(Un-)sicher mit LLMs?
Das erwartet dich:
Untertitel
Zu Gast: Dr. Tobias Wirth, Leiter des Transferlabors Innere Sicherheit am DFKI
Beschreibung
Mit Tobias Wirth haben wir über die (Un-)Sicherheit von LLMs und KI Anwendungen in Sicherheitsbehörden gesprochen. Er ist Themenfeldleiter für generative und transparente KI im Forschungsbereich smarte Daten- und Wissensdienste am DFKI und leitet das Transferlabor KI-Forschung für die Polizei KI4POL.
Im Gespräch geht es um Möglichkeiten, LLMs auszutricksen, darum, wie Sicherheitsbehörden sich gegen die größten Angriffsvektoren schützen können und darum, was wir daraus auch auf den Alltag außerhalb von Sicherheitsbehörden lernen können.
Links
BSI-Publikationen
BSI: Generative KI-Modelle – Chancen und Risiken für Industrie und Behörden (PDF)
BSI: Evasion-Angriffe auf LLMs – Gegenmaßnahmen (PDF)
Sicherheit und Schwachstellen
Malwarebytes: ChatGPT Deep Research Zero-Click Vulnerability
OWASP Top 10 for Large Language Model Applications
Agentic LLM Vulnerabilities (arXiv, Stanford HAI)
Tools und Ressourcen
GARAK – LLM Vulnerability Scanner
Prompt Injection in the Wild (Kaggle Dataset)
Podcast App Empfehlungen
Unsere Kapitelbilder könnt ihr mit einer guten Podcast App sehen. Zum Beispiel mit:
Die Sicherheits_lücke im Netz
Abonniere Die Sicherheits_lücke überall, wo es Podcasts gibt, oder über unsere Website: https://www.sicherheitsluecke.fm
Die Sicherheits_lücke bei Mastodon
Die Sicherheits_lücke bei LinkedIn
Die Sicherheits_lücke bei Pixelfed
Feedback oder Kritik? Wünsche? Schreib uns: post@sicherheitsluecke.fm
Die Sicherheits_lücke ist ein Podcast der Hamburg Open Online University (HOOU).
Monina Schwarz, LSI Bayern
Volker Skwarek an der HAW Hamburg
Produktion und Musik: Christian Friedrich
Das in dieser Episode verwendete Bildmaterial steht unter der Lizenz CC-BY 4.0, Urheberin ist Anne Vogt.
Mitwirkende:
-
Prof. Dr. Volker Skwarek
-
Prof. Dr. Ingo Timm
-
Monina Schwarz
-
Dr. Tobias Wirth
Diese Podcast-Show umfasst derzeit nur eine Episode
Weitere spannende Podcasts findest du hier: