<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>BSI - Entwicklungsagentur</title>
	<atom:link href="https://ea-rlp.de/tag/bsi/feed/" rel="self" type="application/rss+xml" />
	<link>https://ea-rlp.de</link>
	<description>Rheinland-Pfalz e. V.</description>
	<lastBuildDate>Wed, 24 Apr 2024 09:17:03 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://ea-rlp.de/wp-content/uploads/2020/05/cropped-cropped-ea_logo_v1.0_RGB-qu-ohne-Text-400x400.jpg</url>
	<title>BSI - Entwicklungsagentur</title>
	<link>https://ea-rlp.de</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Über die Gefahren von Künstlicher Intelligenz in Verwaltungen</title>
		<link>https://ea-rlp.de/ueber-die-gefahren-von-kuenstlicher-intelligenz-in-verwaltungen/</link>
		
		<dc:creator><![CDATA[Marcus Schwarze]]></dc:creator>
		<pubDate>Wed, 24 Apr 2024 09:17:02 +0000</pubDate>
				<category><![CDATA[Digitalisierung]]></category>
		<category><![CDATA[Künstliche Intelligenz]]></category>
		<category><![CDATA[Öffentliche Verwaltung]]></category>
		<category><![CDATA[BSI]]></category>
		<guid isPermaLink="false">https://ea-rlp.de/?p=15651</guid>

					<description><![CDATA[Generative KI-Modelle, insbesondere große Sprachmodelle (LLMs), bieten vielfältige Möglichkeiten, Texte, Bilder und Musik zu erzeugen, indem sie Muster aus Trainingsdaten lernen und anwenden. (Grafik: BSI)&#8230;]]></description>
										<content:encoded><![CDATA[
<p>Generative KI-Modelle, insbesondere große Sprachmodelle (LLMs), bieten vielfältige Möglichkeiten, Texte, Bilder und Musik zu erzeugen, indem sie Muster aus Trainingsdaten lernen und anwenden.</p>



<span id="more-15651"></span>



<figure class="wp-block-image size-large is-style-default"><img fetchpriority="high" decoding="async" width="1280" height="1248" src="https://ea-rlp.de/wp-content/uploads/2024/04/20240419_132033_Datenanalyse_Modellierungsprozess_Diagramm-1-1280x1248.jpg" alt class="wp-image-15653" srcset="https://ea-rlp.de/wp-content/uploads/2024/04/20240419_132033_Datenanalyse_Modellierungsprozess_Diagramm-1-1280x1248.jpg 1280w, https://ea-rlp.de/wp-content/uploads/2024/04/20240419_132033_Datenanalyse_Modellierungsprozess_Diagramm-1-400x390.jpg 400w, https://ea-rlp.de/wp-content/uploads/2024/04/20240419_132033_Datenanalyse_Modellierungsprozess_Diagramm-1-1024x999.jpg 1024w, https://ea-rlp.de/wp-content/uploads/2024/04/20240419_132033_Datenanalyse_Modellierungsprozess_Diagramm-1-768x749.jpg 768w, https://ea-rlp.de/wp-content/uploads/2024/04/20240419_132033_Datenanalyse_Modellierungsprozess_Diagramm-1-1536x1498.jpg 1536w, https://ea-rlp.de/wp-content/uploads/2024/04/20240419_132033_Datenanalyse_Modellierungsprozess_Diagramm-1-2048x1998.jpg 2048w" sizes="(max-width: 1280px) 100vw, 1280px"></figure>



<p><sup>(Grafik: BSI)</sup></p>



<p>Diese Technologien können in öffentlichen Verwaltungen und in Unternehmen zur Effizienzsteigerung beitragen, etwa durch automatisierte Texterstellung oder Datenanalyse. Allerdings bergen sie auch Risiken, besonders im Bereich der IT-Sicherheit, da sie neue Angriffsflächen bieten.&nbsp;</p>



<p>Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat eine 36-seitige Broschüre zu Chancen und Risiken zusammengestellt und kürzlich aktualisiert. Beispielsweise könnten Kriminelle LLMs nutzen, um glaubwürdig wirkende, aber falsche Informationen zu verbreiten. Daher ist es entscheidend, dass Entwicklerinnen und Entwickler sowie Betreibende von LLMs eine gründliche Risikoanalyse durchführen und Sicherheitsmaßnahmen implementieren. Für einen verantwortungsvollen Einsatz ist es außerdem wichtig, dass Nutzende von LLMs über potenzielle Risiken aufgeklärt werden und die Technologie kritisch im Hinblick auf Datenschutz und Sicherheit bewerten.</p>



<ul class="wp-block-list">
<li><a href="https://bwcah.r.sp1-brevo.net/mk/cl/f/sh/SMK1E8tHeG13FLXHOI5Zf4mulRoc/aSTcjWhCOP8A" target="_blank" rel="noreferrer noopener"><strong>Generative KI-Modelle:</strong>&nbsp;Chancen und Risiken für Industrie und Behörden (PDF, 36 Seiten, 3 MB</a><a href="https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/KI/Generative_KI-Modelle.pdf" target="_blank" rel="noreferrer noopener">)</a></li>
</ul>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Sicherheits-Checklisten erleichtern Kommunen den IT-Schutz</title>
		<link>https://ea-rlp.de/sicherheits-checklisten-erleichtern-kommunen-den-it-schutz/</link>
		
		<dc:creator><![CDATA[Marcus Schwarze]]></dc:creator>
		<pubDate>Tue, 30 Jan 2024 12:46:48 +0000</pubDate>
				<category><![CDATA[Digitalisierung]]></category>
		<category><![CDATA[IT-Schutz]]></category>
		<category><![CDATA[BSI]]></category>
		<category><![CDATA[Informationssicherheit]]></category>
		<guid isPermaLink="false">https://ea-rlp.de/?p=15322</guid>

					<description><![CDATA[­Das Bundesamt für Sicherheit in der Informationstechnik (BSI) bietet mit dem Programm „Weg in die Basis-Absicherung“ (WiBA) eine Hilfestellung für Kommunen, um die Informationssicherheit zu&#8230;]]></description>
										<content:encoded><![CDATA[
<p>­Das Bundesamt für Sicherheit in der Informationstechnik (BSI) bietet mit dem Programm „Weg in die Basis-Absicherung“ (WiBA) eine Hilfestellung für Kommunen, um die Informationssicherheit zu verbessern. </p>



<span id="more-15322"></span>



<figure class="wp-block-image size-large"><img decoding="async" width="1024" height="1024" src="https://ea-rlp.de/wp-content/uploads/2024/01/Weg-in-die-Basis-Absicherung.jpg" alt="(Illustration: Dall-E, KI-generiert)" class="wp-image-15318" srcset="https://ea-rlp.de/wp-content/uploads/2024/01/Weg-in-die-Basis-Absicherung.jpg 1024w, https://ea-rlp.de/wp-content/uploads/2024/01/Weg-in-die-Basis-Absicherung-400x400.jpg 400w, https://ea-rlp.de/wp-content/uploads/2024/01/Weg-in-die-Basis-Absicherung-768x768.jpg 768w" sizes="(max-width: 1024px) 100vw, 1024px"><figcaption class="wp-element-caption"><sup>(Illustration: Dall‑E, KI-generiert)</sup></figcaption></figure>



<p>WiBA umfasst 18 Checklisten mit Fragen, die wichtige organisatorische und technische Sicherheitsaspekte abdecken. Ziel ist es, die Einführung anerkannter Sicherheitsstandards zu erleichtern und als Grundlage für ein Informationssicherheitsmanagementsystem (ISMS) zu dienen. </p>



<p>Das Programm ist speziell für kleinere Kommunen konzipiert, erfordert keine Vorkenntnisse und ist kostenfrei verfügbar. Es verzichtet auf umfangreiche Planung und Dokumentation und unterstützt mit praktischen Hilfsmitteln bei der ersten Bestandsaufnahme. WiBA soll den Einstieg in die Informationssicherheit vereinfachen und die Umsetzung von Maßnahmen erleichtern.</p>



<ul class="wp-block-list">
<li><a href="https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/IT-Grundschutz/WIBA/Weg_in_die_Basis_Absicherung_WiBA_node.html"><strong>Weg in die Basis-Absicherung</strong> (Webseite des Bundesamts für Sicherheit in der Informationstechnik</a><a href="https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/IT-Grundschutz/WIBA/Weg_in_die_Basis_Absicherung_WiBA_node.html" target="_blank" rel="noreferrer noopener">)</a></li>
</ul>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
