NIS2 als neuer Maßstab: Cybersecurity für den Mittelstand

Einleitung

Die wachsende Bedrohungslage

Die Digitalisierung hat Unternehmen neue Möglichkeiten eröffnet, birgt jedoch auch erhebliche Risiken. Cyberangriffe sind in den letzten Jahren nicht nur zahlreicher, sondern auch komplexer geworden. Allein im Jahr 2023 meldeten 76 % der mittelständischen Unternehmen in der EU mindestens einen Sicherheitsvorfall, was die Dringlichkeit effektiver Schutzmaßnahmen unterstreicht.

Der Mittelstand im Fokus

Mittelständische Unternehmen sind aufgrund ihrer Größe und begrenzten Ressourcen besonders anfällig für Cyberangriffe. Oft fehlt es an dedizierten IT-Sicherheitsabteilungen, wodurch sie ein leichtes Ziel für Cyberkriminelle darstellen. Hinzu kommt, dass sie durch ihre Innovationskraft und Stellung in Lieferketten eine attraktive Beute sind.

NIS2 als Wendepunkt

Mit der NIS2-Richtlinie setzt die Europäische Union neue Maßstäbe für die Cybersicherheit. Sie verlangt von Unternehmen, proaktive Sicherheitsstrategien umzusetzen, um die wachsenden Gefahren abzuwehren. Dieser Artikel beleuchtet, warum die NIS2-Richtlinie gerade für den Mittelstand eine entscheidende Rolle spielt und wie Unternehmen davon profitieren können.


Was ist NIS2 und warum ist sie so wichtig?

Definition von NIS2

Die NIS2-Richtlinie (Network and Information Security Directive 2) ist eine EU-weite Gesetzgebung, die die Sicherheitsanforderungen für Unternehmen und Organisationen mit kritischen Infrastrukturen erweitert. Sie ersetzt die bisherige NIS-Richtlinie und legt einen verstärkten Fokus auf Risikomanagement, Berichtspflichten und Sanktionen.

Ziele von NIS2

NIS2 verfolgt mehrere zentrale Ziele:

  • Erhöhung des Sicherheitsniveaus: Durch einheitliche Standards soll ein hohes Maß an Cybersicherheit erreicht werden.
  • Harmonisierung in der EU: Die Richtlinie sorgt für gleiche Voraussetzungen in allen Mitgliedstaaten und minimiert regulatorische Unterschiede.
  • Stärkung der Widerstandsfähigkeit: Unternehmen sollen in der Lage sein, Cyberangriffe effektiv abzuwehren und sich schnell davon zu erholen.

Auswirkungen auf den Mittelstand

Auch wenn die NIS2-Richtlinie primär auf kritische Infrastrukturen abzielt, betrifft sie mittelständische Unternehmen indirekt. Insbesondere solche, die als Zulieferer für kritische Sektoren fungieren, müssen erhöhte Sicherheitsstandards erfüllen, um vertrauenswürdig zu bleiben. Zudem setzen große Partner und Kunden zunehmend Sicherheitsanforderungen voraus, die mit NIS2 kompatibel sind.


Die größten Cyberbedrohungen für den Mittelstand

Ransomware

Ransomware-Angriffe verschlüsseln Unternehmensdaten und fordern Lösegeld für deren Freigabe. Für Mittelständler können solche Angriffe existenzbedrohend sein, da sie oft keine umfassenden Backup-Systeme haben.

Phishing-Angriffe

Phishing-Angriffe zielen darauf ab, über manipulierte E-Mails Zugangsdaten oder andere vertrauliche Informationen zu stehlen. Hier ist die Sensibilisierung der Mitarbeiter der erste Schutzmechanismus.

Insider-Bedrohungen

Ob absichtlich oder durch Unachtsamkeit – Insider stellen ein erhebliches Risiko dar. Klare Sicherheitsrichtlinien und regelmäßige Schulungen können Abhilfe schaffen.

DDoS-Angriffe

Distributed-Denial-of-Service (DDoS)-Angriffe überlasten Server mit einer Flut von Anfragen und legen somit IT-Systeme lahm. Schutzmaßnahmen wie Load Balancer oder Cloud-basierte Dienste können Abhilfe schaffen.


NIS2-Anforderungen im Detail

Risikobewertung

Unternehmen müssen regelmäßig Risikoanalysen durchführen, um potenzielle Schwachstellen zu identifizieren und geeignete Gegenmaßnahmen zu ergreifen.

Vorfallmanagement

Ein effektives Vorfallmanagement ist essenziell. Unternehmen sollten klare Protokolle entwickeln, um im Ernstfall schnell reagieren zu können. Dazu gehören die Erkennung von Angriffen, die Schadensbegrenzung und die Wiederherstellung des Normalbetriebs.

Lieferantenmanagement

Da viele Cyberangriffe über Zulieferer erfolgen, müssen Unternehmen sicherstellen, dass auch diese hohe Sicherheitsstandards einhalten. Regelmäßige Audits und Verträge mit Sicherheitsklauseln sind hier entscheidend.

Sensibilisierung der Mitarbeiter

Mitarbeiter sind oft die erste Verteidigungslinie gegen Cyberangriffe. Regelmäßige Schulungen zu Themen wie Phishing und Passwortsicherheit sind ein Muss.


