{"id":75779,"date":"2025-10-09T08:00:02","date_gmt":"2025-10-09T06:00:02","guid":{"rendered":"https:\/\/pcspezialist.de\/blog\/?p=75779"},"modified":"2025-09-02T10:25:31","modified_gmt":"2025-09-02T08:25:31","slug":"data-poisoning","status":"publish","type":"post","link":"https:\/\/pcspezialist.de\/blog\/2025\/10\/09\/data-poisoning\/","title":{"rendered":"Data Poisoning (AI Poisoning) ## Wie gezielte Manipulationen KI-Systeme sabotieren"},"content":{"rendered":"<p><strong>Data Poisoning stellt eine wachsende Bedrohung f\u00fcr Systeme dar, die auf K\u00fcnstlicher Intelligenz basieren. Deswegen wird das Ph\u00e4nomen aktuell auch als AI Poisoning bezeichnet.<\/strong><\/p>\n<p>Zielgerichtete Manipulationen von Trainingsdaten k\u00f6nnen ganze KI-Systeme unterwandern und gef\u00e4hrden damit auch die User. Wie genau das funktioniert und wie Sie sich sch\u00fctzen, erfahren Sie bei uns.<!--more--><\/p>\n<div style=\"background: #f2f2f2; padding: 15px 15px 5px; margin: 30px 0;\">\n<p><strong>Unser Beitrag \u00fcber Data Poisoning (AI Poisoning) im \u00dcberblick: <\/strong><\/p>\n<ol style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Was ist Data Poisoning?<\/a><\/li>\n<li><a href=\"#zwei\">Wie funktioniert Data Poisoning?<\/a><\/li>\n<li><a href=\"#drei\">Arten von Data Poisoning<\/a><\/li>\n<li><a href=\"#vier\">Warum ist Data Poisoning so gef\u00e4hrlich?<\/a><\/li>\n<li><a href=\"#fuenf\">Praxisbeispiele f\u00fcr AI Poisoning<\/a><\/li>\n<li><a href=\"#sechs\">Schutzma\u00dfnahmen gegen Data Poisoning<\/a><\/li>\n<li><a href=\"#acht\">Best Practices f\u00fcr mehr Datenintegrit\u00e4t<\/a>\n<ul style=\"line-height: 1.7;\">\n<li><a href=\"#neun\">AI Bill of Materials (AI-BoM)<\/a><\/li>\n<li><a href=\"#zehn\">Aktive Anomalieerkennung<\/a><\/li>\n<li><a href=\"#elf\">RAG-Sicherheit<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#sieben\">KI ben\u00f6tigt saubere Daten<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Was ist Data Poisoning bzw. AI Poisoning?<\/h2>\n<p><strong>Data Poisoning<\/strong> (auf Deutsch: \u201eDatenvergiftung\u201c) beschreibt gezielte <strong>Manipulationen von Daten<\/strong>, die f\u00fcr das Training von <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/07\/25\/kuenstliche-intelligenz\/\">K\u00fcnstlicher Intelligenz<\/a> genutzt werden. Deshalb wird sie auch als <strong>AI Poisoning<\/strong> (auf Deutsch: \u201eKI-Vergiftung\u201c) bezeichnet.<\/p>\n<p>Da KI-Systeme auf gro\u00dfe Mengen an stringenten Daten angewiesen sind, k\u00f6nnen schon kleine Ver\u00e4nderungen gravierende Folgen haben. Angreifer schleusen deswegen falsche oder verf\u00e4lschte Informationen in die Datens\u00e4tze ein, sodass die KI beim Lernen fehlerhafte Muster verinnerlicht und bei Wiedergaben \u00fcbernimmt.<\/p>\n<p>F\u00fcr Unternehmen bedeutet das ein erhebliches Risiko: Entscheidungen, die auf manipulierten Modellen basieren, k\u00f6nnen unzuverl\u00e4ssig oder sogar gef\u00e4hrlich sein. Besonders kritisch ist Data Poisoning dort, wo KI <strong>sicherheitsrelevante Aufgaben<\/strong> \u00fcbernimmt oder f\u00fcr solche hinzugezogen wird \u2013 etwa in der Cyberabwehr oder bei automatisierten Pr\u00fcfungen.<\/p>\n<div id=\"attachment_75955\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-75955\" class=\"size-full wp-image-75955\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/09\/ChatGPT-Image-1.-Sept.-2025-12_27_55-1.png\" alt=\"Infografik zu Data Poisoning: Angreifer manipuliert Trainingsdaten, wodurch KI fehlerhafte Muster lernt und unzuverl\u00e4ssige Ergebnisse produziert. Bild: ChatGPT (Bild generiert mit KI)\" width=\"650\" height=\"433\" \/><p id=\"caption-attachment-75955\" class=\"wp-caption-text\">Manipulierte Daten f\u00fchren zu fehlerhaften KI-Ergebnissen. Bild: ChatGPT (Bild generiert mit KI)<\/p><\/div>\n<h2 id=\"zwei\">Wie funktioniert Data Poisoning?<\/h2>\n<p>Beim Data Poisoning greifen Cyberkriminelle gezielt die <strong>Datenbasis von KI-Systemen<\/strong> an. Statt wie bei <a href=\"https:\/\/pcspezialist.de\/blog\/2025\/09\/15\/prompt-injection\/\">Prompt-Injection<\/a> die Algorithmen zu ver\u00e4ndern, setzen sie dort an, wo die K\u00fcnstliche Intelligenz ihre Informationen bezieht: in den Trainingsdaten.<\/p>\n<p>Werden dort falsche oder b\u00f6swillig ver\u00e4nderte Eintr\u00e4ge platziert, lernt die KI daraus fehlerhafte Muster. Das Ergebnis: Modelle reagieren unzuverl\u00e4ssig, liefern <strong>verzerrte Prognosen<\/strong> oder treffen <strong>falsche Entscheidungen<\/strong>. In der Praxis kann das bedeuten, dass vom entsprechenden Modell beispielsweise sch\u00e4dliche Handlungen empfohlen oder unbedingt notwendige Handlungen klar abgelehnt werden. Je mehr eine KI auf manipulierten Daten trainiert wird, desto st\u00e4rker verfestigen sich die Fehler \u2013 mit oft gravierenden Folgen f\u00fcr Unternehmen, die entsprechende KI-Systeme einsetzen.<\/p>\n<h2 id=\"drei\">Arten von Data Poisoning<\/h2>\n<p><strong>AI-Poisoning-Angriffe<\/strong> unterscheiden sich nach Zielsetzung und Vorgehensweise der Angreifer. Sie lassen sich in verschiedene Kategorien einteilen:<\/p>\n<ol>\n<li><strong>Availability Poisoning:<\/strong> Beim Availability Poisoning wird die Datenbasis so stark manipuliert, dass das trainierte Modell praktisch unbrauchbar wird. Die KI liefert dann massenhaft Fehler oder kann Aufgaben gar nicht mehr ausf\u00fchren.