<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Technologievertrauen Archive - CEOsBay</title>
	<atom:link href="https://ceosbay.com/tag/technologievertrauen/feed/" rel="self" type="application/rss+xml" />
	<link>https://ceosbay.com/tag/technologievertrauen/</link>
	<description>It&#039;s all about Tech</description>
	<lastBuildDate>Tue, 21 Jan 2025 14:01:05 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>

<image>
	<url>https://i0.wp.com/ceosbay.com/wp-content/uploads/2022/11/image.jpg?fit=32%2C32&#038;ssl=1</url>
	<title>Technologievertrauen Archive - CEOsBay</title>
	<link>https://ceosbay.com/tag/technologievertrauen/</link>
	<width>32</width>
	<height>32</height>
</image> 
<site xmlns="com-wordpress:feed-additions:1">211828771</site>	<item>
		<title>Automatisierungsverzerrungen (Bias) &#8211; Oder wie blindes Vertrauen in Technologie zu Fehlern führt</title>
		<link>https://ceosbay.com/2025/01/14/automatisierungsverzerrungen/</link>
					<comments>https://ceosbay.com/2025/01/14/automatisierungsverzerrungen/#respond</comments>
		
		<dc:creator><![CDATA[CEO]]></dc:creator>
		<pubDate>Tue, 14 Jan 2025 18:06:00 +0000</pubDate>
				<category><![CDATA[Agile]]></category>
		<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Bildung]]></category>
		<category><![CDATA[DevOps]]></category>
		<category><![CDATA[Entwicklung]]></category>
		<category><![CDATA[Informationstechnologie]]></category>
		<category><![CDATA[Künstliche Intelligenz]]></category>
		<category><![CDATA[Maschinelles Lernen]]></category>
		<category><![CDATA[Programmieren]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Software]]></category>
		<category><![CDATA[Softwarequalität]]></category>
		<category><![CDATA[Testautomatisierung]]></category>
		<category><![CDATA[Testing]]></category>
		<category><![CDATA[Abhängigkeit]]></category>
		<category><![CDATA[AI]]></category>
		<category><![CDATA[Automation Bias]]></category>
		<category><![CDATA[Automatisierung]]></category>
		<category><![CDATA[Automatisierungsverzerrungen]]></category>
		<category><![CDATA[Entscheidungsfindung]]></category>
		<category><![CDATA[Fehlerkultur]]></category>
		<category><![CDATA[KI]]></category>
		<category><![CDATA[KI-Fehler]]></category>
		<category><![CDATA[kritisches Denken]]></category>
		<category><![CDATA[menschliches Urteilsvermögen]]></category>
		<category><![CDATA[Risiken]]></category>
		<category><![CDATA[Schulung]]></category>
		<category><![CDATA[Technologievertrauen]]></category>
		<category><![CDATA[Transparenz]]></category>
		<category><![CDATA[Verantwortung]]></category>
		<category><![CDATA[Zukunftstechnologien]]></category>
		<guid isPermaLink="false">https://ceosbay.com/?p=3159</guid>

					<description><![CDATA[<p>In unserer zunehmend automatisierten Welt erleichtern uns Technologien den Alltag. Von Navigationssystemen über Rechtschreibprogramme bis hin zu KI-gestützten Diagnosetools. Automatisierte Systeme sind aus vielen Bereichen nicht mehr wegzudenken. Doch diese Abhängigkeit birgt auch Gefahren. Automatisierungsverzerrungen, auch &#8230;</p>
<p>Der Beitrag <a href="https://ceosbay.com/2025/01/14/automatisierungsverzerrungen/">Automatisierungsverzerrungen (Bias) &#8211; Oder wie blindes Vertrauen in Technologie zu Fehlern führt</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<figure class="wp-block-image size-full"><img data-recalc-dims="1" fetchpriority="high" decoding="async" width="871" height="871" src="https://i0.wp.com/ceosbay.com/wp-content/uploads/2025/01/Automatisierungsverzerrung.jpg?resize=871%2C871&#038;ssl=1" alt="" class="wp-image-3164" srcset="https://i0.wp.com/ceosbay.com/wp-content/uploads/2025/01/Automatisierungsverzerrung.jpg?w=1024&amp;ssl=1 1024w, https://i0.wp.com/ceosbay.com/wp-content/uploads/2025/01/Automatisierungsverzerrung.jpg?resize=300%2C300&amp;ssl=1 300w, https://i0.wp.com/ceosbay.com/wp-content/uploads/2025/01/Automatisierungsverzerrung.jpg?resize=150%2C150&amp;ssl=1 150w, https://i0.wp.com/ceosbay.com/wp-content/uploads/2025/01/Automatisierungsverzerrung.jpg?resize=768%2C768&amp;ssl=1 768w" sizes="(max-width: 871px) 100vw, 871px" /></figure>



