<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Schulung Archive - CEOsBay</title>
	<atom:link href="https://ceosbay.com/tag/schulung/feed/" rel="self" type="application/rss+xml" />
	<link>https://ceosbay.com/tag/schulung/</link>
	<description>It&#039;s all about Tech</description>
	<lastBuildDate>Tue, 21 Jan 2025 14:01:05 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>

<image>
	<url>https://i0.wp.com/ceosbay.com/wp-content/uploads/2022/11/image.jpg?fit=32%2C32&#038;ssl=1</url>
	<title>Schulung Archive - CEOsBay</title>
	<link>https://ceosbay.com/tag/schulung/</link>
	<width>32</width>
	<height>32</height>
</image> 
<site xmlns="com-wordpress:feed-additions:1">211828771</site>	<item>
		<title>Automatisierungsverzerrungen (Bias) &#8211; Oder wie blindes Vertrauen in Technologie zu Fehlern führt</title>
		<link>https://ceosbay.com/2025/01/14/automatisierungsverzerrungen/</link>
					<comments>https://ceosbay.com/2025/01/14/automatisierungsverzerrungen/#respond</comments>
		
		<dc:creator><![CDATA[CEO]]></dc:creator>
		<pubDate>Tue, 14 Jan 2025 18:06:00 +0000</pubDate>
				<category><![CDATA[Agile]]></category>
		<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Bildung]]></category>
		<category><![CDATA[DevOps]]></category>
		<category><![CDATA[Entwicklung]]></category>
		<category><![CDATA[Informationstechnologie]]></category>
		<category><![CDATA[Künstliche Intelligenz]]></category>
		<category><![CDATA[Maschinelles Lernen]]></category>
		<category><![CDATA[Programmieren]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Software]]></category>
		<category><![CDATA[Softwarequalität]]></category>
		<category><![CDATA[Testautomatisierung]]></category>
		<category><![CDATA[Testing]]></category>
		<category><![CDATA[Abhängigkeit]]></category>
		<category><![CDATA[AI]]></category>
		<category><![CDATA[Automation Bias]]></category>
		<category><![CDATA[Automatisierung]]></category>
		<category><![CDATA[Automatisierungsverzerrungen]]></category>
		<category><![CDATA[Entscheidungsfindung]]></category>
		<category><![CDATA[Fehlerkultur]]></category>
		<category><![CDATA[KI]]></category>
		<category><![CDATA[KI-Fehler]]></category>
		<category><![CDATA[kritisches Denken]]></category>
		<category><![CDATA[menschliches Urteilsvermögen]]></category>
		<category><![CDATA[Risiken]]></category>
		<category><![CDATA[Schulung]]></category>
		<category><![CDATA[Technologievertrauen]]></category>
		<category><![CDATA[Transparenz]]></category>
		<category><![CDATA[Verantwortung]]></category>
		<category><![CDATA[Zukunftstechnologien]]></category>
		<guid isPermaLink="false">https://ceosbay.com/?p=3159</guid>

					<description><![CDATA[<p>In unserer zunehmend automatisierten Welt erleichtern uns Technologien den Alltag. Von Navigationssystemen über Rechtschreibprogramme bis hin zu KI-gestützten Diagnosetools. Automatisierte Systeme sind aus vielen Bereichen nicht mehr wegzudenken. Doch diese Abhängigkeit birgt auch Gefahren. Automatisierungsverzerrungen, auch &#8230;</p>
<p>Der Beitrag <a href="https://ceosbay.com/2025/01/14/automatisierungsverzerrungen/">Automatisierungsverzerrungen (Bias) &#8211; Oder wie blindes Vertrauen in Technologie zu Fehlern führt</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<figure class="wp-block-image size-full"><img data-recalc-dims="1" fetchpriority="high" decoding="async" width="871" height="871" src="https://i0.wp.com/ceosbay.com/wp-content/uploads/2025/01/Automatisierungsverzerrung.jpg?resize=871%2C871&#038;ssl=1" alt="" class="wp-image-3164" srcset="https://i0.wp.com/ceosbay.com/wp-content/uploads/2025/01/Automatisierungsverzerrung.jpg?w=1024&amp;ssl=1 1024w, https://i0.wp.com/ceosbay.com/wp-content/uploads/2025/01/Automatisierungsverzerrung.jpg?resize=300%2C300&amp;ssl=1 300w, https://i0.wp.com/ceosbay.com/wp-content/uploads/2025/01/Automatisierungsverzerrung.jpg?resize=150%2C150&amp;ssl=1 150w, https://i0.wp.com/ceosbay.com/wp-content/uploads/2025/01/Automatisierungsverzerrung.jpg?resize=768%2C768&amp;ssl=1 768w" sizes="(max-width: 871px) 100vw, 871px" /></figure>