Konkrete Maßnahmen zur Umsetzung von NIS2

IT-Sicherheit

  • Regelmäßige Updates: Betriebssysteme und Software sollten stets auf dem neuesten Stand sein.
  • Starke Passwörter: Nutzen Sie Passwortmanager und setzen Sie auf Zwei-Faktor-Authentifizierung.
  • Firewalls und Anti-Malware: Diese sollten zentraler Bestandteil der Sicherheitsstrategie sein.

Datensicherheit

  • Verschlüsselung: Schützen Sie sensible Daten sowohl im Ruhezustand als auch während der Übertragung.
  • Backups: Erstellen Sie regelmäßig Backups und testen Sie deren Wiederherstellbarkeit.

Notfallpläne

Entwickeln Sie Notfallpläne für verschiedene Szenarien und üben Sie diese regelmäßig. So stellen Sie sicher, dass alle Mitarbeiter wissen, was im Ernstfall zu tun ist.

Zusammenarbeit mit externen Experten

Cybersecurity-Dienstleister können Penetrationstests durchführen, Sicherheitslücken aufdecken und Maßnahmen zur Verbesserung der Sicherheitslage implementieren.


Fördermöglichkeiten und Unterstützung

Staatliche Förderprogramme

Viele Länder bieten finanzielle Unterstützung für Cybersecurity-Initiativen. In Deutschland können Unternehmen etwa die Förderprogramme des Bundesamts für Sicherheit in der Informationstechnik (BSI) in Anspruch nehmen.

Branchenverbände

Verbände wie Bitkom oder DIHK bieten wertvolle Informationen und Schulungen im Bereich Cybersicherheit an.

Cybersecurity-Dienstleister

Externe Dienstleister können Unternehmen mit Sicherheitssoftware, Audits und Vorfallmanagement unterstützen.


Fazit

Zusammenfassung der wichtigsten Punkte

Die NIS2-Richtlinie setzt neue Maßstäbe für die Cybersicherheit und fordert insbesondere den Mittelstand zu proaktiven Maßnahmen auf. Unternehmen müssen Risikobewertungen durchführen, Mitarbeiter sensibilisieren und effektive Sicherheitsstrategien umsetzen, um sich vor den wachsenden Bedrohungen zu schützen.

Ausblick

In einer Welt, in der Cyberangriffe immer raffinierter werden, ist kontinuierliche Anpassung essenziell. Die Umsetzung von NIS2 ist ein wichtiger Schritt, doch die Cybersicherheitslandschaft bleibt dynamisch. Unternehmen sollten stets wachsam bleiben und in ihre digitale Sicherheit investieren.


Wichtige Quellen

Wiederbelebung für das autonome Fahren

Inhalt

  1. Einleitung
  2. Die Herausforderungen der autonomen Mobilität
  3. Die Rolle der KI
  4. Kooperative Innovationen: Die Macht der Partnerschaft
  5. Synthetische Daten und Simulationen
  6. Technologische Fortschritte in der Sensorik
  7. Ethische Betrachtungen
  8. Marktentwicklung und Prognosen
  9. Zukunft der autonomen Mobilität
  10. Fazit

Einleitung

Die Mobilität hat in den letzten Jahren zahlreiche Herausforderungen bewältigt. So wurden aufgrund der enormen technischen aber auch wirtschaftlichen Herausforderungen so manche ambitionierte Ziele revidiert.
Doch die Fortschritte in der Künstlichen Intelligenz (KI) sowie Kooperationen zwischen Unternehmen und Forschungseinrichtungen haben der Branche neue Impulse gegeben. Dieser Artikel beleuchtet zentrale Entwicklungen und Herausforderungen der autonomen Mobilität und zeigt auf, welche Chancen sich für Fachleute in diesem Bereich ergeben.



Die Herausforderungen der autonomen Mobilität

Die Entwicklung autonomer Fahrzeuge ist ein komplexer und kostspieliger Prozess. Die hohen Entwicklungs- und Produktionskosten entstehen durch die Integration von Sensorik, Software und Hardware. Technische Herausforderungen, wie die Zuverlässigkeit unter extremen Wetterbedingungen, erschweren den Einsatz in verschiedenen Regionen der Welt.

Regulatorische Hürden spielen ebenfalls eine zentrale Rolle: Unterschiedliche Gesetzgebungen und Standards weltweit verzögern die breite Einführung. Zudem bleibt die gesellschaftliche Akzeptanz eine Hürde, insbesondere in Hinblick auf Sicherheitsbedenken. Jüngste Partnerschaften, wie die zwischen Nvidia, Continental und Aurora, zeigen jedoch, dass Kooperation der Schlüssel zur Bewältigung dieser Herausforderungen sein kann.


Die Rolle der KI

KI ist das Herzstück autonomer Mobilität. Maschinelles Lernen (ML) und tiefes Lernen (DL) befähigen Fahrzeuge, Umweltdaten in Echtzeit zu analysieren und Entscheidungen zu treffen. Fortschritte in der Hardware, insbesondere durch GPUs und spezialisierte Chips wie TPUs, haben die Verarbeitungszeit erheblich reduziert.

