{"id":54864,"date":"2025-08-05T08:45:58","date_gmt":"2025-08-05T16:45:58","guid":{"rendered":"https:\/\/www.sumologic.com\/resources\/ep-4-verfassen-sie-nie-wieder-unsinnige-ki-sicherheitsrichtlinien-setzen-sie-stattdessen-auf-bedrohungsmodelle-und-nicht-auf-angst"},"modified":"2025-11-30T19:45:15","modified_gmt":"2025-12-01T03:45:15","slug":"ep-4-stop-writing-dumb-ai-security-policies-use-threat-models-not-fear","status":"publish","type":"resource","link":"https:\/\/www.sumologic.com\/de\/podcast\/ep-4-stop-writing-dumb-ai-security-policies-use-threat-models-not-fear","title":{"rendered":"Ep. 4: Verfassen Sie nie wieder unsinnige KI-Sicherheitsrichtlinien \u2013 setzen Sie stattdessen auf Bedrohungsmodelle und nicht auf Angst"},"content":{"rendered":"\n<p>KI-Politik ist keine Ja\/Nein-Frage. Die Cybersicherheit ist nicht dazu da, die Moralpolizei zu spielen. Unsere Aufgabe ist es, das Unternehmen sicher zu machen. Diskutieren Sie mit den Sicherheitsexperten Adam White und David Girvin \u00fcber die Bedeutung der Verwendung von Bedrohungsmodellen, ein einfaches Framework und f\u00fcnf Richtlinienbereiche, die Sie wahrscheinlich ignorieren.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>KI-Politik ist keine Ja\/Nein-Frage. Die Cybersicherheit ist nicht dazu da, die Moralpolizei zu spielen. Unsere Aufgabe ist es, das Unternehmen sicher zu machen. Diskutieren Sie mit den Sicherheitsexperten Adam White und David Girvin \u00fcber die Bedeutung der Verwendung von Bedrohungsmodellen, ein einfaches Framework und f\u00fcnf Richtlinienbereiche, die Sie wahrscheinlich ignorieren.<\/p>\n","protected":false},"author":372,"featured_media":49857,"template":"","meta":{"_acf_changed":false,"show_custom_date":false,"custom_date":"","featured":false,"featured_image":0,"learn_more_label":"","image_alt_text":"","learn_more_type":"","show_popup":false,"learn_more_link_file":0,"event_date":false,"event_start_date":"","event_end_date":"","place_holder_image_url":"","post_reading_time":"< 1","notification_enabled":false,"notification_text":"","notification_logo":"","notification_expiration_time":0,"is_enable_transparent_header":false,"selected_taxonomy_terms":{"resource-type":[308],"resource-solution":[306],"translation_priority":[221]},"selected_primary_terms":[],"learn_more_link":[],"featured_page_list":[],"notification_enabled_post_list":[],"_gspb_post_css":"","_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"","_relevanssi_noindex_reason":"","inline_featured_image":false},"resource-type":[308],"resource-solution":[306],"class_list":["post-54864","resource","type-resource","status-publish","has-post-thumbnail","hentry","resource-type-podcast","resource-solution-secops-and-security-de"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/resource\/54864","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/resource"}],"about":[{"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/types\/resource"}],"author":[{"embeddable":true,"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/users\/372"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/media\/49857"}],"wp:attachment":[{"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/media?parent=54864"}],"wp:term":[{"taxonomy":"resource-type","embeddable":true,"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/resource-type?post=54864"},{"taxonomy":"resource-solution","embeddable":true,"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/resource-solution?post=54864"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}