<p>In unserer zunehmend automatisierten Welt erleichtern uns Technologien den Alltag. Von Navigationssystemen über Rechtschreibprogramme bis hin zu KI-gestützten Diagnosetools. Automatisierte Systeme sind aus vielen Bereichen nicht mehr wegzudenken. Doch diese Abhängigkeit birgt auch Gefahren. <strong>Automatisierungsverzerrungen</strong>, auch bekannt als <em>Automation Bias</em>, können dazu führen, dass wir den Empfehlungen von Systemen blind vertrauen. Doch dies mit potenziell gravierenden Folgen.</p>



<h3 class="wp-block-heading"><strong>Was sind Automatisierungsverzerrungen?</strong></h3>



<p>Automatisierungsverzerrungen beschreiben eine <strong>kognitive Verzerrung</strong>, bei der Menschen automatisierten Entscheidungen oder Vorschlägen mehr Vertrauen schenken als ihrem eigenen Urteil oder dem von anderen Menschen. Dies kann dazu führen, dass offensichtliche Fehler übersehen oder falsche Entscheidungen getroffen werden. Besonders, weil viele Nutzer die Automatisierung als fehlerfrei wahrnehmen.</p>



<h3 class="wp-block-heading"><strong>Beispiele aus der Praxis</strong></h3>



<ol class="wp-block-list">
<li><strong>Medizinische Systeme:</strong><br>Ärzte und Ärztinnen, die sich auf KI-gestützte Diagnosetools verlassen, können frühe Symptome von Krankheiten übersehen, die das System nicht erkennt. Ein Beispiel: Ein System stuft eine Tumorgröße als unkritisch ein und der Arzt hinterfragt die Entscheidung nicht.</li>



<li><strong>Verkehr und autonomes Fahren:</strong><br>Fahrer, die auf den Spurhalteassistenten vertrauen, reagieren oft zu spät, wenn dieser die Kontrolle verliert. Ein bekanntes Szenario sind Unfälle, bei denen der Fahrer keine manuellen Korrekturen vornimmt, weil er der Automatisierung blind vertraut.</li>



<li><strong>Büro und Alltag:</strong><br>Ein Rechtschreibprüfungsprogramm schlägt Änderungen vor, die grammatikalisch falsch sind. Doch der Nutzer akzeptiert sie ungeprüft – ein kleiner Fehler, der in offiziellen Dokumenten zu großen Missverständnissen führen kann.</li>
</ol>



<h3 class="wp-block-heading"><strong>Warum entstehen Automatisierungsverzerrungen?</strong></h3>



<ol class="wp-block-list">
<li><strong>Vertrauen in Technologie:</strong><br>Automatisierte Systeme gelten als präzise, effizient und unvoreingenommen. Dieser Glaube führt dazu, dass Menschen diese oft unkritisch akzeptieren.</li>



<li><strong>Bequemlichkeit:</strong><br>Automatisierung reduziert den kognitiven Aufwand. Es ist oft einfacher, die Empfehlung eines Systems zu übernehmen, als selbst eine Entscheidung zu treffen.</li>



<li><strong>Fehlendes Wissen:</strong><br>Viele Nutzer verstehen nicht, wie automatisierte Systeme funktionieren oder wo ihre Grenzen liegen. Dies erschwert es, die Qualität der automatisierten Entscheidungen richtig einzuschätzen.</li>



<li><strong>Überforderung:</strong><br>In komplexen Situationen, wie bei der Steuerung eines Flugzeugs oder der Analyse medizinischer Daten, verlassen sich Menschen auf Systeme, um die Belastung zu reduzieren.</li>
</ol>



<h3 class="wp-block-heading"><strong>Welche Risiken birgt diese Verzerrung?</strong></h3>



<p>Die Gefahren von Automatisierungsverzerrungen liegen auf der Hand:</p>



<ul class="wp-block-list">
<li><strong>Fehlerhafte Entscheidungen:</strong>&nbsp;Vertrauen in fehlerhafte Systeme führt direkt zu Fehlentscheidungen.</li>



<li><strong>Mangelnde Kontrolle:</strong>&nbsp;Nutzer übersehen Warnsignale oder versäumen es, das System zu hinterfragen.</li>



<li><strong>Abhängigkeit:</strong>&nbsp;Menschen verlassen sich zunehmend auf Automatisierung, anstatt eigene Kompetenzen zu entwickeln.</li>
</ul>



<p>In sicherheitskritischen Bereichen wie Medizin, Luftfahrt oder dem Straßenverkehr können diese Fehler erhebliche Konsequenzen haben. Bis hin zu lebensbedrohlichen Situationen.</p>



<h3 class="wp-block-heading"><strong>Wie lassen sich Automatisierungsverzerrungen vermeiden?</strong></h3>