<p>In unserer zunehmend automatisierten Welt erleichtern uns Technologien den Alltag. Von Navigationssystemen über Rechtschreibprogramme bis hin zu KI-gestützten Diagnosetools. Automatisierte Systeme sind aus vielen Bereichen nicht mehr wegzudenken. Doch diese Abhängigkeit birgt auch Gefahren. <strong>Automatisierungsverzerrungen</strong>, auch bekannt als <em>Automation Bias</em>, können dazu führen, dass wir den Empfehlungen von Systemen blind vertrauen. Doch dies mit potenziell gravierenden Folgen.</p>



<h3 class="wp-block-heading"><strong>Was sind Automatisierungsverzerrungen?</strong></h3>



<p>Automatisierungsverzerrungen beschreiben eine <strong>kognitive Verzerrung</strong>, bei der Menschen automatisierten Entscheidungen oder Vorschlägen mehr Vertrauen schenken als ihrem eigenen Urteil oder dem von anderen Menschen. Dies kann dazu führen, dass offensichtliche Fehler übersehen oder falsche Entscheidungen getroffen werden. Besonders, weil viele Nutzer die Automatisierung als fehlerfrei wahrnehmen.</p>



<h3 class="wp-block-heading"><strong>Beispiele aus der Praxis</strong></h3>



<ol class="wp-block-list">
<li><strong>Medizinische Systeme:</strong><br>Ärzte und Ärztinnen, die sich auf KI-gestützte Diagnosetools verlassen, können frühe Symptome von Krankheiten übersehen, die das System nicht erkennt. Ein Beispiel: Ein System stuft eine Tumorgröße als unkritisch ein und der Arzt hinterfragt die Entscheidung nicht.</li>



<li><strong>Verkehr und autonomes Fahren:</strong><br>Fahrer, die auf den Spurhalteassistenten vertrauen, reagieren oft zu spät, wenn dieser die Kontrolle verliert. Ein bekanntes Szenario sind Unfälle, bei denen der Fahrer keine manuellen Korrekturen vornimmt, weil er der Automatisierung blind vertraut.</li>



<li><strong>Büro und Alltag:</strong><br>Ein Rechtschreibprüfungsprogramm schlägt Änderungen vor, die grammatikalisch falsch sind. Doch der Nutzer akzeptiert sie ungeprüft – ein kleiner Fehler, der in offiziellen Dokumenten zu großen Missverständnissen führen kann.</li>
</ol>



<h3 class="wp-block-heading"><strong>Warum entstehen Automatisierungsverzerrungen?</strong></h3>



<ol class="wp-block-list">
<li><strong>Vertrauen in Technologie:</strong><br>Automatisierte Systeme gelten als präzise, effizient und unvoreingenommen. Dieser Glaube führt dazu, dass Menschen diese oft unkritisch akzeptieren.</li>



<li><strong>Bequemlichkeit:</strong><br>Automatisierung reduziert den kognitiven Aufwand. Es ist oft einfacher, die Empfehlung eines Systems zu übernehmen, als selbst eine Entscheidung zu treffen.</li>



