Alle 14 Tage aktuelle News aus der IT-Szene   >   
scc AG übernimmt Mehrheitsbeteiligung an B&IT Consulting 22. 05. 2025
Die scc EDV-Beratung AG baut ihr Portfolio mit einer Mehrheitsbeteiligung an der B&IT Business & IT Consulting GmbH aus. Beide Unternehmen bleiben eigenständig, arbeiten jedoch künftig unter dem gemeinsamen Dach der scc group.
WatchGuard erneut Champion der Cybersecurity Leadership Matrix 22. 05. 2025
WatchGuard Technologies wurde zum dritten Mal in Folge als Champion in der Canalys Cybersecurity Leadership Matrix ausgezeichnet. Die Auszeichnung basiert auf Partnerfeedback und Marktanalyse – und würdigt unter anderem die Weiterentwicklung des Partnerprogramms WatchGuardONE.
Red Hat setzt mit neuer Version auf KI-Unterstützung und Post-Quantum-Sicherheit 21. 05. 2025
Mit Red Hat Enterprise Linux 10 setzt Red Hat neue Maßstäbe bei der Betriebssystemunterstützung für hybride IT-Landschaften. Die neu vorgestellte Version bringt intelligente Verwaltungsfunktionen, Sicherheitsmechanismen für die Post-Quantum-Ära und Container als zentrale Verwaltungseinheit.
Trend Micro integriert KI-Sicherheitslösung in NVIDIA Enterprise AI Factory 21. 05. 2025
Mit der Integration seiner Plattform „Trend Vision One“ in das Referenzdesign der NVIDIA Enterprise AI Factory bietet Trend Micro Unternehmen eine umfassende, KI-gestützte Sicherheitslösung für Cloud- und On-Premises-Infrastrukturen. Besonders im Fokus: Souveränität über Daten und Kontrolle über KI-Prozesse.
Dell AI Factory bringt neue Lösungen für den KI-Einsatz in Unternehmen 20. 05. 2025
Auf der Dell Technologies World 2025 in Las Vegas stellte Dell Technologies umfassende Neuerungen seiner Dell AI Factory vor. Mit neuen Servern, mobilen Workstations, Softwareplattformen und Partnerlösungen soll der Einsatz von Künstlicher Intelligenz für Unternehmen jeder Größe erleichtert werden.
ACP Gruppe erzielt erstmals über 1 Milliarde Euro Jahresumsatz 20. 05. 2025
Mit einem Jahresumsatz von 1,05 Milliarden Euro verzeichnet die ACP Gruppe ein Rekordjahr. In einem schwierigen Marktumfeld legt das IT-Systemhaus zweistellig zu und richtet seinen Fokus verstärkt auf organisches Wachstum sowie den Ausbau im DACH-Raum.
Microsoft treibt offene KI-Plattformen und Agenten-Ökosysteme voran 19. 05. 2025
Auf der diesjährigen Microsoft Build 2025 stehen KI-Agenten im Zentrum einer weitreichenden strategischen Neuausrichtung. Mit neuen Plattformen, offenen Standards und leistungsstarken Tools will Microsoft die nächste Phase der digitalen Transformation einläuten. Besonders im Fokus: die Integration von intelligenten Agenten in Softwareentwicklung, Unternehmensprozesse und wissenschaftliche Forschung. Der Ausbau des sogenannten „Open Agentic Web“ soll dabei eine offene, standardisierte Infrastruktur schaffen, in der KI-Agenten als produktive Partner agieren.
TUM entwickelt KI-Chip für lokale Nutzung ohne Cloud-Zwang 19. 05. 2025
Ein Team der Technischen Universität München unter Leitung von Prof. Hussam Amrouch hat einen neuartigen KI-Chip vorgestellt, der ohne Cloud-Anbindung auskommt, besonders energieeffizient arbeitet und dabei nach dem Prinzip des menschlichen Gehirns lernt. Erste Prototypen wurden bereits bei Global Foundries in Dresden gefertigt.
MES-Update von becos erleichtert Einstieg in KI-gestützte Fertigung 19. 05. 2025
Mit einem schrittweise weiterentwickelten Manufacturing Execution System (MES) will die Stuttgarter becos GmbH der KI-Skepsis in deutschen Produktionsunternehmen begegnen. Ziel ist ein praxisnahes Zusammenspiel von Mensch, Maschine und künstlicher Intelligenz.