<ol class="wp-block-list">
<li><strong>Bewusstsein schaffen:</strong><br>Nutzer müssen verstehen, dass auch automatisierte Systeme Fehler machen können.<br>Regelmäßige Schulungen und Sensibilisierungen sind entscheidend.</li>



<li><strong>Klare Verantwortung:</strong><br>Systeme sollten als Unterstützung, nicht als Ersatz für menschliches Urteilsvermögen verstanden werden.<br>Menschen müssen aktiv in Entscheidungsprozesse eingebunden bleiben.</li>



<li><strong>Transparente Technologien:</strong><br>Automatisierte Systeme sollten so gestaltet sein, dass ihre Entscheidungswege nachvollziehbar und überprüfbar sind.</li>



<li><strong>Fehlerkultur fördern:</strong><br>Eine Kultur, die es erlaubt, sowohl die Automatisierung als auch menschliche Entscheidungen zu hinterfragen, kann helfen, die Verzerrungen zu minimieren.</li>
</ol>



<h3 class="wp-block-heading"><strong>Fazit</strong></h3>



<p>Automatisierungsverzerrungen sind ein wachsendes Problem in einer Welt, die zunehmend auf Technologie angewiesen ist. Während automatisierte Systeme viele Vorteile bieten, sollten wir nicht vergessen, dass sie keine perfekten Entscheidungsträger sind. Kritisches Denken, die Förderung von Wissen über technische Systeme und ein bewusster Umgang mit Automatisierung sind der Schlüssel, um diese Verzerrung zu minimieren und sicherzustellen, dass Technologie uns unterstützt, ohne uns zu ersetzen.</p>
<p>Der Beitrag <a href="https://ceosbay.com/2025/01/14/automatisierungsverzerrungen/">Automatisierungsverzerrungen (Bias) &#8211; Oder wie blindes Vertrauen in Technologie zu Fehlern führt</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ceosbay.com/2025/01/14/automatisierungsverzerrungen/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">3159</post-id>	</item>
		<item>
		<title>PAM (Privileged Access Management) &#8211; Sicherheit durch Kontrolle</title>
		<link>https://ceosbay.com/2023/09/25/pam-privileged-access-management-sicherheit-durch-kontrolle/</link>
					<comments>https://ceosbay.com/2023/09/25/pam-privileged-access-management-sicherheit-durch-kontrolle/#respond</comments>
		
		<dc:creator><![CDATA[CEO]]></dc:creator>
		<pubDate>Mon, 25 Sep 2023 13:14:22 +0000</pubDate>
				<category><![CDATA[Informationstechnologie]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Authentifizierungsverfahren]]></category>
		<category><![CDATA[Automatisierung]]></category>
		<category><![CDATA[Bedrohungsprävention]]></category>
		<category><![CDATA[Benutzerrollen]]></category>
		<category><![CDATA[Bestandsaufnahme]]></category>
		<category><![CDATA[Compliance]]></category>
		<category><![CDATA[Datenbank-Sicherheit]]></category>
		<category><![CDATA[Datenintegrität]]></category>
		<category><![CDATA[Datenlecks]]></category>
		<category><![CDATA[Digitaler Wandel]]></category>
		<category><![CDATA[Externe Bedrohungen]]></category>
		<category><![CDATA[Finanzdienstleister]]></category>
		<category><![CDATA[Insider-Risiken]]></category>
		<category><![CDATA[Interner Schutz]]></category>
		<category><![CDATA[IT-Compliance]]></category>
		<category><![CDATA[IT-Landschaft]]></category>
		<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Mehrstufige Authentifizierung]]></category>
		<category><![CDATA[moderne IT]]></category>
		<category><![CDATA[PAM]]></category>
		<category><![CDATA[Privileged Access Management]]></category>
		<category><![CDATA[Privilegien-Management]]></category>
		<category><![CDATA[Protokollierung]]></category>
		<category><![CDATA[Regelbasierte Kontrolle]]></category>
		<category><![CDATA[Rollenbasierte Zugriffsrechte]]></category>
		<category><![CDATA[Schulung]]></category>
		<category><![CDATA[Sicherheitslösungen]]></category>
		<category><![CDATA[Sicherheitsstrategie]]></category>
		<category><![CDATA[Sicherheitsvorfall]]></category>
		<category><![CDATA[Systemintegrität]]></category>
		<category><![CDATA[Überwachung]]></category>
		<category><![CDATA[Unternehmensschutz]]></category>
		<category><![CDATA[Zugriffsberechtigung]]></category>
		<category><![CDATA[Zugriffskontrolle]]></category>
		<guid isPermaLink="false">https://ceosbay.com/?p=2518</guid>

