BSI: Chancen und Risiken generativer KI-Modelle
Es gibt bereits zahlreiche Veröffentlichungen, die sich den Chancen aber auch den Risiken widmen, die mit der Nutzung von generativen KI-Modellen einhergehen können.
Unter diesen sticht die Ausarbeitung des BSI sicher schon bereits deswegen hervor, weil sie sich naturgemäß auf das Thema IT-Sicherheitsrisiko fokussiert, wenn die Gefahrenseite generativer KI-Modelle betrachtet wird.
Das BSI wendet sich mit einer Aktualisierung der Veröffentlichung „Generative KI-Modelle -Chancen und Risiken für Industrie und Behörden“ (Stand 17.01.2025) an Unternehmen und Behörden, die über den Einsatz generativer KI-Modelle in ihren Arbeitsabläufen nachdenken, um ein grundlegendes Sicherheitsbewusstsein für diese Modelle zu schaffen und ihren sicheren Einsatz zu fördern. Hierzu werden neben Chancen die wichtigsten aktuellen Gefahren, daraus resultierende Risiken während der Planungsund Entwicklungsphase, dem Betrieb und der Verwendung von generativen KI-Modellen sowie mögliche Gegenmaßnahmen bezogen auf den gesamten Lebenszyklus der Modelle aufgezeigt.
Die Ausarbeitung des BSI kann damit als Grundlage für eine systematische Risikoanalyse dienen, die im Zusammenhang mit der Planungs- und Entwicklungsphase, dem Betrieb oder der Verwendung von generativen KI-Modellen durchgeführt werden sollte. Die Veröffentlichung geht auch auf das Thema „Privacy Attacks“ ein:
Dieser Begriff hat sich in der KI-Literatur als Standard für Angriffe etabliert, bei denen sensible Trainingsdaten rekonstruiert werden. Diese müssen jedoch nicht, anders als der Begriff vielleicht suggeriert, einen Personenbezug haben und können beispielsweise auch Firmengeheimnisse oder ähnliches darstellen. Es ist zu beachten, dass das BSI keine Aussagen zu Datenschutzaspekten im rechtlichen Sinne trifft.
Die aktuelle Fassung wurde um die Chancen, Risiken und Gegenmaßnahmen im Kontext von Bild- und Videogeneratoren ergänzt. Die Risiken und Gegenmaßnahmen wurden innerhalb der Kategorien entsprechend der Reihenfolge, in der sie im Lebenszyklus generativer KI-Modelle auftreten, umsortiert.
Zudem wurden die Risiken teilweise umstrukturiert oder der Einfachheit wegen zusammengefasst.
Vorhandene Informationen zu großen KI-Sprachmodellen wurden auf den aktuellen Stand gebracht. Die Risiken und Maßnahmen wurden aufgrund der Betrachtung weiterer Ausgabemodalitäten jeweils in einen
allgemeingültigen Teil und ggf. weitere modalitätsspezifische Informationen unterteilt.
Bundesamt für Sicherheit in der Informationstechnik (BSI)
Letztes Update:26.01.25
Verwandte Produkte
Das könnte Sie auch interessieren
-
Folge 77: KI in der Justiz
Eine moderne Justiz muss mit moderner Technik ausgestattet sein, wenn die Richter ihre wichtige Aufgabe für den Rechtsstaat erfüllen sollen. In der Anwaltschaft ist eine Unterstützung durch KI auf dem Vormarsch. Welche Möglichkeiten und Einsatzfelder gibt es in für Bots in der Justiz? Roboterrichter darf es nicht geben. Aber dürfen Richter sich helfen lassen? Wo
Mehr erfahren -
Webinar Verarbeitungsverzeichnis softwaregestützt erstellen, dokumentieren, pflegen und archivieren
Mit dem webbasierten Management-System DataAgenda Datenschutz Manager können Sie alle Maßnahmen zum Datenschutz erfassen, verwalten und dokumentieren (VVT, DSFA etc.) und so Ihre Rechenschaftspflicht gemäß DS-GVO erfüllen. Der Referent zeigt, wie Sie mit einem Verzeichnis der Verarbeitungstätigkeiten (VVT) gemäß Art. 30 DS-GVO einen zentralen Baustein der Datenschutzdokumentation erstellen. Sie erfahren, wie der DataAgenda Datenschutz Manager
Mehr erfahren -
BSI veröffentlicht Handreichung zur NIS-2-Geschäftsleitungsschulung
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat eine neue Handreichung zur Geschäftsleitungsschulung im Rahmen der NIS-2-Umsetzung veröffentlicht. Die Publikation richtet sich an Führungsebenen von Unternehmen und Einrichtungen, die künftig unter die NIS-2-Regulierung fallen – also als „wichtige“ oder „besonders wichtige Einrichtungen“ gelten. Ziel ist es, Geschäftsleitungen auf ihre neuen Pflichten im Bereich Cybersicherheit
Mehr erfahren


