KEYNOTE
KI IM MITTELSTAND
UND CYBER SECURITY
Poren
Risse
Bindefehler
Korngrenzen-
oxidation
Projektleiter & Berater
FLORIAN LAUMER
+49 151 11676 502
florian.laumer@passion4it.de
 25 Jahre Leidenschaft für IT, Digitalisierung, digitale
Transformation und Innovation
 Hands On Mentalität
 ITQ-Auditor (Informationssicherheit)
 LEAD Digital Transformation Analyst (LEADing Practice)
 Certified SAFe 6 Agilist
 ICO ISMS Security Officer according to ISO/IEC 27001:2022
 CISM Cyber Security Experte
https://www.linkedin.com/in/florianlaumer
/
www.passion4it.de
https://horizon.netscout.com/?mapPosition=0.00~0.
00~1.00
Heutzutage meldet sich bei Ihnen kein
Nigerianischer Prinz …
Heutzutage meldet sich bei Ihnen kein
Nigerianischer Prinz …
…. sondern ein Social Engineer!
https://www.bundeshaushalt.a/DE/Bundeshaushalt-digital/bundeshaushalt-digital.html
https://www.bitkom.org/sites/main/files/2023-09/Bitkom-Charts-Wirtschaftsschutz-Cybercrime.pdf
82% der deutschen Unternehmen
halten IT-Sicherheitsvorfälle geheim
Mehrheit der Unternehmen verschweigt IT-Sicherheitsvorfälle -
silicon.de
Lieferkettenangriffe
Organisierte
Cyberkriminalität
inkl. Erpressungen
„as a Service“
NIS-2
Network Information Security - 2 / Whitepaper
 www.facebook.de vs. www.faceb00k.de
 www.linkedIn.de vs. www.linkedln.de
 www.warenhaus.de vs. www.vvarenhaus.de
 www.sparkasse.de vs. www.spar-kasse.de
 www.microsoft.com vs. www.rnicrosoft.com
SPEAR PHISHING / SOCIAL MEDIA
LIVE HACK
1. Buchung eines Hotels „sicher“ über booking.com
2. Dann erfolgte eine Nachricht über booking.com
3. Beim Klick auf diesen Link sah es sehr nach
booking.com aus
4. Dies ist jedoch eine Phishing Falle, um
Kreditkarteninformationen abzufangen:
https://booking.reservation-IDXX8441.com/secure-
checkout/213937211
Tückisch: Die Mails werden über die technische
Infrastruktur von booking.com versendet.
Ziel des Hacks:
Herausfinden, ob der Empfänger reagiert.
Bei Antwort, folgt in der Regel eine weitere
Aufforderung des Hackers.
Ziel des Hacks:
Herausfinden, ob der Empfänger reagiert.
Bei Antwort, folgt in der Regel eine weitere
Aufforderung des Hackers.
1. Systematische Infektion: Cybergangster infizieren
Hotels mit Malware
2. Malware "Vidar": Hotels erhalten scheinbare
Reisedokumente, die tatsächlich Malware enthalten
 Vom Antivirusprogramm noch nicht erkannt!!
3. Zugriff auf Buchungsdaten: Täter nutzen echte
Buchungsdaten
4. Im nächsten Schritt senden die Betrüger sehr
glaubhafte E-Mails direkt über die Booking-Plattform.
Phishing-Angriffe: Betrüger missbrauchen Hotelbuchungsplattform booking.com | heise online
https://www.akamai.com/de/blog/security-research/sophisticated-phishing-campaign-targeting-hospitality
Ziel des Hacks:
Herausfinden, ob der Empfänger reagiert.
Bei Antwort, folgt in der Regel eine weitere
Aufforderung des Hackers.
PASSWORTMANAGER
Automatisches Generieren von Passwörtern
Bedarf einem Master-Passwort
Mein Passwort für den Safe ist total sicher,
juhu!
 MePafüdSits,ju!
DEEP FAKE
VORSICHT VOR
DEEPFAKES!
Immer die Quelle prüfen und auf
Manipulationen achten.
Deepfake nutzt KI, um realistische Fake-Videos oder Audios zu
erstellen.
Risiken von Deepfakes sind die potentielle Nutzung für
Desinformation und Rufschädigung.
DIESE PERSON
EXISTIERT NICHT
KI ERLEICHTERT ENTSCHEIDUNGEN
In vielen Unternehmen
werden Daten zwar
automatisiert gesammelt und
analysiert,
aber konkrete Einblicke und
Erkenntnisse werden immer
noch von Menschen
gewonnen.