					<description><![CDATA[<p>PAM &#8211; Privileged Access Management, bezeichnet eine Reihe von Lösungen, die Organisationen dabei unterstützen, privilegierten Zugriff auf kritische Ressourcen zu kontrollieren und zu überwachen. Da der Bedarf an einer verbesserten Zugriffskontrolle in der heutigen digitalen &#8230;</p>
<p>Der Beitrag <a href="https://ceosbay.com/2023/09/25/pam-privileged-access-management-sicherheit-durch-kontrolle/">PAM (Privileged Access Management) &#8211; Sicherheit durch Kontrolle</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>PAM &#8211; Privileged Access Management, bezeichnet eine Reihe von Lösungen, die Organisationen dabei unterstützen, privilegierten Zugriff auf kritische Ressourcen zu kontrollieren und zu überwachen. Da der Bedarf an einer verbesserten Zugriffskontrolle in der heutigen digitalen Welt steigt, nimmt die Bedeutung von PAM in modernen IT-Strukturen zu. In diesem Blogbeitrag beleuchte ich die Entstehung, die Umsetzung und die wichtigsten Aspekte von PAM.</p>



<h3 class="wp-block-heading">Ursprung von PAM (Privileged Access Management)</h3>



<p>Die Entstehung verknüpft sich eng mit dem wachsenden Bedarf an <a href="https://ceosbay.com/category/sicherheit/">Sicherheit in der Informationstechnologie.</a> Als Unternehmen begannen, von traditionellen zu digitalen Modellen zu wechseln, stieg die Menge der Systeme, Anwendungen und Datenbanken. Damit ergab sich ein erhöhtes Risiko durch den Zugriff von Insidern oder externen Bedrohungen.</p>



<p>Die genauen Ursprünge lassen sich nicht auf eine einzige Entität oder ein bestimmtes Datum zurückführen. Viele Sicherheitsexperten und Unternehmen erkannten das Problem unkontrollierter privilegierter Zugriffe und begannen, Lösungen zu entwickeln.</p>



<h3 class="wp-block-heading">Umsetzung von PAM</h3>



<p>Die erfolgreiche Implementierung von PAM erfordert Planung und Überlegung. Folgende Schritte stellen die effektive Umsetzung von PAM sicher:</p>



<ol class="wp-block-list">
<li><strong>Bestandsaufnahme</strong>: Alle Systeme, Anwendungen und Datenbanken identifizieren, die einen privilegierten Zugriff erfordern.</li>



<li><strong>Rollenbasierte Zugriffskontrolle</strong>: Rollen definieren und Benutzern privilegierte Zugriffsrechte basierend auf ihren Rollen zuweisen.</li>



<li><strong>Mehrstufige Authentifizierung</strong>: Starke Authentifizierungsverfahren integrieren, um sicherzustellen, dass nur autorisierte Benutzer Zugriff erhalten.</li>



<li><strong>Überwachung und Protokollierung</strong>: Alle privilegierten Zugriffsaktivitäten überwachen und protokollieren, um bei Bedarf Audits durchführen zu können.</li>



<li><strong>Regelmäßige Überprüfung</strong>: Regelmäßige Überprüfung der privilegierten Zugriffsrechte und Anpassungen vornehmen, wenn sich Rollen oder Anforderungen ändern.</li>
</ol>



<h3 class="wp-block-heading">Was gilt es zu beachten?</h3>



<p>Beim Umgang mit PAM sollten Unternehmen mehrere Aspekte im Auge behalten:</p>



<ul class="wp-block-list">
<li><strong>Minimierung von Privilegien</strong>: Nur den notwendigsten Usern Zugriff gewähren. Nichts und Niemandem darüber hinaus.</li>



<li><strong>Automatisierung</strong>: Automatisierte Lösungen nutzen, um die Verwaltung von privilegierten Zugriffsrechten zu vereinfachen.</li>



<li><strong>Kontinuierliche Schulung</strong>: Dafür sorgen, dass das Personal regelmäßig in Bezug auf Sicherheitsbestimmungen und -praktiken geschult wird.</li>
</ul>



<h3 class="wp-block-heading">Fazit</h3>



<p>Privileged Access Management spielt in der modernen IT-Landschaft eine entscheidende Rolle. Die korrekte und durchdachte Implementierung von PAM hilft Unternehmen, sich vor internen und externen Bedrohungen zu schützen und die Integrität ihrer Systeme und Daten zu wahren.</p>
<p>Der Beitrag <a href="https://ceosbay.com/2023/09/25/pam-privileged-access-management-sicherheit-durch-kontrolle/">PAM (Privileged Access Management) &#8211; Sicherheit durch Kontrolle</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ceosbay.com/2023/09/25/pam-privileged-access-management-sicherheit-durch-kontrolle/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">2518</post-id>	</item>
	</channel>
</rss>
