{"id":2139,"date":"2025-02-28T06:03:00","date_gmt":"2025-02-28T06:03:00","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=2139"},"modified":"2025-02-28T06:03:00","modified_gmt":"2025-02-28T06:03:00","slug":"security-und-genai-zwischen-innovation-und-sicherheit","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=2139","title":{"rendered":"Security und GenAI \u2013 Zwischen Innovation und Sicherheit"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\"> srcset=&#8221;https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/02\/shutterstock_2396701649_b9c9bf.jpg?quality=50&amp;strip=all 5803w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/02\/shutterstock_2396701649_b9c9bf.jpg?resize=300%2C168&amp;quality=50&amp;strip=all 300w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/02\/shutterstock_2396701649_b9c9bf.jpg?resize=768%2C432&amp;quality=50&amp;strip=all 768w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/02\/shutterstock_2396701649_b9c9bf.jpg?resize=1024%2C576&amp;quality=50&amp;strip=all 1024w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/02\/shutterstock_2396701649_b9c9bf.jpg?resize=1536%2C864&amp;quality=50&amp;strip=all 1536w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/02\/shutterstock_2396701649_b9c9bf.jpg?resize=2048%2C1152&amp;quality=50&amp;strip=all 2048w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/02\/shutterstock_2396701649_b9c9bf.jpg?resize=1240%2C697&amp;quality=50&amp;strip=all 1240w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/02\/shutterstock_2396701649_b9c9bf.jpg?resize=150%2C84&amp;quality=50&amp;strip=all 150w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/02\/shutterstock_2396701649_b9c9bf.jpg?resize=854%2C480&amp;quality=50&amp;strip=all 854w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/02\/shutterstock_2396701649_b9c9bf.jpg?resize=640%2C360&amp;quality=50&amp;strip=all 640w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/02\/shutterstock_2396701649_b9c9bf.jpg?resize=444%2C250&amp;quality=50&amp;strip=all 444w&#8221; width=&#8221;1024&#8243; height=&#8221;576&#8243; sizes=&#8221;(max-width: 1024px) 100vw, 1024px&#8221;&gt;Experten sind sich einig, dass KI Vorteile sowohl f\u00fcr Angreifer als auch f\u00fcr Verteidiger mit sich bringt.\n<p class=\"imageCredit\">inray27 \u2013 Shutterstock.com<\/p>\n<\/div>\n<p>\u00a0W\u00e4hrend KI die Angriffsmethoden immer raffinierter macht, steigen auch die Anforderungen an die Abwehr. Unternehmen m\u00fcssen schneller reagieren, Bedrohungen fr\u00fchzeitig erkennen und ihre Sicherheitsarchitektur kontinuierlich weiterentwickeln. Doch das ist leichter gesagt als getan. Der technologische Fortschritt allein reicht nicht aus \u2013 er muss mit den richtigen Strukturen und Strategien kombiniert werden, um wirklich wirksam zu sein.<\/p>\n<p>Genau dar\u00fcber diskutieren Experten der Security-Branche beim Computerwoche-Round-Table. Welche Chancen er\u00f6ffnet KI f\u00fcr die Verteidigung \u2013 und welche neuen Risiken entstehen? Welche Herausforderungen m\u00fcssen Unternehmen bew\u00e4ltigen, um Security-Teams optimal zu entlasten?<\/p>\n<p>Und wieder f\u00e4llt der Begriff, der die IT insgesamt und damit nat\u00fcrlich auch die Security besch\u00e4ftigt: Fachkr\u00e4ftemangel. Roland Stritt von SentinelOne betont in diesem Zusammenhang die Bedeutung von Investitionen: \u201cAn GenAI f\u00fchrt kein Weg vorbei. Weder die Verteidiger, noch die Angreifer haben gen\u00fcgend \u201cgraue Substanz<em>\u201c bzw. <\/em>gen\u00fcgend Fachkr\u00e4fte, weshalb unbedingt mehr in diesen Bereich investiert werden muss. Denn dies werden auch die Angreifer tun<em>.