Innovative Algorithmen, wie Reinforcement Learning, ermöglichen es Fahrzeugen, aus simulierten und realen Fahrdaten zu lernen. Ein Beispiel ist Waymo, das Milliarden von Kilometern in Simulationen zur Verbesserung seiner Modelle genutzt hat. Zukünftige Entwicklungen in der KI könnten die Effizienz und Sicherheit weiter steigern und neue Einsatzmöglichkeiten eröffnen.



Kooperative Innovationen: Die Macht der Partnerschaft

Partnerschaften spielen eine entscheidende Rolle in der Entwicklung autonomer Systeme. Nvidia und Continental arbeiten an fortschrittlichen Plattformen, die leistungsfähige KI-Algorithmen integrieren. Aurora hingegen kooperiert mit Automobilherstellern wie Toyota und Volvo, um skalierbare Lösungen zu entwickeln.

Solche Kooperationen überbrücken die Lücken zwischen Forschung, Entwicklung und Produktion. Universitäten und Forschungsinstitute tragen ebenfalls dazu bei, indem sie innovative Ansätze wie Edge-Computing und verteilte Systeme untersuchen. Diese Zusammenarbeit wird entscheidend sein, um globale Standards zu etablieren und den Einsatz autonomer Fahrzeuge weltweit zu harmonisieren.


Synthetische Daten und Simulationen

Synthetische Daten bieten eine effiziente Lösung zur Schulung autonomer Systeme. Durch die Nutzung von Generative Adversarial Networks (GANs) können realistische Szenarien erzeugt werden, die in der physischen Welt schwer oder teuer zu simulieren wären. Anbieter wie Cognata bieten Plattformen an, die realistische Verkehrsszenarien generieren und die Validierung der KI-Modelle beschleunigen.

Darüber hinaus ermöglichen Simulationen umfangreiche Tests, ohne Risiken für Personen oder Infrastruktur einzugehen. Dies hat dazu beigetragen, die Entwicklungskosten zu senken und die Effizienz zu steigern. Zukünftig könnten Cloud-basierte Simulationen den Zugang zu solchen Technologien weiter vereinfachen.


Technologische Fortschritte in der Sensorik

Die Sensorik ist das Nervensystem autonomer Fahrzeuge. Fortschritte in Lidar-, Radar- und Kameratechnologien haben die Umgebungserkennung revolutioniert. Lidar-Sensoren wie die von Velodyne und Luminar bieten höhere Reichweiten und Auflösungen, während fortschrittliche Kameras mit neuronalen Netzwerken kombiniert werden, um Objekte präzise zu klassifizieren.

Zudem ermöglichen neue Sensorfusionstechnologien die Integration verschiedener Sensordatenquellen, was die Genauigkeit und Zuverlässigkeit erhöht. Diese Fortschritte sind entscheidend, um die Sicherheit und Leistungsfähigkeit autonomer Fahrzeuge zu gewährleisten.



Ethische Betrachtungen

Die ethischen Herausforderungen der autonomen Mobilität reichen von der Verantwortungszuschreibung bei Unfällen bis hin zu Datenschutzfragen. Wer ist verantwortlich, wenn ein autonomes Fahrzeug einen Unfall verursacht? Hersteller, Softwareentwickler oder der Nutzer?

Ein weiteres Thema ist die potenzielle Diskriminierung durch KI-Modelle, die auf voreingenommenen Daten basieren könnten. Diese Aspekte erfordern eine enge Zusammenarbeit zwischen Ingenieuren, Juristen und Ethikexperten, um nachhaltige Lösungen zu entwickeln.


Marktentwicklung und Prognosen

Der Markt für autonome Fahrzeuge wird laut McKinsey bis 2030 auf einen Wert von über 600 Milliarden US-Dollar anwachsen. Nordamerika und Asien führen die Entwicklung an, während Europa sich auf regulatorische Harmonisierung konzentriert.

Regionale Unterschiede in Infrastruktur und Technologieakzeptanz beeinflussen die Marktdurchdringung. Dennoch wird erwartet, dass Shared-Mobility-Dienste wie Robotaxis eine Schlüsselrolle bei der Kommerzialisierung spielen werden.


Zukunft der autonomen Mobilität

Die Verschmelzung von KI, Robotik und Sensorik wird die Zukunft der Mobilität gestalten. Technologien wie 5G und Edge-Computing könnten die Kommunikation zwischen Fahrzeugen und Infrastruktur revolutionieren.

Für Fachleute ist dies eine Zeit voller Chancen: Interdisziplinäre Zusammenarbeit und innovative Ansätze könnten den Weg für eine sicherere und effizientere Mobilität ebnen. Der Fokus wird auf nachhaltigen und skalierbaren Lösungen liegen, die weltweit eingesetzt werden können.


Fazit

Die autonome Mobilität steht an einem Wendepunkt. Fortschritte in KI, Partnerschaften und synthetischen Daten treiben die Entwicklung voran. Gleichzeitig stellen ethische und regulatorische Herausforderungen sicher, dass die Branche verantwortungsbewusst handelt. Fachleute, die in diesen Bereichen aktiv sind, können einen prägenden Einfluss auf die Zukunft der Mobilität haben.


