein entwickelt. Was ja auch eine künstliche Intelligenz wäre, wenn auch anders, als gedacht.

Künstliche Intelligenz definiert: Fazit

Das soll es fürs Erste mit Ansätzen für eine künstliche Intelligenz Definition gewesen sein. Wahrscheinlich raucht dir jetzt auch schon ein wenig der Kopf. (Meiner tut es nach diesen vielen Zeilen und Ansätzen jedenfalls)

Oder, wie es dieser Artikel zusammenfasst, welcher ebenfalls einige gebräuchliche Ansätze miteinander vergleicht:

„All the definitions above are correct, but what it really boils down to is “how close or how well a computer can imitate or go beyond, when compared to human being”“

Zum Abschluss nochmal die gängigsten Vektoren auf einen Blick:

Die perfekte künstliche Intelligenz Definition enthält wahrscheinlich die Wörter:

  • „Methoden und Verfahren“ 
  • Menschen / Tiere / Kreaturen
  • Turing Test
  • Computer
  • Imitation / Simulation
  • Denken
  • Intelligenz
  • Problem(e)
  • Lösung(en) / Ziele / Erfolg
  • Information(en)
  • Verarbeitung
  • Autonomie
  • Akteure / Agenten
  • Technologie / System(e)
  • Aufgaben
  • (Maschinelles) Lernen
  • Algorithmus
  • Automatisiert / Automatisch
  • Emergenz
  • Werkzeug(e)
  • Vergleich(bar)
  • Reaktion / Adaption
  • Software / Informatik
  • Input / Output

Wenn du das Ganze handlich zum Bingo-Spielen mit deinen Freunden nutzen willst, findest du hier die deutsche und hier die englische Version meines „künstliche Intelligenz Definitions-Bingos. Viel Freude!

Welche ist nun aber die eine? Ich schätze die einzig richtige künstliche Intelligenz Definition ist die, welche eine starke künstliche Intelligenz am Ende tatsächlich auf die Welt bringt.

Wie siehst du das? Wie definierst du KI? Und gibt es Definitionsansätze, die ich vielleicht übersehen habe?

Schreib‘ mir deine Gedanken gern in die Kommentare, ich bin gespannt!

Künstliche Intelligenz ganz einfach erklärt

Künstliche Intelligenz einfach erklärt

Künstliche Intelligenz ganz einfach erklärt

Mensch, Hund, künstliche Intelligenz

Was ist künstliche Intelligenz einfach erklärt? Dieser Frage widme ich mich heute und versuche dabei so anschaulich und bildlich zu schreiben, wie nur möglich. 

Die meisten Ansätze zur Erklärung was künstliche Intelligenz ist, beginnen entweder mit einer historischen oder mathematischen Betrachtung, oder mit einer schematischen Darstellung. Ähnlich dieser, nach Andrew Ng:

Künstliche Intelligenz einfach erklärt im Schema

Nicht zu verwechseln hiermit:

Um künstliche Intelligenz abseits eines solchen oftmals technischen und komplexeren Ansätze zu verstehen, muss man nur zwei Dinge wissen:

Künstliche Intelligenz ist ein Programm. Und

Künstliche Intelligenz ist eine Hilfe bei der Lösung von Problemen.

Was meine ich damit?

Künstliche Intelligenz einfach erklärt: Die Formfrage

Künstliche Intelligenz ist ein Programm. Ähnlich wie auf deinem Smartphone oder Computer. Das ist aber nur die Form von künstlicher Intelligenz. So wie ein Mensch und ein Hund eine Form haben, so hat auch eine KI (die Abkürzung für künstliche Intelligenz) eine Form. Die eines Programms.

Vereinfacht kannst du dir das so vorstellen:

Künstliche Intelligenz einfach erklärt

Damit wissen wir schon mal mit „wem“ wir es zu tun haben. 

Das ist aber nicht das Entscheidende. Sondern das:

 

Künstliche Intelligenz einfach erklärt: Die Lösung ist der Schlüssel

Künstliche Intelligenz ist eine Hilfe bei der Lösung von Problemen. Ein extrem flexibles Werkzeug. Du kannst es dir wie ein Chamäleon vorstellen, welches nicht nur seine Farben wechselt, sondern auch seine Form und Anwendung. Je nach Frage. Also z.B. mal ein Hammer ist, mal eine Mikrowelle und mal eine Lupe. Nur eben in Form eines Programms. Diese Flexibilität macht künstliche Intelligenz so hilfreich und wichtig.

 

Eine andere Herangehensweise ist die, dir künstliche Intelligenz wie eine neue Art von schlauem Haustier vorzustellen. Stell dir vor du gehst in den Zoo und siehst dort neben Meerschweinen, Katzen und Hunden auch eine künstliche Intelligenz. Du suchst nach dem zukünftigen Haustier deines Herzens.