Thomas Kicker kehrt als CEO zu Magenta Telekom zurück 15. 05. 2025
Thomas Kicker übernimmt ab August die Geschäftsführung von Magenta Telekom. Der erfahrene Telekom-Manager kehrt damit nach rund zehn Jahren in neuer Rolle zu seinem früheren Arbeitgeber zurück.
Western Digital bringt 26-TB-Speicherlösungen für professionelle Workflows 15. 05. 2025
Western Digital erweitert seine Professional-Produktserien um neue Speicherlösungen mit bis zu 26 TB Kapazität. Content Creator und Unternehmen im Medien- und Entertainmentbereich profitieren von höherer Leistung, Flexibilität und effizientem Datenmanagement.
Jiří Dvorjančanský wird neuer CEO von A1 Österreich 14. 05. 2025
Mit 1. September 2025 übernimmt Jiří Dvorjančanský die Funktion des CEO und Vorstandsvorsitzenden von A1 Österreich. Gleichzeitig wird das Vorstandsteam neu aufgestellt: Martin Resel wird Deputy CEO, Natascha Kantauer-Gansch steigt als CCO Consumer in den Vorstand auf und Sonja Wallner bleibt CFO.
Snowflake startet spezialisierte AI Data Cloud für Automotive 14. 05. 2025
Mit der neuen AI Data Cloud for Automotive adressiert Snowflake gezielt die Anforderungen von Fahrzeugherstellern, Zulieferern und Mobilitätsanbietern. Die Plattform soll datenbasierte Innovationen entlang der gesamten automobilen Wertschöpfungskette unterstützen und fördert die Nutzung von KI- und Data-Science-Anwendungen unter höchsten Datenschutz- und Compliance-Standards.
Veeam und CrowdStrike integrieren Datensicherung und Bedrohungserkennung 13. 05. 2025
Veeam und CrowdStrike haben eine strategische Partnerschaft angekündigt. Die Integration ihrer Technologien soll eine zentrale Übersicht über kritische Daten schaffen, Bedrohungserkennung verbessern und die Cyberresilienz von Unternehmen nachhaltig stärken.
Österreich im Fadenkreuz geopolitischer Angriffe 13. 05. 2025
Cyberattacken in Österreich nehmen dramatisch zu. Staatlich unterstützte Angriffe haben sich verdoppelt, Lieferketten sind ein beliebtes Angriffsziel und KI-Technologien bringen noch nicht die erhoffte Entlastung. Die Jubiläumsausgabe der KPMG-Studie „Cybersecurity in Österreich“ beleuchtet Entwicklungen und formuliert dringende Handlungsaufrufe.
First-Party-Fraud dominiert erstmals das globale Betrugsgeschehen 13. 05. 2025
Laut dem aktuellen Cybercrime Report von LexisNexis Risk Solutions ist First-Party-Fraud im Jahr 2024 zur weltweit häufigsten Betrugsform geworden. Inflation, steigende Lebenshaltungskosten und neue Bedrohungen durch KI-gestützte Angriffe stellen Unternehmen in den kommenden Monaten vor wachsende Herausforderungen.
Warum die Cloud für den Erfolg von generativer KI unverzichtbar ist 12. 05. 2025
Generative Künstliche Intelligenz (GenAI) verändert zahlreiche Branchen – doch ohne Cloud-Services stoßen Unternehmen schnell an ihre Grenzen. NTT DATA erklärt, welche fünf Gründe für den Einsatz der Cloud sprechen und welche Herausforderungen es dabei zu beachten gilt.
Unternehmen sehen Vorteile bei e-Invoicing trotz Integrationshürden 12. 05. 2025
Laut einer internationalen Befragung durch Vertex überwiegen für Unternehmen die positiven Effekte von e-Invoicing. Besonders bei der Integration bestehender Systeme und beim Einsatz neuer Technologien wie KI zeigen sich regionale Unterschiede.
weiter
Gastkommentar von Tobias Grabitz, PR & Communications Manager bei Trend Micro

