Schlagwort: cybersecurity

  • Sicherheit und KI

    Sicherheit und KI

    Sicherheit und KI – ist das möglich oder schliesst sich das aus? Alle 1-2 Monate habe wir es mit neuen Produkten und Updates zu tun.

    Am 2. Februar 2025 ist der AI-Act der EU mit den wichtigsten Bestimmungen zu verbotenen KI-Praktiken in Kraft getreten. In der Schweiz existiert ein solches Regelwerk (noch) nicht. Die bestehenden Gesetze bilden die neue digitale Bildungs- und Medienwelt nur ansatzweise oder gar nicht ab. Viele offene Rechtsfragen müssen in den nächsten Jahren festgelegt werden. Die KI Werkzeuge verändern sich schneller als die gerichtlich kodifizierte Praxis dazu. Wir müssen somit die Rechtssprechung im Auge behalten.
    Es geht um die Anforderungen an Anbieter, Betreiber und Betroffene von KI-Software festzuhalten. Der sachkundige Einsatz soll Chancen und Risiken verständlicher, mögliche Schäden für Private und Betriebe bewusster machen.

    Wikipedia – einen Schritt zurück
    In der Praxis der Informationssuche zeigt sich, dass KI-Zusammenfassungen oder Chatbot-Antworten in der Bildung oft von Daten aus Wikipedia trainiert werden. Darum lohnt sich die direkte Suche in Wikipedia weiterhin. Die Online-Enzyklopedie gibt es bereits seit 25 Jahren. Sie hat verlässlichere Sicherheitsmechanismen als KI eingebaut und Standards der Integrität transparent gemacht (https://blog.wikimedia.de/2025/10/08/wikipedia-zuverlassige-informationen/).

    Achtung: Es gibt seit Ende September 2025 eine *Grokipedia Enzyklopädie“ von Elon Musk, die mit Daten von Wikipedia durch KI trainiert werden – als Gegenpol zu Wikipedia, die nicht gewinnorientiert und faktenbasiert arbeitet.

    Fragetechniken – um Wissen zu übernehmen
    Diese bewährten Fragetechniken für die Bildung versuchen das kritische eigene Denken und ein vertiefteres Vertständnis zum Thema zu fördern.

    1. Plausibilität: Ist das möglich? Erste Einschätzung, mein Bauchgefühl, Fehler und Ungereimtheiten entdecken.
    2. Recherche: Welche Quellen und Beispiele wurden verwendet? Kann ich Informationen dazu auf dem Internet oder in der Literatur finden?
    3. Gegenargumente: Wie sieht das Gegenteil aus? Kann ich einen anderen Blickwinkel einnehmen? Lass mich den „Advocatus Diaboli“ spielen und Widersprüche aufdecken.
    4. Entscheidung: Im Team besprechen, Entscheidung dokumentieren durch Übernehmen – Anpassung – Ablehnung, weitere Abklärungen treffen.

    Digital nomads across time

    Grafik: Digital Nomads Across Time“, Yutong Liu & Digit, https://betterimagesofai.org/images

    Und zuletzt ein interessanter Suchtipp von Ethan Mollik zur Funktion „Deep Research mode“,  (Ethan Mollik, https://www.oneusefulthing.org/p/an-opinionated-guide-to-using-ai) 

    Vielen Dank Ethan für die wichtige Veröffentlichung. Allerdings würde ich meine eigenen Daten nicht mit den KI-Modellen verbinden (Abbildung Claude).

    „Deep Research is a mode where the AI conducts extensive web research over 10-15 minutes before answering. Deep Research is a key AI feature for most people, even if they don’t know it yet, and it is useful because it can produce very high-quality reports that often impress information professionals (lawyers, accountants, consultants, market researchers) that I speak to. Deep Research reports are not error-free but are far more accurate than just asking the AI for something, and the citations tend to actually be correct. Also note that each of the Deep Research tools work a little differently, with different strengths and weaknesses. Even without deep research, GPT-5 Thinking does a lot of research on its own, and Claude has a “medium research” option where you turn on Web Search but not research.“

    Externe Links:
    KI-Output und Urheberrechte, OER (Open Education Ressources= öffentliche Bildungsinhalte):

    https://portal.hoou.de/wp-content/uploads/HOOU-KI-und-Recht-RZ-Digital-02-Doppel.pdf?_ga=2.187007278.728171147.1750668388-452765661.1747647146

