{"id":20874,"date":"2025-03-07T11:45:21","date_gmt":"2025-03-07T10:45:21","guid":{"rendered":"https:\/\/magazine.swissinformatics.org\/?p=20874"},"modified":"2025-05-06T14:45:27","modified_gmt":"2025-05-06T12:45:27","slug":"die-digitale-ara-birgt-chancen-und-risiken","status":"publish","type":"post","link":"https:\/\/magazine.swissinformatics.org\/de\/die-digitale-ara-birgt-chancen-und-risiken\/","title":{"rendered":"Die digit\u00e4le \u00c4ra birgt Chancen und Risiken"},"content":{"rendered":"\n<p><em><em>In der heutigen digitalen \u00c4ra sind die Automatisierung, Effizienzsteigerung, Data Science und K\u00fcnstliche Intelligenz (KI) generell nicht nur Schlagw\u00f6rter, sondern mitunter entscheidende Faktoren f\u00fcr den mittel- \/ langfristigen Erfolg von Unternehmen und Organisationen weltweit. Trotz dem Hype rund um speziell die KI zeigt sich zunehmend, wie KI-Technologien generell und organisationsorientiert speziell genutzt werden k\u00f6nnen, um Wettbewerbsvorteile zu erzielen in die Richtung von \u00abBusiness Intelligence\u00bb und bis gar zu einer \u00abBusiness Excellence\u00bb. Eine strategische Bedeutung der KI-Readiness und wie Unternehmen durch den Einsatz von Data Science und KI ihre Effizienz steigern und innovative L\u00f6sungen entwickeln k\u00f6nnen, sollten in jeder Agenda bzw. ICT Digital-DNA-Strategie definiert werden.<\/em><\/em><\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img fetchpriority=\"high\" decoding=\"async\" width=\"605\" height=\"605\" src=\"https:\/\/magazine.swissinformatics.org\/wp-content\/uploads\/2025\/03\/article-1-Fridel-Rick-1.png\" alt=\"\" class=\"wp-image-20879\" srcset=\"https:\/\/magazine.swissinformatics.org\/wp-content\/uploads\/2025\/03\/article-1-Fridel-Rick-1.png 605w, https:\/\/magazine.swissinformatics.org\/wp-content\/uploads\/2025\/03\/article-1-Fridel-Rick-1-300x300.png 300w, https:\/\/magazine.swissinformatics.org\/wp-content\/uploads\/2025\/03\/article-1-Fridel-Rick-1-80x80.png 80w\" sizes=\"(max-width: 605px) 100vw, 605px\" \/><\/figure>\n\n\n\n<p><strong>Innovation und Effizienzsteigerung<\/strong><\/p>\n\n\n\n<p>Die Digitalisierung bietet Unternehmen enorme Chancen zur Innovation und Effizienzsteigerung. Durch den Einsatz von K\u00fcnstlicher Intelligenz (KI) k\u00f6nnen Prozesse automatisiert und optimiert werden, was zu erheblichen Kosteneinsparungen und einer verbesserten Produktivit\u00e4t f\u00fchrt. Allerdings bringt dies auch Herausforderungen mit sich, insbesondere in Bezug auf die Integration \/ Adaption neuer Technologien in bestehende Systeme \/ Prozesse und die Schulung \/ Bef\u00e4higung der Mitarbeiter, um diese effektiv und optimierend zu nutzen.<\/p>\n\n\n\n<p><strong>Regulierung und Compliance<\/strong><\/p>\n\n\n\n<p>Mit der zunehmenden Digitalisierung und dem Einsatz von KI steigen auch die Anforderungen an die Regulierung und Compliance. Unternehmen m\u00fcssen sicherstellen, dass sie die geltenden Gesetze und Vorschriften einhalten, um rechtliche Konsequenzen zu vermeiden. Dies umfasst unter anderem den Datenschutz, die Datensicherheit und die Einhaltung von Branchenstandards. Die z.B. europ\u00e4ische Datenschutz-Grundverordnung (DSGVO) mit einer Datenschutzfolgenabsch\u00e4tzung (DSFA), Auftragsverarbeitungs-Vertrag (AVV) und AI Act indirekt bzw. das Schweizer Datenschutzgesetz sind einzelne Beispiele f\u00fcr eine solche Regulierung, die Unternehmen vor gro\u00dfe Herausforderungen stellt und zur Erledigung von \u00e4lteren Hausaufgaben zwingt.<\/p>\n\n\n\n<p><strong>Cybersecurity \/ Cybercrime in der dynamischen Bedrohungslage<\/strong><\/p>\n\n\n\n<p>Die Bedrohung durch Cyberangriffe nimmt stetig zu, und Unternehmen m\u00fcssen ihre Cybersecurity-Ma\u00dfnahmen kontinuierlich verbessern, um sich vor diesen dynamischen und zunehmen durch KI-unterst\u00fctzte Bedrohungen zu sch\u00fctzen. Dies umfasst sowohl technische Ma\u00dfnahmen wie z.B. Cloud &amp; Mail Security, Endpunkte Schutz, Firewalls, Verschl\u00fcsselung, Compliance Policies, Monitoring, Penetration Tests als auch organisatorische Ma\u00dfnahmen wie ICT Risk Management, Business Continuity Management, Incident Response Management, Audits, Continuous Reporting, Schulungen und Cybersecurity Sensibilisierung der Mitarbeiter. Ein besonderes Augenmerk sollte auf den Schutz vor sogenannten Social Engineering-Angriffen (z.B. per Phishing Nachrichten) gelegt werden, da diese eine der gr\u00f6\u00dften Bedrohungen darstellen.<\/p>\n\n\n\n<p><strong>Datenschutz und Datensicherheit<\/strong><\/p>\n\n\n\n<p>Der Schutz personenbezogener und firmensensitiver Daten ist ein zentrales Thema in der digitalen Welt. Unternehmen m\u00fcssen sicherstellen, dass sie die Daten ihrer Kunden, Firma und Mitarbeiter sicher speichern und verarbeiten. Dies erfordert nicht nur technische Ma\u00dfnahmen \/ Durchsetzungs Policies, sondern auch klare Richtlinien und Prozesse, um den Datenschutz zu gew\u00e4hrleisten und laufend der dynamischen Bedrohungslage anzupassen. Die Einf\u00fchrung von Grundprinzipien wie &#8222;Privacy \/ Security by Design&#8220; und &#8222;Privacy \/ Security by Default&#8220; sind wichtige Ans\u00e4tze, um den Datenschutz\/Datensicherheit m\u00f6glichst von Anfang an in die Erweiterung \/ Entwicklung \/ Migration von Systemen und Prozessen zu integrieren.<\/p>\n\n\n\n<p><br>Wenn nun laufend weitere Hausaufgaben dazukommen und diese mitunter noch viel komplexer und dynamischer werden nebst dem \u00abdaily business\u00bb braucht es eine entsprechende pr\u00e4zise bzw. fortlaufende Analyse im Rahmen einer ICT Strategie und daraus abgeleitetes ICT Projektportfolio Management.<\/p>\n\n\n\n<p><strong>KI-Readiness, aber zuerst mal Optimierungs- und Automatisierungs-Readiness<\/strong><\/p>\n\n\n\n<p>Die Vorbereitung auf den Einsatz von KI, auch bekannt als KI-Readiness, ist ein entscheidender Faktor f\u00fcr den Erfolg in der digitalen Transformation. Unternehmen m\u00fcssen sicherstellen, dass sie \u00fcber die notwendigen Ressourcen und Kompetenzen verf\u00fcgen, um Data Science \/ KI erfolgreich zu implementieren. Dies umfasst die Schulung der Mitarbeiter, die Anpassung der IT-Infrastruktur und die Entwicklung einer klaren ICT Digital-DNA-Strategie und Digital-DNA-Codex (rules before tools) f\u00fcr den Einsatz von Data Science \/ KI. Nur so k\u00f6nnen die Chancen, die Data Science \/ KI bietet, voll ausgesch\u00f6pft werden.<\/p>\n\n\n\n<div class=\"wp-block-group is-layout-constrained wp-block-group-is-layout-constrained\">\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-1 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:100%\">\n<p><strong>Menschliche Intelligenz und Digital-DNA-Strategie<\/strong><\/p>\n\n\n\n<p>Die kritische mitdenkende, menschliche \/ nat\u00fcrliche Intelligenz ist der Schl\u00fcsselfaktor f\u00fcr die Data Science \/ KI readiness und die Digital-DNA-Strategie, die die digitale Transformation erm\u00f6glichen und beschleunigen. Der \u00abStand der Technik\u00bb und die \u00abzunehmende Regulation\u00bb findet seinen Weg \u2013 wie Wasser. Bei der Digitalisierung und speziell in Bereichen Cybersecurity und K\u00fcnstlicher Intelligenz (KI\/AI) ist es \u00e4hnlich wie beim Wasser. Es wird seinen Weg irgendwie finden und zum Ziel vor- oder\/und eindringen. Es liegt weiterhin und fortw\u00e4hrend an uns, den Weg dieses gr\u00f6sser werdenden Flusses mitzugestalten oder gar m\u00f6glichst passend mitzugestalten bzw. zu leiten mit der Involvierung aller betroffenen internen und externen Akteuren.<\/p>\n<\/div>\n<\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-group is-layout-constrained wp-block-group-is-layout-constrained\">\n<p><strong>Kritisches Denken und Zero Trust dank gesundem Menschenverstand<\/strong><\/p>\n\n\n\n<p>Um solchen Hypes \/ Wellen von KI und Cybersecurity mit teilweise auch gar Wahrnehmungsverzerrungen durch Desinformation entgegenzuwirken, ist die F\u00f6rderung des kritischen Denkens (Critical Thinking) unerl\u00e4sslich. In der Cybersecurity und speziell Cybersecurity Sensibilisierung bedeutet dies, Mitarbeiter kontinuierlich zu schulen und sie dazu zu ermutigen, auch bisherige Sicherheitsregeln und vermeintliches hohen Sicherheits-Niveau zu hinterfragen und nicht blind Technologien, Bildschirmausgaben, Programm-Masken, Informationen (auch speziell im Hype der KI) oder Prozessen blind zu vertrauen, die m\u00f6glicherweise veraltet oder unbemerkt kompromittiert sind.<\/p>\n\n\n\n<p><strong>Dynamische Agilit\u00e4t in geopolitischen Ver\u00e4nderungen mittels auch Data Science<\/strong><\/p>\n\n\n\n<p>In einer sich st\u00e4ndig ver\u00e4ndernden geopolitischen Landschaft ist es f\u00fcr Unternehmen unerl\u00e4sslich, auch eine entsprechende dynamische Agilit\u00e4t und aber auch ein verbesserte Resilienz in der Betriebssicherheit zu entwickeln. Dies bedeutet, dass sie in der Lage sein m\u00fcssen, bei Bedarf m\u00f6glichst zeitnah auf geopolitische Ver\u00e4nderungen zu reagieren und ihre Strategien bzw. ICT Projektportfolio entsprechend anzupassen. Die F\u00e4higkeit, flexibel und anpassungsf\u00e4hig zu sein, ist entscheidend, um in einem globalen aber auch nationalen Markt wettbewerbsf\u00e4hig oder in einer Resilienzbetrachtung m\u00f6glichst robust betriebsf\u00e4hig zu bleiben.<\/p>\n\n\n\n<p>Ein Beispiel f\u00fcr dynamische Agilit\u00e4t ist die F\u00e4higkeit, Lieferketten schnell anzupassen (z.B. bei Problemen, Wegfall oder Cybervorfall bei einem Lieferanten), um Unterbrechungen zu minimieren. Dies kann durch die Diversifizierung von Lieferanten, die Implementierung von Notfallpl\u00e4nen (ICT Risk, Business Continuity Management, Incident Response Management) und die Nutzung digitaler Technologien zur \u00dcberwachung und Optimierung der Lieferkette erreicht werden.<\/p>\n\n\n\n<p>Dar\u00fcber hinaus m\u00fcssen Unternehmen in der Lage sein, ihre Gesch\u00e4ftsstrategien kontinuierlich zu \u00fcberpr\u00fcfen und anzupassen, um den sich \u00e4ndernden geopolitischen Bedingungen gerecht zu werden. Dies erfordert eine enge Zusammenarbeit zwischen verschiedenen Abteilungen, Wissenstr\u00e4gern und den Aufbau und Nutzung von Daten, Wissens Management und Analysen mittels Data Science und KI Readiness, um \u00abfundiert bessere\u00bb Entscheidungen zu treffen.<\/p>\n<\/div>\n\n\n\n<p><em>Fridel Rickenbacher ist ehemaliger Mitgr\u00fcnder, Co-CEO, Partner, Verwaltungsrat und nun beteiligter \u00abUnternehmer im \u00adUnternehmen\u00bb \/ \u00abSenior Consultant\u00bb bei der Swiss IT Security AG \/ Swiss IT Security Group. Auf Bundesebene ist er als Experte und Akteur vertreten bei \u00abDigital Dialog Schweiz\u00bb + \u00abNationale Strategie zum Schutz der Schweiz vor Cyber-Risiken NCS\u00bb. Er ist in seiner Mission \u00absh@re to evolve\u00bb seit Jahren als Redaktionsmitglied, Experten-Gruppen-und Verbands-Aktivist t\u00e4tig bei z.\u2009B. SwissICT, swissinformatics.org, isss.ch, isaca.ch, bauen-digital.ch rund um Digitalisierung, Engineering, Clouds, ICT-Architektur, Security, Privacy, Datenschutz, Audit, Compliance, Controlling, Information Ethics, in entsprechenden Gesetzes-Vernehmlassungen und auch in Aus- und Weiterbildung (CAS, eidg. dipl.).<\/em><\/p>\n\n\n\n<p><em><strong>Dieser Artikel wurde erstmals im November 2024 in der Zeitschrift Schwyzer Gewerbe ver\u00f6ffentlicht und wird hier mit Genehmigung des Autors wiedergegeben. <\/strong><\/em><\/p>\n\n\n\n<p><small><em>Photo: AI generated.<\/em><\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>In der heutigen digitalen \u00c4ra sind die Automatisierung, Effizienzsteigerung, Data Science und K\u00fcnstliche Intelligenz (KI) generell nicht nur Schlagw\u00f6rter, sondern mitunter entscheidende Faktoren f\u00fcr den mittel- \/ langfristigen Erfolg von Unternehmen und Organisationen weltweit. Trotz dem Hype rund um speziell die KI zeigt sich zunehmend, wie KI-Technologien generell und organisationsorientiert speziell genutzt werden k\u00f6nnen, um [&hellip;]<\/p>\n","protected":false},"author":373,"featured_media":20881,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4886,396,423,4863,4858],"tags":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v21.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Die digit\u00e4le \u00c4ra birgt Chancen und Risiken - SI Digital Magazine<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/magazine.swissinformatics.org\/de\/die-digitale-ara-birgt-chancen-und-risiken\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Die digit\u00e4le \u00c4ra birgt Chancen und Risiken - SI Digital Magazine\" \/>\n<meta property=\"og:description\" content=\"In der heutigen digitalen \u00c4ra sind die Automatisierung, Effizienzsteigerung, Data Science und K\u00fcnstliche Intelligenz (KI) generell nicht nur Schlagw\u00f6rter, sondern mitunter entscheidende Faktoren f\u00fcr den mittel- \/ langfristigen Erfolg von Unternehmen und Organisationen weltweit. Trotz dem Hype rund um speziell die KI zeigt sich zunehmend, wie KI-Technologien generell und organisationsorientiert speziell genutzt werden k\u00f6nnen, um [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/magazine.swissinformatics.org\/de\/die-digitale-ara-birgt-chancen-und-risiken\/\" \/>\n<meta property=\"og:site_name\" content=\"SI Digital Magazine\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/www.swissinformatics.org\/?fref=ts\" \/>\n<meta property=\"article:published_time\" content=\"2025-03-07T10:45:21+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-05-06T12:45:27+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/magazine.swissinformatics.org\/wp-content\/uploads\/2025\/03\/article-1-Fridel-Rick-1.png\" \/>\n\t<meta property=\"og:image:width\" content=\"605\" \/>\n\t<meta property=\"og:image:height\" content=\"605\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Fridel Rickenbacher\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@SIGesellschaft\" \/>\n<meta name=\"twitter:site\" content=\"@SIGesellschaft\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Fridel Rickenbacher\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/magazine.swissinformatics.org\/de\/die-digitale-ara-birgt-chancen-und-risiken\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/magazine.swissinformatics.org\/de\/die-digitale-ara-birgt-chancen-und-risiken\/\"},\"author\":{\"name\":\"Fridel Rickenbacher\",\"@id\":\"https:\/\/magazine.swissinformatics.org\/en\/#\/schema\/person\/d91ec7e916aec5aa29446429cb30a02e\"},\"headline\":\"Die digit\u00e4le \u00c4ra birgt Chancen und Risiken\",\"datePublished\":\"2025-03-07T10:45:21+00:00\",\"dateModified\":\"2025-05-06T12:45:27+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/magazine.swissinformatics.org\/de\/die-digitale-ara-birgt-chancen-und-risiken\/\"},\"wordCount\":1185,\"publisher\":{\"@id\":\"https:\/\/magazine.swissinformatics.org\/en\/#organization\"},\"articleSection\":[\"\u2022 Artikel \u2022\",\"Gesellschaft\",\"Technologie\",\"ZZ_InFocus\",\"ZZ_Slider\"],\"inLanguage\":\"de-DE\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/magazine.swissinformatics.org\/de\/die-digitale-ara-birgt-chancen-und-risiken\/\",\"url\":\"https:\/\/magazine.swissinformatics.org\/de\/die-digitale-ara-birgt-chancen-und-risiken\/\",\"name\":\"Die digit\u00e4le \u00c4ra birgt Chancen und Risiken - SI Digital Magazine\",\"isPartOf\":{\"@id\":\"https:\/\/magazine.swissinformatics.org\/en\/#website\"},\"datePublished\":\"2025-03-07T10:45:21+00:00\",\"dateModified\":\"2025-05-06T12:45:27+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/magazine.swissinformatics.org\/de\/die-digitale-ara-birgt-chancen-und-risiken\/#breadcrumb\"},\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/magazine.swissinformatics.org\/de\/die-digitale-ara-birgt-chancen-und-risiken\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/magazine.swissinformatics.org\/de\/die-digitale-ara-birgt-chancen-und-risiken\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/magazine.swissinformatics.org\/en\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Die digit\u00e4le \u00c4ra birgt Chancen und Risiken\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/magazine.swissinformatics.org\/en\/#website\",\"url\":\"https:\/\/magazine.swissinformatics.org\/en\/\",\"name\":\"SI Digital Magazine\",\"description\":\"News - Nachrichten - Nouvelles - Notizie\",\"publisher\":{\"@id\":\"https:\/\/magazine.swissinformatics.org\/en\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/magazine.swissinformatics.org\/en\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"de-DE\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/magazine.swissinformatics.org\/en\/#organization\",\"name\":\"Swiss Informatics Society\",\"url\":\"https:\/\/magazine.swissinformatics.org\/en\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/magazine.swissinformatics.org\/en\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/magazine.swissinformatics.org\/wp-content\/uploads\/2017\/11\/SI_KeyImage_4to3.jpg\",\"contentUrl\":\"https:\/\/magazine.swissinformatics.org\/wp-content\/uploads\/2017\/11\/SI_KeyImage_4to3.jpg\",\"width\":1441,\"height\":1081,\"caption\":\"Swiss Informatics Society\"},\"image\":{\"@id\":\"https:\/\/magazine.swissinformatics.org\/en\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/www.swissinformatics.org\/?fref=ts\",\"https:\/\/twitter.com\/SIGesellschaft\",\"https:\/\/www.youtube.com\/channel\/UCYUEr1Qkbri9GDTa84z415g\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/magazine.swissinformatics.org\/en\/#\/schema\/person\/d91ec7e916aec5aa29446429cb30a02e\",\"name\":\"Fridel Rickenbacher\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/magazine.swissinformatics.org\/en\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/b77c2a771a27a1d05f0432a015e8cc54?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/b77c2a771a27a1d05f0432a015e8cc54?s=96&d=mm&r=g\",\"caption\":\"Fridel Rickenbacher\"},\"description\":\"Fridel Rickenbacher ist Mitbegr\u00fcnder, DPO CISO und Verwaltungsrat der MIT-GROUP f\u00fcr \u00abEmpowering for the 4th Industrial Revolution\u00bb. Redaktion SwissICT.ch und Experten-Gruppen in den Bereichen CyberSecurity, Privacy, Auditing, Information Ethics, digitale Gesellschaft u.a.\",\"url\":\"https:\/\/magazine.swissinformatics.org\/de\/author\/fridel\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Die digit\u00e4le \u00c4ra birgt Chancen und Risiken - SI Digital Magazine","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/magazine.swissinformatics.org\/de\/die-digitale-ara-birgt-chancen-und-risiken\/","og_locale":"de_DE","og_type":"article","og_title":"Die digit\u00e4le \u00c4ra birgt Chancen und Risiken - SI Digital Magazine","og_description":"In der heutigen digitalen \u00c4ra sind die Automatisierung, Effizienzsteigerung, Data Science und K\u00fcnstliche Intelligenz (KI) generell nicht nur Schlagw\u00f6rter, sondern mitunter entscheidende Faktoren f\u00fcr den mittel- \/ langfristigen Erfolg von Unternehmen und Organisationen weltweit. Trotz dem Hype rund um speziell die KI zeigt sich zunehmend, wie KI-Technologien generell und organisationsorientiert speziell genutzt werden k\u00f6nnen, um [&hellip;]","og_url":"https:\/\/magazine.swissinformatics.org\/de\/die-digitale-ara-birgt-chancen-und-risiken\/","og_site_name":"SI Digital Magazine","article_publisher":"https:\/\/www.facebook.com\/www.swissinformatics.org\/?fref=ts","article_published_time":"2025-03-07T10:45:21+00:00","article_modified_time":"2025-05-06T12:45:27+00:00","og_image":[{"width":605,"height":605,"url":"https:\/\/magazine.swissinformatics.org\/wp-content\/uploads\/2025\/03\/article-1-Fridel-Rick-1.png","type":"image\/png"}],"author":"Fridel Rickenbacher","twitter_card":"summary_large_image","twitter_creator":"@SIGesellschaft","twitter_site":"@SIGesellschaft","twitter_misc":{"Verfasst von":"Fridel Rickenbacher","Gesch\u00e4tzte Lesezeit":"6 Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/magazine.swissinformatics.org\/de\/die-digitale-ara-birgt-chancen-und-risiken\/#article","isPartOf":{"@id":"https:\/\/magazine.swissinformatics.org\/de\/die-digitale-ara-birgt-chancen-und-risiken\/"},"author":{"name":"Fridel Rickenbacher","@id":"https:\/\/magazine.swissinformatics.org\/en\/#\/schema\/person\/d91ec7e916aec5aa29446429cb30a02e"},"headline":"Die digit\u00e4le \u00c4ra birgt Chancen und Risiken","datePublished":"2025-03-07T10:45:21+00:00","dateModified":"2025-05-06T12:45:27+00:00","mainEntityOfPage":{"@id":"https:\/\/magazine.swissinformatics.org\/de\/die-digitale-ara-birgt-chancen-und-risiken\/"},"wordCount":1185,"publisher":{"@id":"https:\/\/magazine.swissinformatics.org\/en\/#organization"},"articleSection":["\u2022 Artikel \u2022","Gesellschaft","Technologie","ZZ_InFocus","ZZ_Slider"],"inLanguage":"de-DE"},{"@type":"WebPage","@id":"https:\/\/magazine.swissinformatics.org\/de\/die-digitale-ara-birgt-chancen-und-risiken\/","url":"https:\/\/magazine.swissinformatics.org\/de\/die-digitale-ara-birgt-chancen-und-risiken\/","name":"Die digit\u00e4le \u00c4ra birgt Chancen und Risiken - SI Digital Magazine","isPartOf":{"@id":"https:\/\/magazine.swissinformatics.org\/en\/#website"},"datePublished":"2025-03-07T10:45:21+00:00","dateModified":"2025-05-06T12:45:27+00:00","breadcrumb":{"@id":"https:\/\/magazine.swissinformatics.org\/de\/die-digitale-ara-birgt-chancen-und-risiken\/#breadcrumb"},"inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/magazine.swissinformatics.org\/de\/die-digitale-ara-birgt-chancen-und-risiken\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/magazine.swissinformatics.org\/de\/die-digitale-ara-birgt-chancen-und-risiken\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/magazine.swissinformatics.org\/en\/"},{"@type":"ListItem","position":2,"name":"Die