KI-generierten Betrug verhindern: Eine Herausforderung unserer Zeit

Seit dem Aufkommen von generativer KI vor zwei Jahren beschäftigt sie die Phantasie der Menschen und durchdringt immer mehr Bereiche des Lebens – klar, mit zahlreichen Vorteilen, aber auch neuen Risiken. Auch für 2025 sehen die Sicherheitsforscher von Trend Micro KI als wesentlichen Antrieb für kriminelle Machenschaften.

Foto: Trend Micro Tobias Grabitz, PR & Communications Manager bei Trend Micro KI-generierter Betrug entwickelt sich rasant weiter und ist immer schwerer zu erkennen. Das FBI warnt ebenfalls davor, dass Betrüger zunehmend künstliche Intelligenz einsetzen, um die Qualität und Wirksamkeit ihrer Online-Betrugsmaschen zu verbessern und ihren Zeit- und Arbeitsaufwand, um ihre Ziele zu täuschen, zu verringern.

Die vielfältigen Gesichter des KI-Betrugs

KI-basierte Technologien, wie generative KI-Tools sind legale Hilfsmittel, die bei der Erstellung von Inhalten unterstützen. In den Händen von Kriminellen jedoch dienen sie dazu, Verbrechen wie Betrug und Erpressung zu erleichtern. Diese potenziell bösartigen Aktivitäten umfassen den Missbrauch von Texten, Bildern, Audios und Videos.

Kürzlich berichtete Google Mandiant, dass nordkoreanische IT-Fachkräfte mit KI Persona und Bilder erstellen, die sie als Nicht-Nordkoreaner ausgeben, um bei Organisationen weltweit eine Anstellung zu finden. Sobald das funktioniert hat, generieren diese Personen Einnahmen für das nordkoreanische Regime, betreiben Cyberspionage oder versuchen gar, Malware zum Informationsdiebstahl in den Unternehmensnetzwerken zu verbreiten.

Zu den am häufigsten angewendeten kriminellen Methoden gehören Deepfakes. Diese KI-generierten Videos können Personen täuschend echt darstellen und ihnen Aussagen in den Mund legen. Sie dienen für Desinformationskampagnen, Erpressung, Identitätsdiebstahl oder sogar für betrügerische Finanztransaktionen.

Des Weiteren beliebt sind Stimmklone: Mit Hilfe von KI können Stimmen nachgebildet werden. Vishing (Voice Phishing) nutzen Betrüger dazu, um sich am Telefon als Angehörige, Geschäftspartner oder Behördenmitarbeiter auszugeben und so an sensible Informationen oder Geld zu gelangen.

KI-generierte automatisierte Fake-Profile in sozialen Medien können für Social Engineering, das Verbreiten von Falschinformationen oder sogar für Finanzbetrug genutzt werden. Ebenso können KI-gestützte Chatbots Nutzer in gefälschten Online-Shops oder auf betrügerischen Webseiten täuschen, um so an persönliche Daten oder Zahlungsdaten gelangen.

Und schließlich lassen sich mit KI personalisierte und überzeugende Phishing-Mails verfassen, die schwer von echten Nachrichten zu unterscheiden sind. Diese Mails können nun noch gezielter auf die Opfer zugeschnitten sein, was die Erkennung erschwert. Last but not least sind KI-Tools sind auch bei der Fälschung von Dokumenten nützlich, beispielsweise für gefälschte Bewerbungen oder Kreditanträge.

Schutz auf allen Ebenen

Die Bekämpfung von KI-generiertem Betrug erfordert ein Zusammenspiel verschiedener Maßnahmen: Menschen, Prozesse und Technologie müssen berücksichtigt werden.