    Interner Link: https://www.muellerkaelin.ch/zusammenarbeiten-mit-smarten-maschinen/

  • Passwörter und Gedächtnislücken

    Passwörter und Gedächtnislücken

    Passwort als Schlüssel

    Passwörter sind bei allen Internetanwendungen wichtig. Wer hat da nicht schon das Passwort für eine Anwendung vergessen oder in seinen Notizen nicht mehr gefunden?
    In dem von mir besuchten Online-Kurs auf futurelearn.com heisst die Devise: Passwords are key.
    Gerade die Corona-Zeit bringt uns alle öfter beim Lernen, Arbeiten und Einkaufen ans Netz. Die Sicherheitsprobleme im Internet werden dabei immer grösser. Jeden Tag gibt es kurze Meldungen in den Medien von Datendiebstahl und Datenmissbrauch.
    Die meisten Kommentare von Bildungsverantwortlichen heben verständlicherweise die positive Seite des Online-Learnings hervor. Was kann sonst in der präsenzfreien Zeit schnell vermittelt werden? Das Versenden von Unterlagen per Post wird von den wenigsten Bildungsfachleuten in der Weiterbildung gewählt.

    Das Thema Internetsicherheit (cybersecurity) verdient im digitale Zeitalter eine noch grössere Aufmerksamkeit. Wir sind uns immer noch zu wenig bewusst wie leicht unsere passwortgeschützten Systeme angegriffen werden können. Viele von uns haben bereits mit Spam-emails schlechte Erfahrungen gemacht. Unsere oder bei uns gespeicherte email-Adressen wurden für Werbe- oder Spammails gebraucht. Meist stand ein link auf diesem email, der angeklickt werden sollte – und schon waren wir in der Falle gelandet. Auf diese Weise können Programme auf unser Samartphone oder Computer geladen werden, die das Computersystem beschädigen oder ganz funktionsuntüchtig machen. Wir brauchen danach viel Zeit um unsere digitalen Werkzeuge wieder sicherer zu machen.

    Passwort-Schlüsselbund

    Der von mir besuchte Online-Kurs schlägt die bekannten Passwort-Sicherheitsmöglichkeiten vor:

    – Starkes Passwort (Gross- u. Kleinbuchstaben, Zahlen, andere Zeichen, mind. 12 Zeichen lang), das von Passwortentschlüsselungssoftware nicht so leicht geknackt werden kann. Pro Konto benötigen wir jeweils 1 neues Passwort.
    – Zweifach-Identifikation mit dem eigenen Passwort und via Smartphone (Nummer, Buchstabenfolge oder beides), auch bei Social Media (z.B.) facebook und google-Anwendungen nötig.
    – Passwort-Manager, der über ein eigenes Master-Passwort Zugang zu allen verwendeten Passwörtern gibt. Der Passwortmanager sollte sich nach kurzer Zeit verschliessen und auf dem eigenen PC verschlüsseln.

    Die Teilnehmenden schildern ihre Erfahrungen pro und contra Zweifach-Identifizierung und Passwort-Manager. Die Zweifachidentifizierung bekommt gute Rückmeldungen, die verschiedenen Passwort-Manager müssen genauer geprüft werden.
    Mein Fazit nach der zweiten Woche:
    Die ganze Verantwortung für die Sicherheit unserer Systeme bei Missbrauchsfällen liegt bei uns. Meist sind es nur Firmen, die sich eine Anklage mit Anwalt bei Datendiebstahl leisten können. Private, besonders Lernende, machen das sehr selten.
    Wir übernehmen somit das ganze Risikokmanagement, wir sind für die komplizierten Sicherheitsfragen bei unserem Internetgebrauch verantwortlich.
    Ob das allen von uns, besondern jüngeren Lernenden, klar ist? Und zum Schluss: am meisten Würmer und Troyaner werden über Spiele aus dem Internet verbreitet. Die Zielgruppe sind wiederum meist jüngere Leute.

    Internetsicherheitscheck

    Link zur Ueberprüfung ob eigene email-Adresse schon gehackt wurde: https://haveibeenpwned.com

    Informationen zu aktuellen Cyberbetrugstechniken in der Schweiz: https://www.ncsc.admin.ch/ncsc/de/home.html

    4 regelmässige Checks, die für alle unerlässlich sind:
    – Betriebssystem überprüfen
    – Daten regelmässig extern sichern
    – Firewall- und Antivirus Checks