Daten
analysieren
(automatisiert)
Daten
sammeln
(automatisiert)
Erkenntnisse
ziehen
(Bottleneck)
KI ERSETZT
MENSCHEN
BESSERE
ENTSCHEIDUNG
S-GRUNDLAGE
FÜR MENSCHEN
ENTSCHEIDUN
G
…. Mit dem Co-Pilot integriert Microsoft
die Beteiligung an OpenAI und somit
alle „KI-Kompetenz“ in alle M365 Apps.
https://reset.org/dieser-smarte-roboter-benoetigt-zur-
unkrautentfernung-20-mal-weniger-herbizide-09022018/
https://apps.apple.com/de/app/count-this-objekte-z%C3%A4hler-app/id1553863458
https://www.aerztezeitung.de/Nachrichten/Neues-Forschungsprojekt-
zur-KI-basierten-Hautkrebs-Diagnostik-422399.html
Der erste, zweite….Testflug
…… ist wenige Minuten nach
dem Start ….. zu Ende
gegangen.
Das Raumfahrtunternehmen
SpaceX bewertete den Test
trotzdem als Erfolg.
AUF DIE TRAININGSDATEN KOMMT ES AN!
Die K.I. erkannte den Husky
fälschlicherweise als Wolf.
Der Grund: Auf allen zum Training
eingesetzten Wolfsbildern war
ebenfalls Schnee zu sehen.
AUF DIE TRAININGSDATEN KOMMT ES AN!
Die K.I. erkannte den Husky
fälschlicherweise als Wolf.
Der Grund: Auf allen zum Training
eingesetzten Wolfsbildern war
ebenfalls Schnee zu sehen.
Schweißtechnik: KI-basierte Parametrierung (blechnet.com)
Für die Parametrierung von Schweißverbindungen
werden viele Schweißversuche und ein fundiertes
Fachwissen benötigt.
Die Algorithmen, einmal richtig trainiert, können effizient
die nahezu richtigen Parameter liefern und somit die
Vorserienkosten reduzieren.
ZUKUNFTSAUSBLICK.
42
Google sieht Gemini als
fortschrittlichen Chatbot, der in
verschiedene Bereiche des täglichen
Lebens wie Reisen, Arbeit und
Unterhaltung integriert werden soll
I-JEPA ist das Akronym für
Image Joint Embedding Predictive Architecture
„…. so kann das KI-Modell weiter lernen wie ein
Mensch – und basierend auf dem erworbenen
Wissen nicht nur Vorhersagen treffen, sondern
auch komplexe Aufgaben übernehmen; und
zwar eigenständig, im Sinne des „Common
Sense Knowledge“.
KI VERSTEHEN
UND ANFASSEN.
 “mit den Händen denken“
 Tieferes Verständnis für KI
 Identifizieren von konkreten
Anwendungsszenarien
 Erarbeiten von Lösungsansätzen
PASSION4WORKSHOP
Promocode: FRI3SL
🚀Anmeldung für den Riverroom
🚀Anmeldung per
DIGITAL SUMMIT – CYBER SECURITY FEBRUAR
KEY Note JoinVenture Final.pptx

KEY Note JoinVenture Final.pptx

Hinweis der Redaktion

  • #2 Titelfolie Titel der Präsentation Ihr Name und Position Datum und Veranstaltungsort
  • #3 Titelfolie Titel der Präsentation Ihr Name und Position Datum und Veranstaltungsort
  • #4 Überblick über die Themen und Ziele der Präsentation. Typische Schwachstellen in einer Schweißnaht, die äußerlich perfekt erscheinen mag, aber dennoch innere Fehler aufweisen kann, sind: Poren: Kleine Hohlräume im Schweißgut, die durch Gaseinschlüsse während des Schweißprozesses entstehen. Risse: Diese können entweder an der Oberfläche oder im Inneren der Schweißnaht auftreten und sind oft auf Spannungen oder falsche Schweißparameter zurückzuführen. Bindefehler: Ein mangelhafter Zusammenhalt zwischen dem Schweißgut und den Grundmaterialien, oft verursacht durch unzureichende Schweißtechnik oder -vorbereitung. Einschlüsse von Schlacke: Nichtmetallische Einschlüsse, die während des Schweißvorgangs in der Naht eingeschlossen werden. Mikrorisse im Gefüge: Diese kleinen Risse sind mit bloßem Auge nicht sichtbar und können durch übermäßige Hitze oder ungleichmäßige Abkühlung entstehen. Wärmeeinflusszone (WEZ) Schwächung: Veränderungen in der Mikrostruktur des Materials in der Nähe der Schweißnaht, die die Festigkeit und Duktilität beeinträchtigen können. Unzureichende Durchschweißung: Ein Zustand, bei dem die Schweißnaht nicht durch das gesamte Werkstück reicht, was zu einer verringerten Festigkeit führt. Korngrenzenoxidation: Oxidation entlang der Korngrenzen des Metalls, besonders in hochlegierten Stählen, die oft erst bei höheren Temperaturen oder unter Korrosionsbedingungen sichtbar wird. Wasserstoffversprödung: Aufnahme von Wasserstoff im Schweißgut, die zu Rissbildung und Versprödung führen kann, insbesondere bei hochfesten Stählen.