Menschen

  • Sensibilisierung und Medienkompetenz: Eine breite Aufklärung über die Möglichkeiten von KI-basierten Manipulationen ist entscheidend. Nutzer müssen lernen, kritisch mit Informationen umzugehen und Inhalte zu hinterfragen. Das traditionelle Phishing-Awareness-Training, das sich auf fehlerhafte Sprache, schlechte Grammatik und Rechtschreibung und verdächtige URLs als Indizien konzentrierte, reicht nicht mehr aus. Zu empfehlen sind moderne Angriffssimulationen und Schulungen, die sich auf neue Bedrohungen und das Verhalten von Angreifern konzentrieren. Dazu gehört auch die Förderung von Medienkompetenz, um gefälschte Inhalte besser erkennen zu können.
  • Das FBI rät außerdem dazu,
    • skeptisch gegenüber unerwarteten Anfragen zu sein und Informationen direkt bei der Quelle zu überprüfen. 
    • In Bildern/Videos sollten Empfänger zudem auf subtile Unvollkommenheiten achten (z. B. unnatürliche Handhaltung, Unregelmäßigkeiten in Gesichtern, seltsame Schatten oder unrealistische Bewegungen).
    • Bei Anrufen auf unnatürlichen Tonfall oder Wortwahl, um KI-generiertes Stimmklonen zu erkennen.
    • Schließlich hilft es, die öffentlich zugänglichen Inhalte der eigenen Bilder/Stimmen einzuschränken, Social-Media-Konten auf privat zu stellen und die Follower auf vertrauenswürdige Personen zu beschränken.
  • Zero-Trust-Ansatz: Das Prinzip dahinter ist, niemandem standardmäßig zu vertrauen und Identitäten sowie Inhalte konsequent zu überprüfen.

Prozesse

  • Verifizierung muss neu gedacht werden: Die Überprüfung von Finanztransaktionen oder Verträgen durch Verifizierungsanrufe von in Listen festgehaltenen Nummern ist aufgrund von KI-gestütztem Vishing überholt. Es wird empfohlen, eine vordefinierte Stakeholder-Liste zu erstellen, die Zustimmung mehrerer Stakeholder zu verlangen und eine kodierte Sprache zu verwenden, die nur im eigenen Unternehmen genutzt wird. Für den Einzelnen empfiehlt etwa das FBI, ein geheimes Wort oder einen Satz mit der Familie auszumachen, um die Echtheit des Anrufers zu prüfen.
  • Eine Policy für GenAI: In einer unternehmensweiten Richtlinie für den Einsatz generativer KI lassen sich die Maßnahmen für die Sicherheit des KI-Einsatzes durchsetzen.

Technologie

  • Authentifizierungsmethoden: Stärkere Authentifizierungsverfahren, wie z.B. die Zwei-Faktor-Authentifizierung, können den Zugriff auf sensible Konten erschweren.
  • Deepfake-Erkennung: Tools, die Deepfakes automatisch erkennen können, sind noch in der Entwicklung und funktionieren nicht immer zuverlässig. Trend Micro forscht aktiv in diesem Bereich, um effektive Erkennungsmethoden zu entwickeln.
  • KI-basierte Betrugserkennung: KI kann auch zur Erkennung von Betrug eingesetzt werden, indem sie Muster in großen Datenmengen analysiert und verdächtige Aktivitäten identifiziert. Trend Micro bietet mit ScamCheck hierzu eine Lösung für Privatanwender an, die auf künstlicher Intelligenz basiert.
  • Erweiterte E-Mail-Sicherheit: E-Mail-Sicherheitslösungen sollten über herkömmliche Gateways hinausgehen. Um etwa gefälschte Anmeldeseiten zu erkennen, können Schreibstil-Analysen und Computer Vision, also computerbasiertes Sehen, eine wichtige Rolle spielen, denn die Technik kann bis auf die Ebene einzelner Pixel „sehen“.

Fazit

KI-generierter Betrug ist eine ernstzunehmende Bedrohung, die uns alle betrifft. Durch die Kombination von technischen Lösungen, klaren Prozessen, Aufklärung und Wachsamkeit können sowohl Verbraucher als auch Unternehmen sich besser gegen die zunehmende Bedrohung schützen. Es ist wichtig, sich der Risiken bewusst zu sein und kritisch mit Informationen umzugehen. Die stetige Weiterentwicklung der KI erfordert eine kontinuierliche Anpassung unserer Schutzmaßnahmen, um den Betrügern immer einen Schritt voraus zu sein.

it&t business medien eU
Tel.: +43/1/369 80 67-0
office@ittbusiness.at