\u201d<\/em><\/p>\n<p>Dieses Bewusstsein scheint auch in der Fl\u00e4che angekommen. Bitkom Research f\u00fchrte im Auftrag des Digitalverbands Bitkom Ende 2024 eine Umfrage unter 852 Unternehmen in Deutschland durch. Von den Unternehmen mit 250 oder mehr Besch\u00e4ftigten setzt demnach jedes f\u00fcnfte KI gegen den Fachkr\u00e4ftemangel ein (21 Prozent).<\/p>\n<p>Dies ist ein Trend, der an unterschiedlichen Stellen Wirkung zeigt. Christian Reinhardt von SoSafe ist Psychologe und macht durch die Anonymit\u00e4t der KI vor allem eine Minderung des Leistungsdrucks aus: \u201cUser wenden sich lieber an einen Chatbot als an das IT-Team, um Spezialisten keine scheinbar trivialen Fragen zu stellen.Diese Unterst\u00fctzung ist gleichzeitig eine gravierende Security-Komponente, weil aufgrund des Fachkr\u00e4ftemangels \u00fcberarbeitete und gestresste Teams entlastet werden und Mitarbeiter sich so niederschwellig Security-Wissen aneignen k\u00f6nnen.<em>\u201d <\/em>Doch bevor es so weit ist, m\u00fcssen die User ihre Fragen in ein compliance-konformes System eingeben k\u00f6nnen. Hier fehlen laut Experten in vielen Unternehmen die Ressourcen.<\/p>\n<p><a href=\"https:\/\/eng2e.seismic.com\/i\/DGem8kHXGUFW0nogIbaKI8YNzDq2flhy1pHf5cubkLM6GjoJtc4K4fpJ3Whc9jD4gPLUSSIGNSYnGBwHTEI3Ymr4vshhO51wDPLUSSIGNUvqz40HNpmzmX2GYP9cbnrGepzFwoSRHo9nr0NIXQIO7UDVK9K___PEXOmBwg7cEml___ycS1tx0iCFJu9bgEQUALSIGN\">Informationen zu den Partner-Paketen der Studie \u201cIT-Security &amp; GenAI 2025\u201d<\/a><\/p>\n<h2 class=\"wp-block-heading\">Eine Frage des Geldes: Ist Open Source die L\u00f6sung?<\/h2>\n<p>Beim KI-Gipfel in Paris, der erst k\u00fcrzlich stattfand, gab es einige Aufregung \u00fcber das chinesische generative Sprachmodell DeepSeek. Vor allem die rapide Weiterentwicklung, aber auch die Erkenntnis, dass es auch mit wenig Budget m\u00f6glich ist, Teil der Innovation zu sein, sorgen f\u00fcr einen gewissen Innovationsdruck. Roland Stritt von SentinelOne steht dieser Kostenersparnis skeptisch gegen\u00fcber: <em>\u201d<\/em>Gerade aktuell im Mittelstand muss man f\u00fcr jedes Budget k\u00e4mpfen, deshalb ist eine dedizierte L\u00f6sung zur Sicherung Nutzung von KI\/AI im Unternehmen nicht f\u00fcr alle Unternehmen im Budget machbar, zudem ist auch noch das Bewusstsein f\u00fcr die Gefahr noch nicht vorhanden<em>.\u201d<\/em><\/p>\n<p>Eine dieser Gefahren benennt Arnd Gille von Palo Alto Networks: <em>\u201c<\/em>Wir werden viel mehr neue Modelle auf Open-Source-Basis wie Deep Seek sehen. Ein neues, schlankeres Modell, das vor allem sehr kosteng\u00fcnstig ist und deswegen einen Reiz bietet, es auch einzusetzen. Andererseits ist es in China gehostet \u2013 ein Risiko, das man abw\u00e4gen muss.<em>\u201d<\/em><\/p>\n<h2 class=\"wp-block-heading\">Unsichtbare Gefahr GenAI<\/h2>\n<p>Die Open-Source-Kultur hat KI rapide weiterentwickelt \u2013 und das eben nicht nur zugunsten der Verteidiger. Frameworks wie Meta\u2019s Llama oder Stability AI\u2019s Stable Diffusion senken die Einstiegsh\u00fcrden f\u00fcr Deep Fake-Generierung. Gleichzeitig profitieren Verteidiger von Open-Source-Modellen f\u00fcr Anomalieerkennung, Threat Intelligence und automatisierte Incident Response. Sie profitieren allerdings kaum von den j\u00fcngsten Entwicklungen aus dem GenAI-Bereich, k\u00f6nnen aber auf ein breites Instrumentarium \u201cklassischer\u201d KI und insbesondere des Machine Learnings zur\u00fcckgreifen. Egal ob generativ oder nicht, entscheidend ist, \u201ewer die KI besser integriert, es schafft, Mensch und Maschine besser zu kombinieren und zu optimieren, der wird sich auch besser verteidigen.