<li><strong>Fehlendes Wissen:</strong><br>Viele Nutzer verstehen nicht, wie automatisierte Systeme funktionieren oder wo ihre Grenzen liegen. Dies erschwert es, die Qualität der automatisierten Entscheidungen richtig einzuschätzen.</li>



<li><strong>Überforderung:</strong><br>In komplexen Situationen, wie bei der Steuerung eines Flugzeugs oder der Analyse medizinischer Daten, verlassen sich Menschen auf Systeme, um die Belastung zu reduzieren.</li>
</ol>



<h3 class="wp-block-heading"><strong>Welche Risiken birgt diese Verzerrung?</strong></h3>



<p>Die Gefahren von Automatisierungsverzerrungen liegen auf der Hand:</p>



<ul class="wp-block-list">
<li><strong>Fehlerhafte Entscheidungen:</strong>&nbsp;Vertrauen in fehlerhafte Systeme führt direkt zu Fehlentscheidungen.</li>



<li><strong>Mangelnde Kontrolle:</strong>&nbsp;Nutzer übersehen Warnsignale oder versäumen es, das System zu hinterfragen.</li>



<li><strong>Abhängigkeit:</strong>&nbsp;Menschen verlassen sich zunehmend auf Automatisierung, anstatt eigene Kompetenzen zu entwickeln.</li>
</ul>



<p>In sicherheitskritischen Bereichen wie Medizin, Luftfahrt oder dem Straßenverkehr können diese Fehler erhebliche Konsequenzen haben. Bis hin zu lebensbedrohlichen Situationen.</p>



<h3 class="wp-block-heading"><strong>Wie lassen sich Automatisierungsverzerrungen vermeiden?</strong></h3>



<ol class="wp-block-list">
<li><strong>Bewusstsein schaffen:</strong><br>Nutzer müssen verstehen, dass auch automatisierte Systeme Fehler machen können.<br>Regelmäßige Schulungen und Sensibilisierungen sind entscheidend.</li>



<li><strong>Klare Verantwortung:</strong><br>Systeme sollten als Unterstützung, nicht als Ersatz für menschliches Urteilsvermögen verstanden werden.<br>Menschen müssen aktiv in Entscheidungsprozesse eingebunden bleiben.</li>



<li><strong>Transparente Technologien:</strong><br>Automatisierte Systeme sollten so gestaltet sein, dass ihre Entscheidungswege nachvollziehbar und überprüfbar sind.</li>



<li><strong>Fehlerkultur fördern:</strong><br>Eine Kultur, die es erlaubt, sowohl die Automatisierung als auch menschliche Entscheidungen zu hinterfragen, kann helfen, die Verzerrungen zu minimieren.</li>
</ol>



<h3 class="wp-block-heading"><strong>Fazit</strong></h3>



<p>Automatisierungsverzerrungen sind ein wachsendes Problem in einer Welt, die zunehmend auf Technologie angewiesen ist. Während automatisierte Systeme viele Vorteile bieten, sollten wir nicht vergessen, dass sie keine perfekten Entscheidungsträger sind. Kritisches Denken, die Förderung von Wissen über technische Systeme und ein bewusster Umgang mit Automatisierung sind der Schlüssel, um diese Verzerrung zu minimieren und sicherzustellen, dass Technologie uns unterstützt, ohne uns zu ersetzen.</p>
<p>Der Beitrag <a href="https://ceosbay.com/2025/01/14/automatisierungsverzerrungen/">Automatisierungsverzerrungen (Bias) &#8211; Oder wie blindes Vertrauen in Technologie zu Fehlern führt</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ceosbay.com/2025/01/14/automatisierungsverzerrungen/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">3159</post-id>	</item>
		<item>
		<title>Phishing &#8211; Googles Looker Studio im Visier von Cyberkriminellen</title>
		<link>https://ceosbay.com/2023/09/12/phishing-googles-looker-studio-im-visier-von-cyberkriminellen/</link>
					<comments>https://ceosbay.com/2023/09/12/phishing-googles-looker-studio-im-visier-von-cyberkriminellen/#respond</comments>
		
		<dc:creator><![CDATA[CEO]]></dc:creator>
		<pubDate>Tue, 12 Sep 2023 20:39:00 +0000</pubDate>
				<category><![CDATA[Phishing]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Social Engineering]]></category>
		<category><![CDATA[Angriffsmethoden]]></category>
		<category><![CDATA[Anmeldedaten]]></category>
		<category><![CDATA[Authentizitätsverifizierung]]></category>
		<category><![CDATA[Bedrohungsabwehr]]></category>
		<category><![CDATA[Benutzerreaktion]]></category>
		<category><![CDATA[Benutzerschutz]]></category>
		<category><![CDATA[Betrug]]></category>
		<category><![CDATA[Check Point]]></category>
		<category><![CDATA[Cyber-Risiken]]></category>
		<category><![CDATA[Cyberangriff]]></category>
		<category><![CDATA[Cyberbedrohung]]></category>
		<category><![CDATA[Cyberforschung]]></category>
		<category><![CDATA[Cybersecurity]]></category>
		<category><![CDATA[Datenklau]]></category>
		<category><![CDATA[Datenleck]]></category>
		<category><![CDATA[Datenpreisgabe]]></category>
		<category><![CDATA[Digitalisierung]]></category>
		<category><![CDATA[Google-Dienste]]></category>
		<category><![CDATA[Google-Domain]]></category>
		<category><![CDATA[Hacker-Taktiken]]></category>
		<category><![CDATA[Internetkriminalität]]></category>
		<category><![CDATA[Jeremy Fuchs]]></category>
		<category><![CDATA[Krypto-Websites]]></category>
		<category><![CDATA[Manipulationstechniken]]></category>
		<category><![CDATA[Manipulationsversuch]]></category>
		<category><![CDATA[Online-Gewohnheiten]]></category>
		<category><![CDATA[Sicherheitsberatung]]></category>
		<category><![CDATA[Sicherheitsbewusstsein]]></category>
		<category><![CDATA[Sicherheitslücke]]></category>
		<category><![CDATA[Technologievertrauen]]></category>
		<category><![CDATA[Verifizierungsprozess]]></category>
		<category><![CDATA[Vertrauenswürdige Marke]]></category>
		<category><![CDATA[Vertrauliche Informationen]]></category>
		<guid isPermaLink="false">https://ceosbay.com/?p=2330</guid>

					<description><![CDATA[<p>In der digitalen Ära sind wir alle potenzielle Ziele für Cyberkriminelle. Der neueste Trick? Sie nutzen Googles Looker Studio-Datenvisualisierungstool, um Phishing-Seiten zu erstellen. Die Folge: gestohlene Geldbeträge und Anmeldeinformationen. Was aber steckt technisch dahinter und &#8230;</p>
<p>Der Beitrag <a href="https://ceosbay.com/2023/09/12/phishing-googles-looker-studio-im-visier-von-cyberkriminellen/">Phishing &#8211; Googles Looker Studio im Visier von Cyberkriminellen</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>In der digitalen Ära sind wir alle potenzielle Ziele für Cyberkriminelle. Der neueste Trick? Sie nutzen Googles Looker Studio-Datenvisualisierungstool, um Phishing-Seiten zu erstellen. Die Folge: gestohlene Geldbeträge und Anmeldeinformationen. Was aber steckt technisch dahinter und wie können wir uns davor schützen?</p>



<h2 class="wp-block-heading">Was ist Google Looker Studio?</h2>



<p>Google Looker Studio ist ein webbasiertes Tool, mit dem man Informationen wie Diashows oder Tabellen in Diagramme und Grafiken umwandeln kann. Klingt erst einmal harmlos. Doch Cyberkriminelle haben einen Weg gefunden, dieses Tool für bösartigen Zwecke zu missbrauchen.</p>