Weiterführende Links

Zusätzliche Tipps

1. IEEE Xplore Digital Library:

  • Link: https://ieeexplore.ieee.org/
  • Warum relevant: Die IEEE Xplore Digital Library ist eine umfassende Sammlung von wissenschaftlichen Artikeln und Konferenzbeiträgen aus dem Bereich der Elektrotechnik und Informatik. Hier finden Ingenieure neueste Forschungsergebnisse und detaillierte technische Informationen zum autonomen Fahren.
  • Beispielhafte Themen: Sensorfusion, Pfadplanung, maschinelles Lernen für autonome Fahrzeuge.

2. SAE International:

  • Link: https://www.sae.org/
  • Warum relevant: Die SAE International ist eine globale Gemeinschaft von Ingenieuren, die Standards für die Mobilitätsindustrie entwickelt. Sie bietet zahlreiche Ressourcen, darunter technische Papiere, Standards und Konferenzen, die sich speziell mit dem autonomen Fahren befassen.
  • Beispielhafte Themen: SAE Level 5, Cybersecurity für autonome Fahrzeuge, Standards für die Entwicklung autonomer Systeme.

3. SpringerLink:

  • Link: https://link.springer.com/
  • Warum relevant: SpringerLink ist eine umfangreiche wissenschaftliche Datenbank, die Zugriff auf zahlreiche Fachzeitschriften und Bücher bietet. Hier finden Ingenieure sowohl Grundlagenwissen als auch aktuelle Forschungsergebnisse zum autonomen Fahren.
  • Beispielhafte Themen: Modellierung autonomer Systeme, Regelungstechnik für autonome Fahrzeuge, Mensch-Maschine-Schnittstellen im autonomen Fahren.

Zusätzliche Hinweise auf weiterführende Quellen:

  • Google Scholar: Eine weitere hervorragende Quelle, um wissenschaftliche Artikel zu finden.
  • ResearchGate: Hier können Sie sich mit anderen Forschern vernetzen und auf deren Publikationen zugreifen.
  • arXiv: Eine Plattform für Preprints, auf der oft die neuesten Forschungsergebnisse zu finden sind.

Die Herausforderungen für den Mittelstand in 2025

Der Mittelstand in Deutschland sieht sich derzeit mit einer Vielzahl komplexer Herausforderungen konfrontiert, die sowohl von globalen Entwicklungen als auch von innerstaatlichen Rahmenbedingungen geprägt sind. Diese Herausforderungen betreffen nahezu alle Branchen und Unternehmen und erfordern proaktive Maßnahmen, um die Wettbewerbsfähigkeit langfristig zu sichern.

1. Energiebeschaffung und -kosten

Steigende Energiepreise belasten viele mittelständische Unternehmen erheblich, da sie direkt die Betriebskosten beeinflussen. Besonders energieintensive Branchen wie die Metallverarbeitung oder die Chemieindustrie stehen vor der Aufgabe, Wege zur Kostenreduzierung zu finden. Eine Möglichkeit besteht darin, in energieeffiziente Technologien oder erneuerbare Energien zu investieren. Damit können Unternehmen nicht nur ihre Abhängigkeit von teuren Energieträgern verringern, sondern auch einen Beitrag zum Klimaschutz leisten.

2. Fachkräftemangel

Der Fachkräftemangel bleibt eine der größten Herausforderungen. Qualifizierte Mitarbeiter zu finden und langfristig zu binden, gestaltet sich zunehmend schwierig, insbesondere in ländlichen Regionen. Mittelständler können sich durch gezielte Maßnahmen wie die Förderung der Weiterbildung, attraktive Vergütungssysteme, flexible Arbeitszeiten und eine positive Unternehmenskultur als attraktive Arbeitgeber positionieren. Besonders jüngere Generationen legen Wert auf soziale Verantwortung und Work-Life-Balance, weshalb Unternehmen ihr Employer Branding entsprechend anpassen sollten.

3. Rohstoffpreise und -knappheit

Die Verfügbarkeit von Rohstoffen ist oft unvorhersehbar, und Preisschwankungen stellen eine zusätzliche Belastung dar. Dies erschwert die Produktionsplanung und erhöht das Risiko von Lieferverzögerungen. Unternehmen, die frühzeitig auf alternative Materialien oder eine Diversifizierung ihrer Lieferanten setzen, können ihre Abhängigkeit reduzieren. Gleichzeitig gewinnt das Recycling von Materialien und die Nutzung von Sekundärrohstoffen an Bedeutung.

4. Lieferkettenstabilität

Globale Ereignisse wie die Pandemie, geopolitische Spannungen oder Naturkatastrophen haben gezeigt, wie fragil internationale Lieferketten sein können. Mittelständler sind häufig stark von wenigen Zulieferern abhängig, was das Risiko bei Störungen erhöht. Der Aufbau eines Netzwerks regionaler und internationaler Lieferanten kann die Resilienz der Lieferkette stärken. Digitale Tools zur Lieferkettenüberwachung helfen zudem, frühzeitig auf Probleme zu reagieren.

5. Digitalisierung

Die Digitalisierung bietet immense Chancen, stellt aber zugleich eine große Herausforderung dar. Viele Unternehmen haben Nachholbedarf, was die Einführung moderner Technologien oder digitaler Geschäftsmodelle betrifft. Die Automatisierung von Prozessen, die Nutzung von Datenanalyse oder der Aufbau eines Online-Vertriebs können die Effizienz steigern und neue Märkte erschließen. Unterstützung bietet hier das Programm „Mittelstand-Digital“, das vom Bundesministerium für Wirtschaft und Klimaschutz gefördert wird.
Die neue Richtlinie für Cybersecurity wird in diesem Jahr für Unternehmen der kritischen Infrastruktur verbindlich. Eine Übersicht bietet unser separater Artikel.