\u201c so Michael Ehlert von SPIRIT21<\/p>\n<p>Viele Unternehmen sind nach Einsch\u00e4tzung der Expertenrunde skeptisch und sehen aktuell die strukturellen Vorteile klar bei den Verteidigern. Der gezielte Einsatz von KI in der Security-Strategie \u2013 beispielsweise zur automatisierten Bedrohungsanalyse und Reaktion \u2013 schafft einen Skalierungseffekt, der Angreifern fehlt. Systeme wie Microsoft Security Copilot zeigen, wie sich KI als Assistenzebene in bestehende Security-Teams integrieren l\u00e4sst, um schneller fundierte Entscheidungen zu treffen.<\/p>\n<p>Bei der Auswertung bleibt am Ende laut Aris Koios von Crowdstrike ein entscheidendes Problem: <em>\u201c<\/em>Es ist relativ schwierig, als Verteidiger den Angriff zu analysieren, da bei der Betrachtung von Codes oder E-Mails im Nachhinein nicht zu erkennen ist, ob sie mit GenAI generiert wurden. Hier gibt es einfach Grenzen, das zu attribuieren.<em>\u201d<\/em><\/p>\n<div class=\"overflow-table-wrapper\"><strong>Studie \u201cIT-Security &amp; GenAI\u201d: Sie k\u00f6nnen sich noch beteiligen!<\/strong>Zum Thema IT-Security &amp; GenAI f\u00fchrt die COMPUTERWOCHE derzeit eine Multi-Client-Studie unter IT-Verantwortlichen durch. Haben Sie Fragen zu dieser Studie oder wollen Partner bei dieser Studie werden, helfen wir Ihnen unter <a href=\"mailto:research-sales@foundryco.com\">research-sales@foundryco.com<\/a> gerne weiter. Informationen zur Studie finden Sie auch hier zum\u00a0<a href=\"https:\/\/eng2e.seismic.com\/i\/DGem8kHXGUFW0nogIbaKI8YNzDq2flhy1pHf5cubkLM6GjoJtc4K4fpJ3Whc9jD4gPLUSSIGNSYnGBwHTEI3Ymr4vshhO51wDPLUSSIGNUvqz40HNpmzmX2GYP9cbnrGepzFwoSRHo9nr0NIXQIO7UDVK9K___PEXOmBwg7cEml___ycS1tx0iCFJu9bgEQUALSIGN\">Download (PDF)<\/a>. <\/div>\n<h2 class=\"wp-block-heading\">Deep Fake: Der n\u00e4chste Evolutionssprung im Social Engineering<\/h2>\n<p>Deep Fakes haben sich l\u00e4ngst von Spielerei zur realen Bedrohung entwickelt. Wo fr\u00fcher schlecht geschnittene Audiodateien und auff\u00e4llige Fake-Mails dominierten, erm\u00f6glichen KI-generierte Stimmen und Videos mittlerweile glaubw\u00fcrdige CEO-Fraud-Angriffe, was auch Peter Schill von Fortinet feststellt: \u201cMit den entsprechenden GenAI Interfaces ist es deutlich einfacher Videos, Stimmen und Gesichter zu f\u00e4lschen als fr\u00fcher, wo man wirklich sehr genau wissen musste, wie man das entsprechende Tool bedient.<em>\u201d<\/em><\/p>\n<p>Besonders im Kontext von MFA-Bypassing, Spear-Phishing und Deep Fake Audio Attacks m\u00fcssen Unternehmen neu bewerten, welchen Kommunikationskan\u00e4len sie vertrauen k\u00f6nnen. KI-gest\u00fctzte Erkennungssysteme werden hier zunehmend relevant, da sie synthetische Medien anhand von Bild- und Tonartefakten identifizieren k\u00f6nnen \u2013 ein Bereich, in dem Modelle kontinuierlich verbessert werden.<\/p>\n<h2 class=\"wp-block-heading\">Defensive Strategien: Wie k\u00f6nnen sich Unternehmen sonst noch sch\u00fctzen?<\/h2>\n<p>Die Expertenrunde ist sich einig: Die Verteidigung gegen GenAI-gest\u00fctzte Angriffe erfordert eine Kombination aus technologischen Ma\u00dfnahmen, Awareness-Programmen und klaren Governance-Strukturen. Doch eine der gr\u00f6\u00dften Herausforderungen bleibt der Mensch \u2013 sowohl als potenzielle Schwachstelle als auch als entscheidender Faktor f\u00fcr eine erfolgreiche Sicherheitsstrategie.