digit\u00e4le \u00c4ra birgt Chancen und Risiken"}]},{"@type":"WebSite","@id":"https:\/\/magazine.swissinformatics.org\/en\/#website","url":"https:\/\/magazine.swissinformatics.org\/en\/","name":"SI Digital Magazine","description":"News - Nachrichten - Nouvelles - Notizie","publisher":{"@id":"https:\/\/magazine.swissinformatics.org\/en\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/magazine.swissinformatics.org\/en\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"de-DE"},{"@type":"Organization","@id":"https:\/\/magazine.swissinformatics.org\/en\/#organization","name":"Swiss Informatics Society","url":"https:\/\/magazine.swissinformatics.org\/en\/","logo":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/magazine.swissinformatics.org\/en\/#\/schema\/logo\/image\/","url":"https:\/\/magazine.swissinformatics.org\/wp-content\/uploads\/2017\/11\/SI_KeyImage_4to3.jpg","contentUrl":"https:\/\/magazine.swissinformatics.org\/wp-content\/uploads\/2017\/11\/SI_KeyImage_4to3.jpg","width":1441,"height":1081,"caption":"Swiss Informatics Society"},"image":{"@id":"https:\/\/magazine.swissinformatics.org\/en\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/www.swissinformatics.org\/?fref=ts","https:\/\/twitter.com\/SIGesellschaft","https:\/\/www.youtube.com\/channel\/UCYUEr1Qkbri9GDTa84z415g"]},{"@type":"Person","@id":"https:\/\/magazine.swissinformatics.org\/en\/#\/schema\/person\/d91ec7e916aec5aa29446429cb30a02e","name":"Fridel Rickenbacher","image":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/magazine.swissinformatics.org\/en\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/b77c2a771a27a1d05f0432a015e8cc54?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/b77c2a771a27a1d05f0432a015e8cc54?s=96&d=mm&r=g","caption":"Fridel Rickenbacher"},"description":"Fridel Rickenbacher ist Mitbegr\u00fcnder, DPO CISO und Verwaltungsrat der MIT-GROUP f\u00fcr \u00abEmpowering for the 4th Industrial Revolution\u00bb. Redaktion SwissICT.ch und Experten-Gruppen in den Bereichen CyberSecurity, Privacy, Auditing, Information Ethics, digitale Gesellschaft u.a.","url":"https:\/\/magazine.swissinformatics.org\/de\/author\/fridel\/"}]}},"_links":{"self":[{"href":"https:\/\/magazine.swissinformatics.org\/de\/wp-json\/wp\/v2\/posts\/20874"}],"collection":[{"href":"https:\/\/magazine.swissinformatics.org\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/magazine.swissinformatics.org\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/magazine.swissinformatics.org\/de\/wp-json\/wp\/v2\/users\/373"}],"replies":[{"embeddable":true,"href":"https:\/\/magazine.swissinformatics.org\/de\/wp-json\/wp\/v2\/comments?post=20874"}],"version-history":[{"count":9,"href":"https:\/\/magazine.swissinformatics.org\/de\/wp-json\/wp\/v2\/posts\/20874\/revisions"}],"predecessor-version":[{"id":20910,"href":"https:\/\/magazine.swissinformatics.org\/de\/wp-json\/wp\/v2\/posts\/20874\/revisions\/20910"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/magazine.swissinformatics.org\/de\/wp-json\/wp\/v2\/media\/20881"}],"wp:attachment":[{"href":"https:\/\/magazine.swissinformatics.org\/de\/wp-json\/wp\/v2\/media?parent=20874"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/magazine.swissinformatics.org\/de\/wp-json\/wp\/v2\/categories?post=20874"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/magazine.swissinformatics.org\/de\/wp-json\/wp\/v2\/tags?post=20874"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}