6. Klimawandel und Nachhaltigkeit

Der Druck, umweltfreundliche Praktiken umzusetzen, wächst sowohl durch staatliche Vorgaben als auch durch das steigende Bewusstsein der Verbraucher. Nachhaltigkeit wird zunehmend zu einem Wettbewerbsvorteil. Unternehmen können ihre Produktionsprozesse überdenken, auf erneuerbare Energien setzen oder nachhaltige Produkte entwickeln, um sowohl den Erwartungen ihrer Kunden gerecht zu werden als auch regulatorischen Anforderungen zu entsprechen.

7. Bürokratie und rechtliche Rahmenbedingungen

Komplexe Vorschriften und administrative Anforderungen sind für viele Mittelständler eine erhebliche Belastung. Insbesondere kleine Unternehmen stoßen hier schnell an ihre Grenzen. Effizientere Verwaltungsprozesse und gezielte rechtliche Beratung können Abhilfe schaffen. Verbände wie der Bundesverband mittelständische Wirtschaft (BVMW) bieten hier Unterstützung und setzen sich für bürokratische Entlastungen ein.


Hilfreiche Quellen zur Selbsthilfe

  • Mittelstand-Digital: Dieses Programm bietet praxisnahe Unterstützung für die Digitalisierung und hilft Unternehmen, ihre Prozesse effizienter zu gestalten.
  • Förderprogramme: Der Staat stellt umfangreiche finanzielle Mittel bereit, um Investitionen in Energieeffizienz, Nachhaltigkeit und Digitalisierung zu fördern.
  • Branchenverbände: Organisationen wie der BVMW bieten nicht nur Beratungsangebote, sondern auch ein starkes Netzwerk für den Austausch unter Gleichgesinnten.

Durch den gezielten Einsatz dieser Ressourcen und die konsequente Umsetzung der genannten Maßnahmen können mittelständische Unternehmen ihre Wettbewerbsfähigkeit sichern und die aktuellen Herausforderungen erfolgreich bewältigen.

Die Zukunft der Künstlichen Intelligenz

In den letzten Jahren haben wir Zeuge einer bemerkenswerten Entwicklung der Künstlichen Intelligenz (KI) geworden, die sich dem Nachbau der Fähigkeiten des Neokortexes annähert. Obwohl wir bereits erhebliche Fortschritte gemacht haben, bleiben einige Schlupflöcher, die die KI von einem vollständigen Abbild der menschlichen Intelligenz abhalten. Diese Defizite lassen sich in drei Hauptkategorien einteilen: Kontextgedächtnis, Weltwissen und soziale Interaktion. In diesem Artikel werden wir diese Bereiche genauer betrachten und den Fortschritten, die in diesen Gebieten erzielt werden, nachgehen.

Kontextgedächtnis: Der Schlüssel zum kohärenten Denken

Kontextgedächtnis bezieht sich auf die Fähigkeit, die Dynamik und die Beziehungen zwischen Gedanken in einem Gespräch oder einem schriftlichen Werk zu verfolgen. Je größer der relevante Kontext, desto exponentiell größer wird die Anzahl der Beziehungen zwischen den einzelnen Gedanken. Ein Satz mit zehn Token birgt beispielsweise 1023 mögliche Beziehungen, während ein Absatz mit 50 Token eine astronomische Anzahl von 1,12 Billionen Beziehungen aufweist.

Obwohl die meisten dieser Beziehungen irrelevant sind, steigen die Anforderungen an die Rechenleistung rapide, wenn ein System das Kontextgedächtnis für ein ganzes Kapitel oder ein Buch pflegen soll. Dies erklärt, warum Systeme wie GPT-4 Dinge vergessen, die ihnen zuvor im Laufe eines Gesprächs mitgeteilt wurden, und warum sie nicht in der Lage sind, Romane mit zusammenhängenden und logischen Handlungen zu schreiben.

Fortschritte in der Kontextverarbeitung

Zwei positive Entwicklungen lassen jedoch Optimismus zu. Erstens machen Forscher erhebliche Fortschritte bei der Entwicklung von KI-Systemen, die sich effizienter auf relevante Kontextdaten konzentrieren können. Zweitens sinken die Kosten für Rechenleistung exponentiell. Zwischen August 2022 und März 2023 GPT-3.5-Anwendungs-API um 96.7%! Dieser Trend wird sich weiter beschleunigen, insbesondere mit der Einführung von KI-gesteuertem Chipdesign, das bereits in Anfängen ist.

Weltwissen: Die Fähigkeit, die Realität zu verstehen

Weltwissen bezieht sich auf die Fähigkeit, Situationen vorzustellen und ihre Konsequenzen in der realen Welt vorherzusagen. Menschen können sich zum Beispiel vorstellen, was passieren würde, wenn die Schwerkraft im Zimmer aufhören würde. Diese Art von kausalem Denken ist für Schlussfolgerungen essentiell, etwa wenn man aus der Position einer zerbrochenen Vase schließt, dass der Hund sie umgestoßen haben könnte.