<\/p>\n<p><em>\u201e<\/em>AI ist dazu gedacht, mit Menschen zu interagieren, insbesondere GenAI. Das hei\u00dft, wenn sich Unternehmen sch\u00fctzen wollen, m\u00fcssen sie davon ausgehen, dass der Baustein Mensch als Security-Baustein fr\u00fcher oder sp\u00e4ter ausfallen wird.<em>\u201c<\/em>, warnt Richard Werner von Trend Micro.<\/p>\n<p>Der Schutz vor KI-gest\u00fctzten Angriffen kann also nicht allein \u00fcber technische L\u00f6sungen erfolgen. Unternehmen m\u00fcssen Sicherheitsma\u00dfnahmen schaffen, die den Menschen als potentiellen Risikofaktor mit einbeziehen. Dazu geh\u00f6rt auch, Mitarbeitenden sichere Alternativen zu bieten.<\/p>\n<h2 class=\"wp-block-heading\">Mehr Verst\u00e4ndnis statt Verbote<\/h2>\n<p>Anstatt auf restriktive Verbote zu setzen, pl\u00e4dieren die Experten f\u00fcr eine proaktive Sicherheitsstrategie. Thorben J\u00e4ngling von Elastic zieht hier einen Vergleich: <em>\u201e<\/em>Ein Verbot von LLMs ist so aussichtslos wie vor 15 Jahren das Social-Media-Verbot in Firmen. Mitarbeitende finden Wege, sie zu nutzen. Unternehmen sollten daher sichere, interne Tools bereitstellen \u2013 besonders f\u00fcr Cloud-Tenant-Nutzer eine einfache L\u00f6sung.<em>\u201c<\/em><\/p>\n<p>Insbesondere Unternehmen mit sensiblen Daten m\u00fcssen verhindern, dass Mitarbeitende aus Mangel an Alternativen auf unsichere oder nicht regulierte KI-Modelle ausweichen.<\/p>\n<p>Doch das eigentliche Risiko liegt nicht nur in der Nutzung von KI, sondern in den Daten, die dadurch unabsichtlich nach au\u00dfen gelangen.<\/p>\n<p>Peter Schill von Fortinet warnt vor der n\u00e4chsten Eskalationsstufe: <em>\u201e<\/em>Die n\u00e4chste Welle werden wir sehen, wenn das Harvesting der Cyberkriminellen bei den public GenAIs stattfindet. Das wird der Fall sein, sobald sich die Daten, die unabsichtlich von Mitarbeitern geleakt wurden, akkumuliert haben.<em>\u201c<\/em><\/p>\n<p>Der Wettlauf zwischen Angreifern und Verteidigern bleibt also ein Wettrennen um Geschwindigkeit und Anpassungsf\u00e4higkeit. Wer schneller lernt, sich besser anpasst und Sicherheitsma\u00dfnahmen effizient umsetzt, wird im Vorteil sein.<\/p>\n<p><em>\u201e<\/em>Wir wissen, dass die Angreifer Early Adopter sind und sehr kreativ sind in dem, was sie tun. Insofern ist das ein Wettrennen, in dem wir immer einen Schritt voraus bleiben m\u00fcssen. Wir haben hier aktuell eine reelle Chance, aber es ist und bleibt eine gro\u00dfe Aufgabe\u201c, betont Christian Reinhardt von SoSafe.<\/p>\n<h2 class=\"wp-block-heading\">Balanceakt zwischen Innovation und Sicherheit<\/h2>\n<p>W\u00e4hrend die Angriffsmethoden immer ausgefeilter werden, setzen auch die Verteidiger auf KI, um ihre Sicherheitsstrategien zu verbessern. Doch dieser Wettkampf ist nicht nur eine technische Herausforderung \u2013 er ist auch eine Frage der Ressourcen, Strategie und Governance.<\/p>\n<p><em>\u201e<\/em>Aktuell sehen wir noch nicht, was technisch m\u00f6glich ist, sondern was praktikabel ist. Weil es einen extremen Energieverbrauch und eine hohe Ressourcenbelastung gibt. Es ist ein Marathon, und wir sind erst am Anfang<em>\u201c<\/em>, sagt Richard Werner von Trend Micro.<\/p>\n<p>Die Debatte \u00fcber den optimalen Einsatz von GenAI in der Security ist noch nicht abgeschlossen. W\u00e4hrend einige Unternehmen bereits erste Erfolge mit KI-gest\u00fctzten Sicherheitsl\u00f6sungen verzeichnen, bleibt die Integration in bestehende Infrastrukturen komplex. Unternehmen m\u00fcssen innovative L\u00f6sungen implementieren, ohne dabei bestehende Sicherheitsstandards zu gef\u00e4hrden.