Du nimmst dir nach einiger Überlegungszeit einen Hund mit nach Hause.

Aber nicht irgendeinen. Sondern genau den Hund, der am besten zu dir passt. Was gar nicht so einfach ist, denn es gibt ja eine Vielzahl von Rassen, Formen und Farben.

Es gibt zum Beispiel Hunde die besonders gut als Spürhunde, Schlittenhunde, Rettungshunde oder Galahunde eingesetzt werden können.

Ähnlich ist es bei künstlicher Intelligenz gerade auch. Es gibt künstliche Intelligenzen für die Erkennung von Bildern und Stimmen, für das navigieren von Autos, dem Erkennen von Krankheiten, der Musikproduktion und vielem mehr.

Das ist künstliche Intelligenz wie wir sie bisher, aktuell und wohl auch in absehbarer Zeit haben. Sie wird „Narrow AI„, oder auch „schwache künstliche Intelligenz“ genannt.

Sie ist eine sehr gute Hilfe in sehr speziellen Bereichen. Ein Hund kann zum Beispiel sehr viel besser riechen als ein Mensch. Eine künstliche Intelligenz kann sehr viel besser Bilder erkennen oder viele Namen sortieren.

Was künstliche Intelligenz von anderen schlauen Helfern unterscheidet, ist ihre Entwicklung. So wie ein Hund älter und du im Laufe des Lebens größer wirst, so entwickelt sich auch eine KI.

Nur das sie sich in mehr Bereichen und schneller entwickeln kann.

Sie wird also nicht nur stärker, schneller, größer und flinker. Sie wird all das und alles was du dir sonst vorstellen kannst.

  • Infrarot sehen? ✅
  • Komplexe, multidimensionale Inhalte erstellen? ✅
  • Geräusche aus dem All wahrnehmen? ✅
  • Eine komplexe Fabrik mit vierzehn Stockwerken unter- und über der der Erde planen und verschiedene Varianten liefern? ✅
  • Dir Essen zubereiten, sobald du durch die Wohnungstür trittst? ✅

Es gibt wenige Dinge, die dabei nicht vorstellbar sind. Weil Intelligenz eben die Fähigkeit ist, Probleme zu lösen. Und diese KI dann jedes denkbare Problem irgendwie gelöst bekommt.

Wenn das der Fall ist, spricht man von einer „strong AI“, einer „starken künstliche Intelligenz“. Sie ist dabei aber nicht stark, weil sie mehr Gewicht heben kann, sondern weil sie mehr kann. All das was Menschen können und noch viel mehr. Und viel besser. Und vor allem viel schneller.

Das ist die wesentliche Aufteilung von KI.

Künstliche Intelligenz anschaulich erklärt strong und weak AI

Du kannst dir das auch vorstellen wie einen Hund, der im Dunkeln sehen, schnell wie der Blitz laufen und dein Zimmer in zwei Minuten aufräumen kann.

Was passiert wenn wir diese Art von künstlicher Intelligenz haben, ist schwer vorherzusehen. Genau wie beim Turbo-Hund mit der Nachtsicht.

 

Künstliche Intelligenz einfach erklärt: Fazit

Und damit habe ich wie ich hoffe künstliche Intelligenz einfach erklärt.

Auf die genannten Begriffe wie starke und schwache KI, neuronale Netze, Machine Learning etc. gehe ich an anderen Stellen noch ausführlicher ein. Mehr zum Thema generell findest du in meiner dreiteiligen Übersicht zum Thema künstliche Intelligenz.

Hier ging es heute nur darum, künstliche Intelligenz aus dem Abstrakten und zuweilen schwer verständlichen in eine leichte und fassbare Form zu bringen.

Schreib‘ mir gern in die Kommentare, wie du diese Ansätze findest und welche dir am meisten gefallen. Ich freue mich von dir zu lesen!

Bis dann,

Ben

PS.: Jaan Tallinn, der Gründer von Skype, stellt seinem Gegenüber bei Gesprächen über künstliche Intelligenz immer zwei Fragen zu Beginn:

  1. Kannst du programmieren?
  2. Hast du Kinder?

Mit diesen beiden simplen Fragen kann er schnell und nachhaltig rausfinden, ob sein Gesprächspartner überhaupt die Brisanz und Tragweite von künstlicher Intelligenz erfassen kann. Wenn du dir also mal nicht sicher bist: Diese beiden Fragen können helfen 😉

PSS.: Um dir unseren aktuellen Stand zum Thema starke und schwache KI besser vors innere Auge zu bringen, kann dir diese Grafik vielleicht helfen:

KI einfach erklärt