KI hat bislang Schwierigkeiten, diese Fähigkeit zu entwickeln, da sie über kein robustes Modell verfügt, wie die reale Welt funktioniert. Die Trainingsdaten, auf denen KI-Systeme basieren, enthalten oft nur implizites Wissen in geringem Maße. Dennoch machen KI-Systeme Fortschritte in diesem Bereich, wie beispielsweise in der Fähigkeit, kausale Schlussfolgerungen zu ziehen.

Soziale Interaktion: Die Herausforderung der „Theory of Mind“

Soziale Interaktionen umfassen subtile Nuancen wie ironischen Untertonen in der Stimme, die in den Textdatenbanken, mit denen KI trainiert wird, selten vorkommen. Ohne Verständnis dieser Feinheiten fällt es KI schwer, eine „Theory of Mind“ zu entwickeln, die Fähigkeit, zu erkennen, dass andere Personen andere Ansichten und Wissen haben.

Dennoch machen KI-Systeme Fortschritte in diesem Bereich. Im Jahr 2021 berichtete Blaise Agüera y Arcas von Tests mit dem KI-System LaMDA, das korrekt antwortete, wo Alice ihre Brille suchen würde, nachdem Bob sie versteckt hatte. Zwei Jahre später beantworteten KI-Systeme wie PaLM und GPT-4 viele Fragen zur „Theory of Mind“ korrekt. Diese Fähigkeit wird der KI erhebliche Flexibilität ermöglichen.

Die drei Trends, die den Fortschritt der KI

Mein Optimismus, dass die KI in all diesen Bereichen die Lücke bald schließen wird, basiert auf dem Zusammenspiel von drei Trends:

  1. Verbessertes Preis-Leistungs-Verhältnis bei der Rechenleistung: Die verfügbare Rechengeschwindigkeit zum selben Preis verdoppelt sich seit dem Jahr 2000 etwa alle 1,4 Jahre. Seit 2010 hat sich die Menge der Rechenvorgänge, die beim Training modernster KI-Modelle anfallen, alle 5,7 Monate verdoppelt. Dieser Anstieg kann nicht allein durch Hardware-Verbesserungen erklärt werden, sondern ist auch dem parallelen Rechnen und der erhöhten Investition in KI-Forschung zu verdanken.
  2. Zunehmende Verfügbarkeit von Trainingsdaten: Die erhöhten Ausgaben für das Training zeigen, wie stark der Umfang nützlicher Daten zugenommen hat. Jede Fähigkeit, die ausreichend eindeutige Leistungsbewertungsdaten generiert, kann in ein Deep-Learning-Modell umgesetzt werden, das die KI über das menschliche Können hinausträgt. Selbst unperfekte und indirekte Maßzahlen können verwendet werden, um KI zu verbessern.
  3. Bessere Algorithmen: Die Entwicklung besseren Algorithmen ermöglicht es der KI, effizienter zu lernen und Schlussfolgerungen zu ziehen. Die Verfügbarkeit von Daten eröffnet zunehmend Wege zu übermenschlichen Leistungen, ob es um Spiele, Autofahren, medizinische Bildanalyse oder die Prognose von Proteinfaltung geht.

Die Analogie von Öl und Daten

Die Verfügbarkeit von Daten kann mit Öl verglichen werden. Während einfach zugängliche Ölvorkommen leicht gefördert werden können, erfordert der Zugang zu schwer zugänglichen Lagerstätten mehr Aufwand. Ähnlich verhält es sich mit Daten: Als die Vorteile von Big Data noch relativ klein waren, wurden sie nur gesammelt, wenn das relativ günstig möglich war. Mit der Verbesserung der maschinellen Lernmethoden und der Billigung von Rechenleistung ist der wirtschaftliche Wert von schwer zugänglichen Daten gestiegen.

Der Weg in die Zukunft: Überwindung der letzten Defizite

Die Zukunft der KI liegt in der Überwindung der letzten Defizite im Kontextgedächtnis, Weltwissen und sozialer Interaktion. Durch die Kombination von besserem Preis-Leistungs-Verhältnis, umfangreichen Trainingsdaten und besseren Algorithmen wird die KI in den nächsten Jahren erhebliche Fortschritte machen.

Obwohl die KI noch nicht in der Lage ist, die komplexe Dynamik des menschlichen Denkens vollständig nachzuahmen, ist der Fortschritt ermutigend. Die KI wird zunehmend in der Lage sein, kohärente Geschichten zu erzählen, realistische Vorhersagen zu treffen und soziale Interaktionen zu verstehen.

Weiterführende Links

NIS2-Richtlinie: Cybersicherheit als neue Herausforderung

Die neue NIS-2-Richtlinie der Europäischen Union, die ab 2024 verbindlich für viele Unternehmen gilt, stellt den Mittelstand vor eine weitere anspruchsvolle Aufgabe. Die Richtlinie erweitert die bestehenden Anforderungen an die Cybersicherheit und verpflichtet nicht nur große Unternehmen, sondern auch viele mittelständische Betriebe, umfassende Maßnahmen zum Schutz ihrer IT-Systeme und Daten zu implementieren. Ziel ist es, die Resilienz gegenüber Cyberangriffen zu erhöhen und die Sicherheit kritischer Infrastrukturen in der EU zu stärken. Was fordert die NIS2-Richtlinie konkret?