<\/li>\n<li><strong>Integrity Poisoning:<\/strong> Bei dieser AI-Poisoning-Form ver\u00e4ndern Angreifer nur ausgew\u00e4hlte Daten. Ziel ist es, die KI in bestimmten Situationen zu falschen Entscheidungen zu bewegen \u2013 zum Beispiel beim Erkennen von Schadsoftware oder bei der Kreditbewertung.<\/li>\n<li><strong>Backdoor-Angriffe:<\/strong> Besonders gef\u00e4hrlich sind sogenannte <a href=\"https:\/\/pcspezialist.de\/blog\/2023\/06\/07\/backdoor\/\">Backdoor\u2011Angriffe<\/a>. Dabei wird eine Art \u201eHintert\u00fcr\u201c in das KI\u2011Modell eingeschleust. Unter normalen Bedingungen arbeitet es korrekt, doch sobald ein bestimmtes Signal erscheint, liefert es gezielt falsche Ergebnisse.<\/li>\n<\/ol>\n<p>Die entsprechenden Angriffsarten zeigen, wie vielseitig und raffiniert Data Poisoning eingesetzt werden kann. F\u00fcr Unternehmen wird dadurch deutlich, dass die Integrit\u00e4t ihrer Daten eine zentrale Rolle in der IT\u2011Sicherheit spielt.<\/p>\n<div id=\"attachment_75956\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-75956\" class=\"size-full wp-image-75956\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/09\/ChatGPT-Image-1.-Sept.-2025-12_34_11.png\" alt=\"Infografik: Arten von Data Poisoning \u2013 Availability Poisoning, Integrity Poisoning und Backdoor-Angriffe mit Beispielen. Bild: ChatGPT (Bild generiert mit KI)\" width=\"650\" height=\"433\" \/><p id=\"caption-attachment-75956\" class=\"wp-caption-text\">Availability, Integrity und Backdoor \u2013 die wichtigsten Data-Poisoning-Angriffe im \u00dcberblick. Bild: ChatGPT (Bild generiert mit KI)<\/p><\/div>\n<h2 id=\"vier\">Warum ist Data Poisoning so gef\u00e4hrlich?<\/h2>\n<p>Data Poisoning bedroht Unternehmen gleich auf mehreren Ebenen. Da K\u00fcnstliche Intelligenz zunehmend in gesch\u00e4ftskritischen Prozessen eingesetzt wird, k\u00f6nnen manipulierte Modelle unmittelbare <strong>wirtschaftliche Sch\u00e4den<\/strong> verursachen. Fehlklassifizierte Daten <strong>f\u00fchren zu falschen Entscheidungen<\/strong> \u2013 sei es bei der Kundenbewertung oder in der <a href=\"https:\/\/pcspezialist.de\/it-sicherheit\/\">IT\u2011Sicherheit<\/a>.<\/p>\n<p>Besonders kritisch ist, dass <strong>Manipulationen von gro\u00dfen Datens\u00e4tzen<\/strong> oft unbemerkt bleiben. Viele der gro\u00dfen LLMs greifen auf zahlreiche Informationen aus dem Internet zur\u00fcck: Auf Reddit-Posts und indexierte Websites. <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/26\/cyberkriminelle\/\">Kriminelle<\/a>, die Data Poisoning gezielt betreiben, k\u00f6nnen durch <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/08\/17\/fake-profile\/\">Fake-Profile<\/a> und <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/04\/25\/fake-seiten\/\">Fake-Seiten<\/a> \u201evergiftete\u201c Informationen im Web gesteuert verbreiten. LLM-basierte Systeme, die mit diesen Informationen trainiert wurden, geben die Falschinformationen h\u00e4ufig ungefiltert wieder.<\/p>\n<p>Da sich die Eingriffe im Hintergrund der Datenbasis abspielen, fallen entsprechende Fehler h\u00e4ufig erst sp\u00e4t auf. Bis dahin kann die KI bereits <strong>unz\u00e4hlige falsche Ergebnisse<\/strong> geliefert haben. F\u00fcr von Falschinformationen betroffene Unternehmen bedeutet das nicht nur <strong>finanzielle Verluste<\/strong>, sondern auch einen m\u00f6glichen <strong>Vertrauensverlust<\/strong> bei Kunden und Partnern.<\/p>\n<h2 id=\"fuenf\">Praxisbeispiele f\u00fcr AI Poisoning<\/h2>\n<p><strong>Data Poisoning<\/strong> ist l\u00e4ngst keine theoretische Gefahr mehr, sondern wird in der Praxis gezielt eingesetzt. <strong>Beispiele aus Forschung und IT-Sicherheit<\/strong> zeigen, dass schon kleinste Manipulationen ausreichen k\u00f6nnen, um Modelle massiv zu beeinflussen. Typische Beispiele sind:<\/p>\n<ul>\n<li><strong>Bildklassifikation:<\/strong> Schon wenige manipulierte Bilddaten in gro\u00dfen Trainingsmengen f\u00fchren dazu, dass ein KI-System Objekte nicht mehr zuverl\u00e4ssig erkennt oder bewusst falsch einstuft.<\/li>\n<li><strong>Spam-Erkennung:<\/strong> Angreifer k\u00f6nnen E-Mails so pr\u00e4parieren, dass <a href=\"https:\/\/pcspezialist.de\/blog\/2023\/08\/02\/gmail-spam\/\">KI-basierte Spam-Filter<\/a> unerw\u00fcnschte oder sch\u00e4dliche Nachrichten \u2013 also <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/spam\/\">Spam<\/a> \u2013 als harmlos einstuften. Hersteller verbessern ihre Intrusion-Detection-Systeme zwar laufend, doch auch Kriminelle r\u00fcsten beim AI Poisoning nach.<\/li>\n<li><strong>Sicherheitssysteme:<\/strong> Intrusion-Detection-Tools k\u00f6nnen durch falsche Trainingsdaten so manipuliert werden, dass Angriffe unerkannt bleiben. So gelingt zum Beispiel der Einsatz von <a href=\"https:\/\/pcspezialist.de\/blog\/2025\/02\/06\/ki-phishing-attacke\/\">KI-Phishing-Attacken<\/a>.<\/li>\n<li><strong>RAG-Modelle:<\/strong> <strong>Retrieval-Augmented-Generation-Systeme<\/strong> sind besonders anf\u00e4llig, da sie laufend externe Quellen einbinden. Schon, wenn Angreifer \u00f6ffentliche Informationen wie Blogkommentare oder Forenbeitr\u00e4ge manipulieren, k\u00f6nnen diese verf\u00e4lschten Inhalte direkt in die Ergebnisse der KI einflie\u00dfen.<\/li>\n<\/ul>\n<p><strong>AI- Poisoning <\/strong>ist vielseitig und betrifft sowohl spezialisierte Systeme wie Spam-Filter als auch moderne Ans\u00e4tze wie RAG.<\/p>\n<div id=\"attachment_75957\" style=\"width: 510px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-75957\" class=\"size-medium wp-image-75957\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/09\/ChatGPT-Image-1.-Sept.-2025-12_41_24-500x500.png\" alt=\"Infografik: Praxisbeispiele f\u00fcr AI Poisoning \u2013 Bildklassifikation, Spam-Erkennung, Sicherheitssysteme und RAG-Modelle mit typischen Angriffsszenarien. Bild: ChatGPT (Bild generiert mit KI)\" width=\"500\" height=\"500\" srcset=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/09\/ChatGPT-Image-1.-Sept.-2025-12_41_24-500x500.png 500w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/09\/ChatGPT-Image-1.-Sept.-2025-12_41_24.png 650w\" sizes=\"auto, (max-width: 500px) 100vw, 500px\" \/><p id=\"caption-attachment-75957\" class=\"wp-caption-text\">Beispiele f\u00fcr Data Poisoning \u2013 Bildklassifikation, Spam-Erkennung, Sicherheitssysteme und RAG-Modelle. Bild: ChatGPT (Bild generiert mit KI)<\/p><\/div>\n<h2 id=\"sechs\">Schutzma\u00dfnahmen gegen Data Poisoning<\/h2>\n<p>Auch, wenn die meisten kleinen und mittelst\u00e4ndischen Unternehmen <strong>keine eigenen KI\u2011Modelle entwickeln<\/strong>, sind sie dennoch vom Risiko durch Data Poisoning betroffen. Denn manipulierte oder unsichere Anwendungen k\u00f6nnen direkt in den Arbeitsalltag hineinwirken \u2013 zum Beispiel durch fehlerhafte Ergebnisse oder kompromittierte Sicherheitsfunktionen. Dazu geh\u00f6ren mehrere Ma\u00dfnahmen:<\/p>\n<ul>\n<li><strong>Awareness schaffen<\/strong>: Mitarbeiter sollten verstehen, dass KI\u2011Ergebnisse nicht automatisch korrekt sind. Auch, wenn kein AI Positoning vorliegt, kann es beim Einsatz von KI immer zu sogenannten <a href=\"https:\/\/pcspezialist.de\/blog\/2023\/03\/15\/ki-halluzinationen\/\">Halluzinationen<\/a> kommen, die Kriminelle durch <a href=\"https:\/\/pcspezialist.de\/blog\/2025\/05\/12\/slopsquatting\/\">Slopsquatting<\/a> f\u00fcr sich nutzen k\u00f6nnen. Sensibilisieren Sie Ihr Team durch <a href=\"https:\/\/pcspezialist.de\/it-support-und-schulungen\/awareness-schulung\/\">Awareness\u2011Schulungen<\/a> f\u00fcr m\u00f6gliche Manipulationen und den kritischen Umgang mit KI\u2011Tools.<\/li>\n<li><strong>Vertrauensw\u00fcrdige Anbieter w\u00e4hlen<\/strong>: Nutzen Sie ausschlie\u00dflich KI\u2011Dienste, deren Herkunft und Sicherheitsstandards komplett nachvollziehbar sind. Achten Sie darauf, dass sie die offiziellen Websites aufrufen. Es sind beispielsweise zahlreiche <a href=\"https:\/\/pcspezialist.de\/blog\/2023\/05\/19\/chatgpt-website\/\">ChatGPT-Fake-Websites<\/a> in Umlauf. Seri\u00f6se Anbieter ver\u00f6ffentlichen Informationen zu Datenquellen, Updates und Schutzmechanismen.<\/li>\n<li><strong>Monitoring und Plausibilit\u00e4tspr\u00fcfungen<\/strong>: Pr\u00fcfen Sie Ergebnisse von KI\u2011Anwendungen regelm\u00e4\u00dfig auf Auff\u00e4lligkeiten und gleichen sie diese mit eigenen Erfahrungswerten ab. Ungew\u00f6hnliche Abweichungen sollten stets hinterfragt werden.<\/li>\n<li><strong>Zero Trust umsetzen<\/strong>: Arbeiten Sie nach dem <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/07\/28\/zero-trust\/\">Prinzip \u201eVertrauen ist gut, Kontrolle ist besser\u201c<\/a>. Jeder Zugriff auf Unternehmensdaten sollte gepr\u00fcft werden \u2013 unabh\u00e4ngig davon, ob er aus einer KI\u2011Anwendung oder von einem Mitarbeitenden kommt. Zus\u00e4tzlich hilfreich: <a href=\"https:\/\/pcspezialist.de\/blog\/2023\/09\/13\/zero-trust-network-access\/\">Zero Trust Network Access (ZTNA)<\/a> als moderne Zugriffskontrolle.<\/li>\n<li><strong>Grunds\u00e4tzliche IT\u2011Sicherheit st\u00e4rken<\/strong>: Aktuelle Software, regelm\u00e4\u00dfige <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/01\/27\/sicherheitspatch\/\">Sicherheitsupdates<\/a> und Konzepte wie <a href=\"https:\/\/pcspezialist.de\/blog\/2025\/07\/21\/confidential-computing\/\">Confidential Computing<\/a> helfen, Manipulationen fr\u00fchzeitig zu erkennen und deren Auswirkungen zu begrenzen.<\/li>\n<\/ul>\n<p>Mit diesen Schritten senken Unternehmen das Risiko, dass sie durch unsichere KI\u2011Anwendungen gesch\u00e4digt werden. Besonders wichtig ist dabei eine <strong>kritische Haltung gegen\u00fcber aller KI\u2011Ergebnissen<\/strong> \u2013 und die Entscheidung f\u00fcr L\u00f6sungen, die nachweislich hohen Sicherheitsstandards entsprechen.<\/p>\n<div id=\"attachment_75958\" style=\"width: 510px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-75958\" class=\"size-medium wp-image-75958\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/09\/ChatGPT-Image-1.-Sept.-2025-12_45_41-500x500.png\" alt=\"Infografik: Schutzma\u00dfnahmen gegen Data Poisoning \u2013 Awareness, vertrauensw\u00fcrdige Anbieter, Monitoring, Zero Trust, IT-Sicherheit. Bild: ChatGPT (Bild generiert mit KI)\" width=\"500\" height=\"500\" srcset=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/09\/ChatGPT-Image-1.-Sept.-2025-12_45_41-500x500.png 500w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/09\/ChatGPT-Image-1.-Sept.-2025-12_45_41.png 650w\" sizes=\"auto, (max-width: 500px) 100vw, 500px\" \/><p id=\"caption-attachment-75958\" class=\"wp-caption-text\">Wichtige Schutzma\u00dfnahmen gegen Data Poisoning im \u00dcberblick. Bild: ChatGPT (Bild generiert mit KI)<\/p><\/div>\n<h2 id=\"acht\">Vorsichtsma\u00dfnahmen beim Datentraining<\/h2>\n<p>Sicherheitsexperten empfehlen f\u00fcr Unternehmen, die eigene KI-Systeme mit Datens\u00e4tzen trainieren \u2013 etwa Kundenchatbots oder automatisierte Services \u2013, zus\u00e4tzliche Vorkehrungen. Ziel ist es, die <strong>Integrit\u00e4t von KI-Systemen<\/strong> langfristig zu sichern und Manipulationen fr\u00fchzeitig zu erkennen. Gerade kleine und mittelst\u00e4ndische Betriebe profitieren, wenn sie diese Ans\u00e4tze konsequent umsetzen:<\/p>\n<ul>\n<li><strong>Datenpipelines absichern:<\/strong> Alle Schritte \u2013 von der Erhebung bis zur Verarbeitung \u2013 sollten gr\u00fcndlich \u00fcberwacht und abgesichert werden. So lassen sich Manipulationen in fr\u00fchen Phasen aufdecken, bevor sie in produktive Systeme gelangen.<\/li>\n<li><strong>Transparenz schaffen:<\/strong> Dokumentierte Datenquellen und nachvollziehbare Trainings- oder Konfigurationsprozesse erh\u00f6hen die Nachvollziehbarkeit. Je transparenter ein Dienst arbeitet, desto besser k\u00f6nnen Risiken eingesch\u00e4tzt werden.<\/li>\n<li><strong>Redundanzen nutzen:<\/strong> Ergebnisse aus verschiedenen Datenquellen oder Modellen regelm\u00e4\u00dfig abgleichen. Abweichungen zeigen m\u00f6gliche Manipulationen schneller auf und erh\u00f6hen die Robustheit der Systeme.<\/li>\n<li><strong>Regelm\u00e4\u00dfige Audits:<\/strong> Externe oder interne Pr\u00fcfungen helfen, versteckte Sicherheitsl\u00fccken und Datenmanipulationen \u2013 also Data Poisoning \u2013 aufzudecken. Gleichzeitig lassen sich so Compliance-Anforderungen erf\u00fcllen.<\/li>\n<li><strong>Kontinuierliches Monitoring:<\/strong> Neben punktuellen Pr\u00fcfungen ist eine laufende \u00dcberwachung der eingesetzten KI-Systeme entscheidend. Fr\u00fchzeitige Warnungen bei Auff\u00e4lligkeiten verhindern gr\u00f6\u00dfere Sch\u00e4den.<\/li>\n<li><strong>Schulungen und Awareness:<\/strong> Nicht nur IT-Abteilungen, sondern auch Fachanwender m\u00fcssen sensibilisiert sein. Wer KI-Ergebnisse kritisch hinterfragt, reduziert die Gefahr, manipulierten Ausgaben blind zu vertrauen.<\/li>\n<\/ul>\n<p>Diese Vorsichtsma\u00dfnahmen sind keine K\u00fcr, sondern eine notwendige Grundlage f\u00fcr den sicheren Umgang mit KI. Unternehmen, die Monitoring, Transparenz und Awareness konsequent verankern, schaffen eine belastbare Basis f\u00fcr verl\u00e4ssliche Anwendungen \u2013 und sichern sich zugleich das Vertrauen von Kunden und Partnern.<\/p>\n<div id=\"attachment_75965\" style=\"width: 510px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-75965\" class=\"size-medium wp-image-75965\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/09\/ChatGPT-Image-1.-Sept.-2025-13_23_38-500x500.png\" alt=\"Infografik: Vorsichtsma\u00dfnahmen beim Datentraining \u2013 sechs zentrale Ma\u00dfnahmen f\u00fcr KI-Sicherheit (Datenpipelines, Transparenz, Audits, Monitoring, Redundanzen, Schulungen). Bild: ChatGPT (Bild generiert mit KI)\" width=\"500\" height=\"500\" srcset=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/09\/ChatGPT-Image-1.-Sept.-2025-13_23_38-500x500.png 500w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/09\/ChatGPT-Image-1.-Sept.-2025-13_23_38.png 650w\" sizes=\"auto, (max-width: 500px) 100vw, 500px\" \/><p id=\"caption-attachment-75965\" class=\"wp-caption-text\">Sechs Vorsichtsma\u00dfnahmen beim Datentraining f\u00fcr sichere KI-Anwendungen: Datenpipelines absichern (oben links), Transparenz schaffen (oben mittig), regelm\u00e4\u00dfige Audits (oben rechts), kontinuierliches Monitoring (mittig rechts), Redundanzen nutzen (mittig links) sowie Schulungen und Awareness (unten links). Bild: ChatGPT (Bild generiert mit KI)<\/p><\/div>\n<h3 id=\"neun\">AI Bill of Materials (AI-BoM)<\/h3>\n<p>F\u00fcr <strong>Firmen, die eigene oder modifizierte Sprachmodelle einsetzen<\/strong>, reichen klassische IT-Sicherheitsma\u00dfnahmen nicht aus. Erg\u00e4nzende Konzepte schaffen Transparenz und helfen, <strong>Data-Poisoning-Angriffe<\/strong> gezielt abzuwehren.<\/p>\n<p>Ein zentrales Instrument ist die <strong>AI Bill of Materials (AI-BoM)<\/strong>. Sie funktioniert wie eine <strong>St\u00fcckliste in der Produktion<\/strong> und dokumentiert s\u00e4mtliche Datenquellen, Modellkomponenten und externen Elemente, auf die ein KI-System zugreift. Die hierdurch gegebene Transparenz erleichtert Risikoanalysen und macht m\u00f6gliche Manipulationen der Datenquellen fr\u00fchzeitig sichtbar.<\/p>\n<h3 id=\"zehn\">Aktive Anomalieerkennung und geopolitische Risiken<\/h3>\n<p>Ein weiterer wichtiger Ansatz f\u00fcr Unternehmen, die selbst KI trainieren, ist die <strong>aktive Anomalieerkennung<\/strong>. Statt sich auf punktuelle Pr\u00fcfungen zu beschr\u00e4nken, sollten Unternehmen ihre KI-Systeme laufend \u00fcberwachen. Ungew\u00f6hnliche Muster oder unerwartete <strong>Abweichungen<\/strong> sind oft erste <strong>Hinweise auf Data-Poisoning-Angriffe<\/strong>. Dabei gilt: Selbst kleinste Eingriffe \u2013 in manchen F\u00e4llen weniger als 0,01 Prozent der Trainingsdaten \u2013 k\u00f6nnen das Verhalten gro\u00dfer Modelle sp\u00fcrbar ver\u00e4ndern und langfristig verzerren.<\/p>\n<p>Dar\u00fcber hinaus weist die Forschung auf die <strong>geopolitische Dimension<\/strong> hin. <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/03\/30\/cyberkrieg\/\">Staatliche oder organisierte Akteure<\/a> platzieren gezielt manipulierte Inhalte in \u00f6ffentlichen Datenquellen, um langfristig Desinformationskampagnen zu verst\u00e4rken. Werden solche Inhalte von KI-Systemen \u00fcbernommen, beeinflussen sie Meinungsbildung und Entscheidungsprozesse direkt \u2013 oft subtil und schwer erkennbar.<\/p>\n<h3 id=\"elf\">RAG-Sicherheit<\/h3>\n<p><strong>Retrieval-Augmented-Generation-Modelle (RAG)<\/strong> kombinieren trainierte Sprachmodelle mit externen Datenquellen, um Antworten aktuell und kontextbezogen zu gestalten. Diese Architektur macht RAGs besonders leistungsf\u00e4hig \u2013 aber auch, <a href=\"#fuenf\">wie oben ausgef\u00fchrt<\/a>, besonders anf\u00e4llig f\u00fcr <strong>Data-Poisoning-Angriffe<\/strong>.<\/p>\n<p>Das Risiko liegt darin, dass die eingebundenen <strong>Quellen nicht immer vollst\u00e4ndig kontrollierbar<\/strong> sind. Manipulierte Inhalte in Datenbanken, Blogs oder Foren k\u00f6nnen direkt in die Ausgabe der KI einflie\u00dfen. Unternehmen, die RAG-Modelle nutzen, m\u00fcssen daher zus\u00e4tzliche Sicherheitsma\u00dfnahmen etablieren:<\/p>\n<ul>\n<li><strong>Quellenvalidierung:<\/strong> Externe Daten sollten vor der Nutzung \u00fcberpr\u00fcft und klassifiziert werden. Nur gepr\u00fcfte Quellen d\u00fcrfen in RAG-Systeme einflie\u00dfen.<\/li>\n<li><strong>Filtermechanismen:<\/strong> Automatisierte Pr\u00fcfungen helfen, auff\u00e4llige oder potenziell manipulierte Inhalte auszuschlie\u00dfen, bevor sie das Modell erreichen.<\/li>\n<li><strong>Monitoring der Ausgaben:<\/strong> Ergebnisse von RAG-Systemen m\u00fcssen regelm\u00e4\u00dfig auf Konsistenz und Plausibilit\u00e4t gepr\u00fcft werden. Unerwartete Abweichungen sind oft erste Anzeichen f\u00fcr Manipulationen.<\/li>\n<\/ul>\n<p>RAG-Sicherheit bedeutet nicht, auf die Vorteile von externen Datenquellen zu verzichten, sondern sie konsequent zu \u00fcberwachen und abzusichern. Wer entsprechende <strong>RAG-Sichetheitsma\u00dfnahmen<\/strong> einsetzt, reduziert das Risiko erheblich \u2013 und stellt sicher, dass die Ergebnisse von RAG-Systemen vertrauensw\u00fcrdig und belastbar bleiben.<\/p>\n<div id=\"attachment_75968\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-75968\" class=\"size-full wp-image-75968\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/09\/ChatGPT-Image-2.-Sept.-2025-08_38_15.png\" alt=\"AI Bill of Materials, Anomalieerkennung und RAG-Sicherheit als drei Schutzkonzepte gegen Data Poisoning. Bild: ChatGPT (Bild generiert mit KI)\" width=\"650\" height=\"407\" \/><p id=\"caption-attachment-75968\" class=\"wp-caption-text\">Drei Konzepte f\u00fcr mehr Schutz vor Data Poisoning \u2013 AI-BoM f\u00fcr Transparenz, aktive Anomalieerkennung durch kontinuierliches Monitoring und RAG-Sicherheit. Bild: ChatGPT (Bild generiert mit KI)<\/p><\/div>\n<h2 id=\"sieben\">KI ben\u00f6tigt saubere Daten<\/h2>\n<p>Data Poisoning zeigt, wie fragil LLM-basierte Systeme sind, wenn die Qualit\u00e4t ihrer Trainingsdaten nicht gew\u00e4hrleistet ist. Schon wenige gezielte Manipulationen reichen aus, um ganze Modelle zu sabotieren. F\u00fcr Unternehmen bedeutet das, dass sie <strong>Datenintegrit\u00e4t<\/strong> als festen Bestandteil ihrer IT\u2011Sicherheitsstrategie betrachten m\u00fcssen. Wer <a href=\"https:\/\/pcspezialist.de\/it-support-und-schulungen\/ki-gestuetzte-prozessautomatisierung\/\">KI\u2011L\u00f6sungen<\/a> nutzt oder plant, einzusetzen, sollte nicht nur auf die Leistungsf\u00e4higkeit der Systeme achten, sondern vor allem auf die Herkunft und Sicherheit der Daten. Denn nur saubere Daten schaffen eine verl\u00e4ssliche Grundlage f\u00fcr fundierte Entscheidungen \u2013 und sch\u00fctzen gleichzeitig vor schwerwiegenden wirtschaftlichen Sch\u00e4den.<\/p>\n<p>Ob <strong>Data Poisoning<\/strong>, <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/phishing\/\">Phishing<\/a> oder andere Angriffsformen: <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/26\/cyberkriminelle\/\">Cyberkriminelle<\/a> entwickeln st\u00e4ndig neue Methoden, um <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/02\/05\/schwachstellen\/\">Schwachstellen<\/a> auszunutzen. F\u00fcr kleine und mittelst\u00e4ndische Unternehmen ist es daher besonders wichtig, die eigene IT\u2011Struktur konsequent zu sch\u00fctzen.<\/p>\n<p>Unsere PC\u2011SPEZIALIST\u2011Partner unterst\u00fctzen Sie dabei mit individuellen Sicherheitsl\u00f6sungen \u2013 von <a href=\"https:\/\/pcspezialist.de\/it-sicherheit\/antivirenprogramm\/\">professionellem Virenschutz<\/a> \u00fcber <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/02\/22\/patch-management\/\">regelm\u00e4\u00dfige Updates<\/a> bis hin zu umfassenden <a href=\"https:\/\/pcspezialist.de\/blog\/2020\/09\/23\/das-it-sicherheitskonzept\/\">IT-Sicherheitskonzepten<\/a>. Finden Sie einen <a href=\"https:\/\/pcspezialist.de\/standorte\/\">PC\u2011SPEZIALIST in Ihrer N\u00e4he<\/a> und lassen Sie sich pers\u00f6nlich beraten!<\/p>\n<p>_______________________________________________<br \/>\n<small>Quellen: <a href=\"https:\/\/www.security-insider.de\/data-poisoning-der-vergiftete-apfel-fuer-ki-a-be92cf3e621938e2c2a22c2cfef9bf4b\/\" target=\"_blank\" rel=\"noopener noreferrer\">Security Insider<\/a>, <a href=\"https:\/\/www.security-insider.de\/sicherung-ki-integritaet-gegen-data-poisoning-angriffe-a-490726bce2180a411a7d1a397bf9a7d3\/\">Security Insider<\/a>, <a href=\"https:\/\/www.ibm.com\/think\/topics\/data-poisoning\" target=\"_blank\" rel=\"noopener noreferrer\">IBM<\/a>, <a href=\"https:\/\/www.crowdstrike.com\/en-us\/cybersecurity-101\/cyberattacks\/data-poisoning\/\" target=\"_blank\" rel=\"noopener noreferrer\">CrowdStrike<\/a>, <a href=\"https:\/\/www.pexels.com\/de-de\/foto\/glasflaschen-im-regal-1771809\/\">Pexels\/Davide Baraldi<\/a> (Headerbild)<\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Data Poisoning stellt eine wachsende Bedrohung f\u00fcr Systeme dar, die auf K\u00fcnstlicher Intelligenz basieren. Deswegen wird das Ph\u00e4nomen aktuell auch als AI Poisoning bezeichnet. Zielgerichtete Manipulationen von Trainingsdaten k\u00f6nnen ganze KI-Systeme unterwandern und gef\u00e4hrden damit auch die User. Wie genau das funktioniert und wie Sie sich sch\u00fctzen, erfahren Sie bei uns.<\/p>\n","protected":false},"author":117,"featured_media":75969,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10500],"tags":[7448,9870,9946],"class_list":["post-75779","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","tag-hacker","tag-kuenstliche-intelligenz","tag-cyberkriminalitaet"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Data Poisoning (AI Poisoning)<\/title>\n<meta name=\"description\" content=\"Schutz vor Data Poisoning (AI Poisoning): \u2705 Angriffe fr\u00fchzeitig erkennen \u2705 KI-Integrit\u00e4t sichern \u2705 Vertrauen in KI-L\u00f6sungen st\u00e4rken.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pcspezialist.de\/blog\/2025\/10\/09\/data-poisoning\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Data Poisoning (AI Poisoning)\" \/>\n<meta property=\"og:description\" content=\"Schutz vor Data Poisoning (AI Poisoning): \u2705 Angriffe fr\u00fchzeitig erkennen \u2705 KI-Integrit\u00e4t sichern \u2705 Vertrauen in KI-L\u00f6sungen st\u00e4rken.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pcspezialist.de\/blog\/2025\/10\/09\/data-poisoning\/\" \/>\n<meta property=\"og:site_name\" content=\"PC-SPEZIALIST Blog\" \/>\n<meta property=\"article:published_time\" content=\"2025-10-09T06:00:02+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/09\/pexels-davideibiza-1771809.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1500\" \/>\n\t<meta property=\"og:image:height\" content=\"700\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Robin Laufenburg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Robin Laufenburg\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"12\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/10\\\/09\\\/data-poisoning\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/10\\\/09\\\/data-poisoning\\\/\"},\"author\":{\"name\":\"Robin Laufenburg\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\"},\"headline\":\"Data Poisoning (AI Poisoning) ## Wie gezielte Manipulationen KI-Systeme sabotieren\",\"datePublished\":\"2025-10-09T06:00:02+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/10\\\/09\\\/data-poisoning\\\/\"},\"wordCount\":2183,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/10\\\/09\\\/data-poisoning\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2025\\\/09\\\/pexels-davideibiza-1771809.jpg\",\"keywords\":[\"Hackerangriffe\",\"K\u00fcnstliche Intelligenz (KI)\",\"Cyberkriminalit\u00e4t\"],\"articleSection\":[\"Cybersecurity\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/10\\\/09\\\/data-poisoning\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/10\\\/09\\\/data-poisoning\\\/\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/10\\\/09\\\/data-poisoning\\\/\",\"name\":\"Data Poisoning (AI Poisoning)\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/10\\\/09\\\/data-poisoning\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/10\\\/09\\\/data-poisoning\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2025\\\/09\\\/pexels-davideibiza-1771809.jpg\",\"datePublished\":\"2025-10-09T06:00:02+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\"},\"description\":\"Schutz vor Data Poisoning (AI Poisoning): \u2705 Angriffe fr\u00fchzeitig erkennen \u2705 KI-Integrit\u00e4t sichern \u2705 Vertrauen in KI-L\u00f6sungen st\u00e4rken.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/10\\\/09\\\/data-poisoning\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/10\\\/09\\\/data-poisoning\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/10\\\/09\\\/data-poisoning\\\/#primaryimage\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2025\\\/09\\\/pexels-davideibiza-1771809.jpg\",\"contentUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2025\\\/09\\\/pexels-davideibiza-1771809.jpg\",\"width\":1500,\"height\":700,\"caption\":\"Headerbild: Glasflaschen als Metapher f\u00fcr Gift und manipulierte Daten im Kontext von Data Poisoning. Bild: Pexels\\\/Davide Baraldi\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/10\\\/09\\\/data-poisoning\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Data Poisoning (AI Poisoning) ## Wie gezielte Manipulationen KI-Systeme sabotieren\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\",\"name\":\"PC-SPEZIALIST Blog\",\"description\":\"IT-Service, Trends &amp; Technik\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\",\"name\":\"Robin Laufenburg\",\"description\":\"Robin Laufenburg arbeitet seit April 2018 f\u00fcr die SYNAXON AG, dem Dachunternehmen der Marke PC-SPEZIALIST. Urspr\u00fcnglich war er studienbegleitend als SEO-Texter t\u00e4tig, unter anderem f\u00fcr die Marke IT-SERVICE.NETWORK. Seit Anfang 2020 ist der mittlerweile fertig studierte Germanist (Abschluss im Zwei-Fach-Master-Studiengang Kultur und Gesellschaft mit den Schwerpunkten Germanistische Sprachwissenschaft und Deutschsprachige Literaturen) als Autor f\u00fcr den PC-SPEZIALIST-Blog t\u00e4tig. Seit 2022 unterst\u00fctzt er als Content Marketing Manager mit dem Arbeitsschwerpunkt SEO-Strategie die Marke st\u00e4rker bei strategischen Entscheidungen und Reportings und hat einen zentralen Bestandteil seiner T\u00e4tigkeit damit ins Backend verlagert. Das bedeutet aber nicht, dass Robin Laufenburg nicht weiterhin auch Inhalte im Blog teilt. Er versteht es n\u00e4mlich nach wie vor, spannende Themen rund um die IT, f\u00fcr die er sich auch privat interessiert, f\u00fcr PC-SPEZIALIST leserfreundlich aufzuarbeiten und anschaulich darzulegen. Robin Laufenburg geht der T\u00e4tigkeit des Schreibens \u00fcbrigens nicht nur beruflich nach, also f\u00fcr den PC-SPEZIALIST-Blog. Seit mittlerweile mehr als zehn Jahren tritt er mit kurzen Prosatexten und Lyrik auf freien Leseb\u00fchnen auf und hat k\u00fcrzlich einen Sammelband \u201aZwischen Zwanzig und Drei\u00dfig\u2018 im Zwiebelzwerg Verlag herausgebracht. W\u00e4hrend Robin Laufenburg bei der Texterstellung f\u00fcr PC-SPEZIALIST stets auf Ordnung, Pr\u00e4zision, Genauigkeit und Korrektheit achtet, bricht er in und mit seiner Kunst genau damit auf und versucht, auch (dem Ausdruck von) Chaos Raum zu geben. Neben der T\u00e4tigkeit des kreativen Schreibens geht Robin Laufenburg auch der Malerei und Zeichenkunst, der experimentellen Fotografie und Filmografie sowie der Konzeption von weiteren multimedialen Kleinkunstprojekten nach. Nat\u00fcrlich interessiert sich Robin Laufenburg neben der Kunstschaffung und -rezeption aber auch zentral f\u00fcr das Themenfeld IT sowie f\u00fcr aktuelle IT-Entwicklungen, was ihn auch zur SYNAXON AG und PC-SPEZIALIST gebracht hat. Sie haben Fragen an ihn oder zu seinen Blogbeitr\u00e4gen? Dann nehmen Sie \u00fcber die E-Mail-Adresse redaktion@pcspezialist.de Kontakt zu ihm auf!\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/author\\\/robin-laufenburg\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Data Poisoning (AI Poisoning)","description":"Schutz vor Data Poisoning (AI Poisoning): \u2705 Angriffe fr\u00fchzeitig erkennen \u2705 KI-Integrit\u00e4t sichern \u2705 Vertrauen in KI-L\u00f6sungen st\u00e4rken.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pcspezialist.de\/blog\/2025\/10\/09\/data-poisoning\/","og_locale":"de_DE","og_type":"article","og_title":"Data Poisoning (AI Poisoning)","og_description":"Schutz vor Data Poisoning (AI Poisoning): \u2705 Angriffe fr\u00fchzeitig erkennen \u2705 KI-Integrit\u00e4t sichern \u2705 Vertrauen in KI-L\u00f6sungen st\u00e4rken.","og_url":"https:\/\/pcspezialist.de\/blog\/2025\/10\/09\/data-poisoning\/","og_site_name":"PC-SPEZIALIST Blog","article_published_time":"2025-10-09T06:00:02+00:00","og_image":[{"width":1500,"height":700,"url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/09\/pexels-davideibiza-1771809.jpg","type":"image\/jpeg"}],"author":"Robin Laufenburg","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Robin Laufenburg","Gesch\u00e4tzte Lesezeit":"12\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/pcspezialist.de\/blog\/2025\/10\/09\/data-poisoning\/#article","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/10\/09\/data-poisoning\/"},"author":{"name":"Robin Laufenburg","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873"},"headline":"Data Poisoning (AI Poisoning) ## Wie gezielte Manipulationen KI-Systeme sabotieren","datePublished":"2025-10-09T06:00:02+00:00","mainEntityOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/10\/09\/data-poisoning\/"},"wordCount":2183,"commentCount":0,"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/10\/09\/data-poisoning\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/09\/pexels-davideibiza-1771809.jpg","keywords":["Hackerangriffe","K\u00fcnstliche Intelligenz (KI)","Cyberkriminalit\u00e4t"],"articleSection":["Cybersecurity"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/pcspezialist.de\/blog\/2025\/10\/09\/data-poisoning\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/pcspezialist.de\/blog\/2025\/10\/09\/data-poisoning\/","url":"https:\/\/pcspezialist.de\/blog\/2025\/10\/09\/data-poisoning\/","name":"Data Poisoning (AI Poisoning)","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/10\/09\/data-poisoning\/#primaryimage"},"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/10\/09\/data-poisoning\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/09\/pexels-davideibiza-1771809.jpg","datePublished":"2025-10-09T06:00:02+00:00","author":{"@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873"},"description":"Schutz vor Data Poisoning (AI Poisoning): \u2705 Angriffe fr\u00fchzeitig erkennen \u2705 KI-Integrit\u00e4t sichern \u2705 Vertrauen in KI-L\u00f6sungen st\u00e4rken.","breadcrumb":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/10\/09\/data-poisoning\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pcspezialist.de\/blog\/2025\/10\/09\/data-poisoning\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pcspezialist.de\/blog\/2025\/10\/09\/data-poisoning\/#primaryimage","url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/09\/pexels-davideibiza-1771809.jpg","contentUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/09\/pexels-davideibiza-1771809.jpg","width":1500,"height":700,"caption":"Headerbild: Glasflaschen als Metapher f\u00fcr Gift und manipulierte Daten im Kontext von Data Poisoning. Bild: Pexels\/Davide Baraldi"},{"@type":"BreadcrumbList","@id":"https:\/\/pcspezialist.de\/blog\/2025\/10\/09\/data-poisoning\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/pcspezialist.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Data Poisoning (AI Poisoning) ## Wie gezielte Manipulationen KI-Systeme sabotieren"}]},{"@type":"WebSite","@id":"https:\/\/pcspezialist.de\/blog\/#website","url":"https:\/\/pcspezialist.de\/blog\/","name":"PC-SPEZIALIST Blog","description":"IT-Service, Trends &amp; Technik","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pcspezialist.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873","name":"Robin Laufenburg","description":"Robin Laufenburg arbeitet seit April 2018 f\u00fcr die SYNAXON AG, dem Dachunternehmen der Marke PC-SPEZIALIST. Urspr\u00fcnglich war er studienbegleitend als SEO-Texter t\u00e4tig, unter anderem f\u00fcr die Marke IT-SERVICE.NETWORK. Seit Anfang 2020 ist der mittlerweile fertig studierte Germanist (Abschluss im Zwei-Fach-Master-Studiengang Kultur und Gesellschaft mit den Schwerpunkten Germanistische Sprachwissenschaft und Deutschsprachige Literaturen) als Autor f\u00fcr den PC-SPEZIALIST-Blog t\u00e4tig. Seit 2022 unterst\u00fctzt er als Content Marketing Manager mit dem Arbeitsschwerpunkt SEO-Strategie die Marke st\u00e4rker bei strategischen Entscheidungen und Reportings und hat einen zentralen Bestandteil seiner T\u00e4tigkeit damit ins Backend verlagert. Das bedeutet aber nicht, dass Robin Laufenburg nicht weiterhin auch Inhalte im Blog teilt. Er versteht es n\u00e4mlich nach wie vor, spannende Themen rund um die IT, f\u00fcr die er sich auch privat interessiert, f\u00fcr PC-SPEZIALIST leserfreundlich aufzuarbeiten und anschaulich darzulegen. Robin Laufenburg geht der T\u00e4tigkeit des Schreibens \u00fcbrigens nicht nur beruflich nach, also f\u00fcr den PC-SPEZIALIST-Blog. Seit mittlerweile mehr als zehn Jahren tritt er mit kurzen Prosatexten und Lyrik auf freien Leseb\u00fchnen auf und hat k\u00fcrzlich einen Sammelband \u201aZwischen Zwanzig und Drei\u00dfig\u2018 im Zwiebelzwerg Verlag herausgebracht. W\u00e4hrend Robin Laufenburg bei der Texterstellung f\u00fcr PC-SPEZIALIST stets auf Ordnung, Pr\u00e4zision, Genauigkeit und Korrektheit achtet, bricht er in und mit seiner Kunst genau damit auf und versucht, auch (dem Ausdruck von) Chaos Raum zu geben. Neben der T\u00e4tigkeit des kreativen Schreibens geht Robin Laufenburg auch der Malerei und Zeichenkunst, der experimentellen Fotografie und Filmografie sowie der Konzeption von weiteren multimedialen Kleinkunstprojekten nach. Nat\u00fcrlich interessiert sich Robin Laufenburg neben der Kunstschaffung und -rezeption aber auch zentral f\u00fcr das Themenfeld IT sowie f\u00fcr aktuelle IT-Entwicklungen, was ihn auch zur SYNAXON AG und PC-SPEZIALIST gebracht hat. Sie haben Fragen an ihn oder zu seinen Blogbeitr\u00e4gen? Dann nehmen Sie \u00fcber die E-Mail-Adresse redaktion@pcspezialist.de Kontakt zu ihm auf!","url":"https:\/\/pcspezialist.de\/blog\/author\/robin-laufenburg\/"}]}},"_links":{"self":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/75779","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/users\/117"}],"replies":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/comments?post=75779"}],"version-history":[{"count":16,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/75779\/revisions"}],"predecessor-version":[{"id":75975,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/75779\/revisions\/75975"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media\/75969"}],"wp:attachment":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media?parent=75779"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/categories?post=75779"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/tags?post=75779"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}