<h2 class="wp-block-heading">Wie funktioniert der Phishing Angriff?</h2>



<p>Forscher bei <a href="https://www.checkpoint.com">Check Point</a> (Soll jetzt definitiv keine Werbung sein!) entdeckten eine Business E-Mail Compromise (BEC)-Kampagne, die Looker Studio nutzt, um <a href="https://ceosbay.com/2022/11/01/erklaerung-crypto-bzw-kryptowaehrung/">Kryptowährungs</a>-Themenseiten zu erstellen. So, zumindest Jeremy Fuchs, Cybersecurity-Forscher/Analyst bei Check Point, in einem kürzlichen Blogbeitrag. Die Angreifer versenden E-Mails, die so aussehen, als kämen sie direkt von Google. Sie enthalten Links zu angeblichen Berichten über Kryptowährungsstrategien und fordern Benutzer auf, sich anzumelden, um mehr zu erfahren.</p>



<p>Wenn das Opfer auf den Link anklickt, landet es auf einer Google Looker-Seite mit einer Diashow, die über den Erwerb von mehr Bitcoin informiert. Ein Gefühl der Dringlichkeit wird vermittelt und die Opfer werden zu einer Login-Seite geleitet, die ihre Anmeldeinformationen stiehlt.</p>



<h2 class="wp-block-heading">Der technische Kniff</h2>



<p>Das Besondere an diesem Angriff ist, wie der Angreifer E-Mail-Sicherheitsmaßnahmen umgeht. Der Angriff kann Technologien, die E-Mails auf bösartige Aktivitäten überprüfen, durch die Nutzung von Googles Autorität täuschen. Dies geschieht unter anderem durch:</p>



<ul class="wp-block-list">
<li><strong>Sender Policy Framework (SPF)</strong>: Hierbei wird eine Sender-IP-Adresse verwendet, die als autorisierter Sender für eine bestimmte Google-Domain gelistet ist.</li>



<li><strong>DomainKeys Identified Mail (DKIM)</strong>: Diese Methode verwendet kryptografische Signaturen, um zu überprüfen, ob der Inhalt einer E-Mail während des Transits verändert wurde. Die Nachrichten passieren diesen Check, weil sie für die legitime Domain google.com verifiziert sind.</li>



<li><strong>DMARC</strong>: Hier können Domainbesitzer festlegen, welche Maßnahmen für E-Mails ergriffen werden sollen, die SPF oder DKIM nicht bestehen. Da die Nachrichten mit der google.com-Domain assoziiert sind, werden sie einfach weiter gewunken.</li>
</ul>



<h2 class="wp-block-heading">Wie kann man sich vor Phishing schützen?</h2>



<p>Es ist besorgniserregend, dass selbst renommierte Technologien und Protokolle wie SPF, DKIM und DMARC für derartige Angriffsvektoren anfällig sind.</p>



<p>Check Point selbst empfiehlt den Einsatz von <a href="https://ceosbay.com/2023/04/02/erklaerung-kuenstliche-intelligenz/">KI</a>-basierter Sicherheitstechnologie. Diese kann zahlreiche Phishing-Indikatoren analysieren und identifizieren, um komplexe BEC-Angriffe proaktiv abzuwehren. Es sei auch ratsam, eine umfassende Sicherheitslösung zu verwenden, die Dokument- und Dateiscan-Funktionen sowie ein robustes <a href="https://ceosbay.com/2023/08/28/url-von-ihrer-entstehung-bis-zur-modernen-optimierung/">URL</a>-Schutzsystem bietet.</p>



<h2 class="wp-block-heading">Meine persönlichen Tipps an dieser Stelle:</h2>



<p>Vor Phishing-Attacken zu schützen erfordert sowohl technologische als auch proaktive Maßnahmen. Hier sind einige Tipps und Best Practices für einen effektiven Schutz:</p>



<ol class="wp-block-list">
<li><strong>Bildung und Aufklärung:</strong> Bewusstsein für Phishing-Methoden schaffen und regelmäßige Schulungen durchführen.</li>