Unternehmen müssen unter anderem:

  • Risikomanagement betreiben: Sicherheitsrisiken in IT-Systemen müssen systematisch identifiziert, bewertet und minimiert werden.
  • Incident-Response-Pläne entwickeln: Maßnahmen für den Umgang mit Cybervorfällen, wie Hackerangriffe oder Datenlecks, sind vorzubereiten.
  • Meldefristen einhalten: Sicherheitsvorfälle müssen innerhalb von 24 Stunden gemeldet werden, um eine schnelle Reaktion zu ermöglichen.
  • Regelmäßige Audits durchführen: Die Einhaltung der Richtlinie wird durch regelmäßige Prüfungen überwacht.

Warum ist die Umsetzung für den Mittelstand schwierig?

Viele mittelständische Unternehmen verfügen nicht über ausreichende Ressourcen oder das technische Know-how, um die neuen Anforderungen zu erfüllen. Hinzu kommt, dass die Einführung solcher Maßnahmen oftmals mit erheblichen Kosten verbunden ist – etwa für neue Softwarelösungen, Schulungen der Mitarbeiter oder externe IT-Sicherheitsdienstleister.

Wie können Mittelständler die Herausforderung meistern?

  1. Awareness schaffen: Die Sensibilisierung der Belegschaft für Cyberrisiken ist der erste Schritt. Regelmäßige Schulungen können dazu beitragen, menschliche Fehler, wie das Öffnen von Phishing-Mails, zu minimieren.
  2. Externe Unterstützung nutzen: IT-Dienstleister und Berater, die auf Cybersicherheit spezialisiert sind, können bei der Einführung und Umsetzung von Sicherheitsmaßnahmen unterstützen.
  3. Förderprogramme in Anspruch nehmen: Der Staat bietet finanzielle Unterstützung, um Unternehmen bei der Umsetzung der NIS-2-Richtlinie zu entlasten.
  4. Standardisierte Lösungen einsetzen: Viele Anbieter bieten branchenspezifische IT-Sicherheitslösungen an, die kostengünstig und schnell implementierbar sind.
  5. Netzwerke und Plattformen nutzen: Austausch mit anderen Unternehmen oder Experten über Netzwerke wie den BVMW oder Plattformen wie „Mittelstand-Digital“ kann wertvolle Hinweise und Best Practices liefern.

Fazit

Die NIS2-Richtlinie mag auf den ersten Blick wie eine weitere bürokratische Hürde wirken, birgt jedoch auch Chancen. Unternehmen, die frühzeitig in Cybersicherheit investieren, können sich nicht nur vor Angriffen schützen, sondern auch das Vertrauen von Kunden und Geschäftspartnern stärken. Zudem wird die Fähigkeit, den gesetzlichen Anforderungen zu entsprechen, künftig zu einem zentralen Wettbewerbsvorteil, da viele Geschäftspartner auf zertifizierte Sicherheitssysteme Wert legen werden.

Weitere Informationen finden Sie hier: NIS2 und Cybersecurity Erfolg statt Kostenfalle: Wie Cybersecurity nach NIS2 zum Erfolg für alle wird

Prozessoptimierung mit QR-Codes

Zwei Partner der Unternehmensberatung Project Management Partners in München haben in kurzer Zeit bei zwei Kunden ein QR-Code basiertes Systems zur Prozesssteuerung von industriellen Entsorgungsprozessen eingeführt.

Im vorliegenden Artikel zu den Hintergründen und Ablauf der Einführung wird auch die Entstehungsgeschichte von QR-Codes und der RFID-Technik geschildert und anhand des Praxisbeispiels die Einführung eines QR-Code basierten Systems zur Prozesssteuerung in der Industrie erläutert. Ergänzend wird ausgeführt, unter welchen Rahmenbedingungen QR-Code oder RFID basierte Systeme wirtschaftlich sind. Es wird gezeigt, dass der Einsatz von QR-Codes – insbesondere für den Mittelstand – eine kostengünstige Alternative zu RFID-Codes darstellen.

Digitalisierung ohne Risiko – geht das?

Wie können Unternehmen mit der Digitalisierung Schritt halten ohne dabei unkalkulierbare Risiken einzugehen?

Annährend zwei Drittel der mittelständischen Unternehmen halten sich nach aktuellen Studien bei ihrem digitalen Engagement stark zurück obwohl 86 Prozent den Nutzen der Digitalisierung längst erkannt haben. Viele Unternehmer scheuen schwer kalkulierbare Investitionen bei einem ungewissen Nutzen und bevorzugen eine Strategie des „Abwartens“.

In Zeiten von starken Veränderungen gleicht diese Strategie der eines Kaninchens vor der Schlange: Man gewinnt scheinbar Zeit.

Der Harvard Professor Clayton Christensen sieht in Zeiten von sogenannten „Disruptionen“ (starken Störungen des Gleichgewichts etwa durch Innovationen) besondere Nachteile für große und etablierte Unternehmen. Diese Unternehmen seien nicht in der Lage, den sich ändernden Rahmenbedingungen ausreichend starke Veränderungsimpulse ihrer Organisationen entgegen zu setzen. So werden risikobereite Start-ups auf lange Sicht an die Stelle von etablierten Unternehmen treten.