  • #5 Überblick über die Themen und Ziele der Präsentation. Typische Schwachstellen in einer Schweißnaht, die äußerlich perfekt erscheinen mag, aber dennoch innere Fehler aufweisen kann, sind: Poren: Kleine Hohlräume im Schweißgut, die durch Gaseinschlüsse während des Schweißprozesses entstehen. Risse: Diese können entweder an der Oberfläche oder im Inneren der Schweißnaht auftreten und sind oft auf Spannungen oder falsche Schweißparameter zurückzuführen. Bindefehler: Ein mangelhafter Zusammenhalt zwischen dem Schweißgut und den Grundmaterialien, oft verursacht durch unzureichende Schweißtechnik oder -vorbereitung. Einschlüsse von Schlacke: Nichtmetallische Einschlüsse, die während des Schweißvorgangs in der Naht eingeschlossen werden. Mikrorisse im Gefüge: Diese kleinen Risse sind mit bloßem Auge nicht sichtbar und können durch übermäßige Hitze oder ungleichmäßige Abkühlung entstehen. Wärmeeinflusszone (WEZ) Schwächung: Veränderungen in der Mikrostruktur des Materials in der Nähe der Schweißnaht, die die Festigkeit und Duktilität beeinträchtigen können. Unzureichende Durchschweißung: Ein Zustand, bei dem die Schweißnaht nicht durch das gesamte Werkstück reicht, was zu einer verringerten Festigkeit führt. Korngrenzenoxidation: Oxidation entlang der Korngrenzen des Metalls, besonders in hochlegierten Stählen, die oft erst bei höheren Temperaturen oder unter Korrosionsbedingungen sichtbar wird. Wasserstoffversprödung: Aufnahme von Wasserstoff im Schweißgut, die zu Rissbildung und Versprödung führen kann, insbesondere bei hochfesten Stählen.
  • #6 Begrüßung und Vorstellung (1 Minute) Kurze persönliche Vorstellung und Hintergrund. Überblick über die Themen und Ziele der Präsentation.
  • #7 "Stellen Sie sich vor, Sie schweißen eine Leichtbaukonstruktion – jede Naht muss perfekt sein, denn das kleinste Loch könnte die ganze Struktur schwächen. Bei der Cybersecurity ist es ähnlich: Ein einziges kleines Loch in unserer digitalen Rüstung und die Daten strömen heraus, als würden sie von einem Schweißbrenner verfolgt!"
  • #10 Problematisch ist die Diskrepanz zwischen der hohen Professionalisierung der Angreifenden und der geringen Widerstandsfähigkeit vieler Unternehmen und Behörden. Denn hinter vielen Attacken stehen hoch professionelle Gruppen, auch Staaten oder regierungsnahe Institutionen, die stets auf dem höchsten technischen Stand sind.
  • #11 Relevanz von KI und Cyber Security im Mittelstand (2 Minuten) Aktuelle Trends und Entwicklungen in der Technologie. Bedeutung von KI und Cyber Security für handwerkliche Betriebe.
  • #16 Durch den Einsatz von Künstlicher Intelligenz (KI) wird die Qualität von Angriffen ein neues Niveau erreichen: Phishing-Attacken werden künftig durch den Einsatz von KI weiter professionalisiert. Die durch KI erzeugten Texte sind nahezu fehlerfrei und täuschend echt, sodass es immer schwieriger wird, Phishing-Mails und echte E-Mails zu unterscheiden. Darüber hinaus sind KI-Tools zunehmend in der Lage, Code oder Software zur Verfügung zu stellen, sodass auch Hackergruppen ohne eigene Software sich dieser bedienen können, oder sie greifen auf fertige, im Darkweb verfügbare Angriffs-Frameworks zu.