<li><strong>Verdächtige E-Mails überprüfen:</strong> Bei E-Mails, die dringende Maßnahmen erfordern, schlecht formuliert sind oder Rechtschreibfehler enthalten, Vorsicht walten lassen. Den Absender überprüfen, indem man über den Namen oder die E-Mail-Adresse fährt, um die tatsächliche Adresse zu sehen.</li>



<li><strong>Links überprüfen:</strong> Über Links in E-Mails fahren, um die tatsächliche URL zu sehen. Bei Unsicherheit die bekannte, legitime URL manuell in den Browser eingeben.</li>



<li><strong>Aktualisierte Sicherheitssoftware:</strong> Sicherstellen, dass aktuelle Antivirus- und Anti-Malware-Software vorhanden ist und regelmäßige Scans durchgeführt werden.</li>



<li><strong>E-Mail-Filter:</strong> Filter verwenden, die Spam und verdächtige E-Mails erkennen und blockieren.</li>



<li><strong>Zwei-Faktor-Authentifizierung (2FA):</strong> Wenn möglich, Zwei-Faktor-Authentifizierung für Online-Konten aktivieren.</li>



<li><strong>Vermeidung der Preisgabe persönlicher Informationen:</strong> Niemals vertrauliche Informationen wie Passwörter, Bankdaten oder Sozialversicherungsnummern in Antwort auf eine unaufgeforderte E-Mail oder Nachricht preisgeben.</li>



<li><strong>Sichere Verbindungen nutzen:</strong> Sicherstellen, dass Websites mit persönlichen Daten eine sichere Verbindung verwenden (URL sollte mit &#8222;https://&#8220; beginnen und ein Vorhängeschloss-Symbol sollte in der Adressleiste sichtbar sein). Grundsätzlich eine <a href="https://ceosbay.com/2023/07/28/vpn-virtual-private-networks-datenschutz-im-internet/">VPN</a>-Verbindung verwenden.</li>



<li><strong>Regelmäßige Backups durchführen:</strong> Regelmäßige Backups von Daten erstellen.</li>



<li><strong>Software aktuell halten:</strong> Betriebssystem, Browser und andere Software regelmäßig aktualisieren.</li>



<li><strong>Starke, eindeutige Passwörter verwenden:</strong> Robuste und unterschiedliche Passwörter für jeden Dienst benutzen.</li>



<li><strong>Vorsicht bei öffentlichem WLAN:</strong> Ohne <a href="https://ceosbay.com/2023/07/28/vpn-virtual-private-networks-datenschutz-im-internet/">VPN</a> (<a href="https://ceosbay.com/2023/07/28/vpn-virtual-private-networks-datenschutz-im-internet/">Virtual Private Network</a>) in öffentlichen WLAN-Netzen keine Anmeldungen bei persönlichen oder geschäftlichen Konten durchführen.</li>
</ol>



<p>Das Schaffen von Bewusstsein für potenzielle Bedrohungen und die Implementierung von Best Practices sind die effektivsten Verteidigungsmaßnahmen gegen Phishing-Angriffe.</p>



<h3 class="wp-block-heading">Fazit </h3>



<p>In der sich ständig weiterentwickelnden Welt der Cyberkriminalität ist es unerlässlich, informiert und wachsam zu bleiben. Durch das Verständnis für Techniken und Werkzeuge, die potenzielle Angreifer verwenden, können wir bessere Abwehrstrategien entwickeln und uns sowie unsere Daten sicherer machen. Bleiben Sie sicher! 😉</p>
<p>Der Beitrag <a href="https://ceosbay.com/2023/09/12/phishing-googles-looker-studio-im-visier-von-cyberkriminellen/">Phishing &#8211; Googles Looker Studio im Visier von Cyberkriminellen</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ceosbay.com/2023/09/12/phishing-googles-looker-studio-im-visier-von-cyberkriminellen/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">2330</post-id>	</item>
	</channel>
</rss>