Unter www.erfolgreich-digital.de wir ein Ansatz geschjildet um das Risiko zu minimieren.

Aufbau einer Cybersecurity-Plattform für Unternehmen der kritischen Infrastruktur

Projektziel:
Das Ziel des Projekts war es, eine Plattform für Cybersecurity-Informationen und -Beratung für Unternehmen der kritischen Infrastruktur aufzubauen (Info unter: https://cybersecurity.pmps.de/). Die Plattform bietet umfassende Informationen zur NIS2-Richtlinie (Network and Information Systems Directive) sowie relevante Sicherheitskontrollen, die Unternehmen bei der Einhaltung gesetzlicher Anforderungen unterstützen. Ein besonderer Mehrwert wird durch ein kompaktes Beratungsangebot geschaffen, das die Unternehmen bei der Umsetzung von Sicherheitsmaßnahmen unterstützt. Dieses Projekt wird durch unseren Partner Hans-Jörg Vohl durchgeführt.

Projektumfang:

  • Bereitstellung von Informationen zur NIS2-Richtlinie:
    Die Plattform informiert Unternehmen aus verschiedenen Sektoren der kritischen Infrastruktur detailliert über die Anforderungen und Bestimmungen der NIS2-Richtlinie, die für ihre Sicherheits- und Risikomanagementpraktiken von Bedeutung sind.
  • Informationen zu relevanten Sicherheitskontrollen (Controls):
    Auf der Plattform werden relevante Sicherheitskontrollen vorgestellt, die Unternehmen helfen, die Compliance-Anforderungen der NIS2-Richtlinie zu erfüllen. Diese Kontrollen decken Aspekte wie Netzwerksicherheit, Risikomanagement und Vorfallsmanagement ab.
  • Kompaktes Beratungsangebot:
    Die Plattform bietet ein maßgeschneidertes Beratungsangebot, das Unternehmen hilft, ihre Sicherheitsstandards zu optimieren und eine effiziente Umsetzung der erforderlichen Kontrollen zu gewährleisten. Dies umfasst die Bereitstellung von Tools, Checklisten und Expertenberatung.
  • Zielgruppenorientierung:
    Die Plattform richtet sich an Unternehmen in der kritischen Infrastruktur, einschließlich, aber nicht beschränkt auf, Energieversorger, Gesundheitswesen, Finanzinstitute und Telekommunikationsanbieter, die besondere Anforderungen an die Cybersicherheit haben.

Mehrwert:

  • Erhöhung der Compliance:
    Die Plattform hilft Unternehmen, die Anforderungen der NIS2-Richtlinie effizient zu erfüllen, indem sie auch für kleine und mittlere Unternehmen praxisorientierte Informationen und Tools bereitstellt.
  • Stärkung der Cybersicherheit:
    Unternehmen erhalten durch die bereitgestellten Sicherheitskontrollen und Beratungsdienstleitungen konkrete Maßnahmen zur Verbesserung ihrer Sicherheitslage und Risikominimierung.
  • Zugang zu Fachberatung:
    Das Beratungsangebot ermöglicht Unternehmen, die Unterstützung von Experten in Anspruch zu nehmen, um ihre Cybersicherheitsstrategien zu aktualisieren und umsetzbare Lösungen zu entwickeln. Die Begleitung durch Berater ist dabei optional.

Der Mittelstand und die Digitalisierung

Unter dem Titel »Herausforderungen von Industrie 4.0 für den Mittelstand« beleuchtet eine Studie der Friedrich-Ebert-Stiftung wie der deutsche Mittelstand zur Digitalisierung steht. Der Autor ist Dr. Christian Schröder vom Institut für Mittelstandsforschung in Bonn.

Trotz der hohen wirtschaftlichen Potenziale, die mit Industrie 4.0 einhergehen, nähert sich das mittelständische Produzierende Gewerbe dem Thema noch relativ zurückhaltend. Insbesondere die Auswertung großer Datenströme zur Optimierung von Prozessabläufen oder für nachgelagerte Dienstleistungen wird kaum genutzt. Entsprechend selten werden dafür nützliche höhere Cloud-Dienste genutzt. Mittelständlern fällt es angesichts knapper Ressourcen nicht leicht, die technologische Reife entsprechender Lösungen zu beurteilen und deren wirtschaftlichen Nutzen für das Unternehmen einzuschätzen. Es mangelt in der Umsetzung an einem planvollen Vorgehen seitens des Managements. Mangelnde Standards und Normen der Schnittstellentechnologien sind ein weiterer Grund, warum Investitionen in die Integration der IT-Systeme nicht getätigt oder hinausgeschoben werden.

Laut Studie sind nur 5 Prozent der Mittelständler vollkommen vernetzt, je kleiner ein Unternehmen, desto größer sei die Hürde zur Digitalisierung. Laut Schröder schrecken die KMU aus Angst vor Sicherheitslücken und mangelnder Strategie vor der Digitalisierung zurück.

Dennoch ist Schröder, wie auch ande Mittelstandsvertreter, der Überzeugung, dass die deutschen Unternehmen die Digitalisierung nicht verpassen dürfen und umdenken müssen. Dieses Umdenken muss der erste Schritt sein, bevor Cloud-, CRM-, ECM- und viele weitere Systeme sinnvoll eingesetzt werden können.

>> Link auf die Studie als PDF