<\/p>\n<p><em>\u201e<\/em>Ob GenAI entscheidend sein wird f\u00fcr die Sicherheit, wage ich zu bezweifeln. Ich glaube, es geht eher um die M\u00f6glichkeit, allgemein KI in die Tools zu integrieren, um schnell auf Angriffe zu reagieren<em>\u201c<\/em>, meint Arnd Gille von Palo Alto.<\/p>\n<p>Die ersten Ans\u00e4tze sind bereits Realit\u00e4t: Automatisierte Playbooks, die Bedrohungen selbstst\u00e4ndig erkennen und Gegenma\u00dfnahmen einleiten, k\u00f6nnen Security-Teams entlasten. Wer es schafft, KI gezielt in seine Sicherheitsstrategie einzubinden, gewinnt an Agilit\u00e4t und Effizienz.<\/p>\n<p>Doch der Druck, mit der rasanten Entwicklung Schritt zu halten, darf nicht dazu f\u00fchren, dass Security auf der Strecke bleibt.<\/p>\n<h2 class=\"wp-block-heading\">Blick nach vorn: Die Zukunft von Security &amp; GenAI<\/h2>\n<p>Die Entwicklung von KI-gest\u00fctzten Angriffen und Verteidigungsmechanismen wird sich weiter beschleunigen. Unternehmen m\u00fcssen daher nicht nur auf technologische Innovationen setzen, sondern auch klare Governance-Richtlinien etablieren.<\/p>\n<p>Entscheidend ist dabei, den Einsatz von KI transparent zu gestalten und klare Sicherheitsmechanismen zu entwickeln, um Missbrauch zu verhindern.<\/p>\n<p>Am Ende bleibt es eine entscheidende Frage: Wer hat den besseren KI-Freund?<\/p>\n<p><a href=\"https:\/\/eng2e.seismic.com\/i\/DGem8kHXGUFW0nogIbaKI8YNzDq2flhy1pHf5cubkLM6GjoJtc4K4fpJ3Whc9jD4gPLUSSIGNSYnGBwHTEI3Ymr4vshhO51wDPLUSSIGNUvqz40HNpmzmX2GYP9cbnrGepzFwoSRHo9nr0NIXQIO7UDVK9K___PEXOmBwg7cEml___ycS1tx0iCFJu9bgEQUALSIGN\">Informationen zu den Partner-Paketen der Studie \u201cIT-Security &amp; GenAI 2025\u201d<\/a><\/p>\n<h2 class=\"wp-block-heading\">Teilnehmer des Roundtables \u201cIT-Security &amp; GenAI\u201d<\/h2>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">\n<p>\u201cDie Kosten f\u00fcr die Modelle sind gerade extrem hoch, weshalb nach heutigem Stand der Vorteil klar bei den Verteidigern liegt \u2013 doch sie werden weiter sinken, es wird sich nivellieren. Deshalb ist es schwierig vorherzusagen, wie die Angreifer GenAI in Zukunft nutzen werden.\u201d<\/p>\n<p class=\"imageCredit\">CrowdStrike Gmbh<\/p>\n<\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">\n<p>\u201cVerteidiger sind im Vorteil, da sie alle verf\u00fcgbaren KI-Technologien nutzen k\u00f6nnen. Angreifer hingegen haben nur eingeschr\u00e4nkten Zugriff auf Modelle oder m\u00fcssen fertige KI wie ChatGPT \u00fcberlisten \u2013 beides bringt sie nicht auf Augenh\u00f6he mit den Verteidigern.\u201d<\/p>\n<p class=\"imageCredit\">Elasticsearch B.V<\/p>\n<\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">\n<p>\u201dGenauso wie man Schreibstile in gesprochener Sprache imitieren kann, ist es auch m\u00f6glich, Coding-Stile zu imitieren.\u201d<\/p>\n<p class=\"imageCredit\">Fortinet GmbH<\/p>\n<\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">\n<p>\u201cOb GenAI alleine entscheidend sein wird f\u00fcr die Sicherheit, wage ich zu bezweifeln. Es geht eher um die M\u00f6glichkeit, allgemein KI in die Tools zu integrieren, um schnell auf Angriffe zu reagieren. Dies geht \u00fcber die Nutzung von Gen AI hinaus.\u201d<\/p>\n<p class=\"imageCredit\">Palo Alto Networks (Germany) GmbH<\/p>\n<\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">\n<p>\u201cEs gibt bereits Produkte bzw. Hersteller die sehr gut GenAI integrieren, der Charme von Gen AI liegt darin, dass selbst Analysten, die das Produkt bisher nicht kennen, z\u00fcgig dazu bef\u00e4higt werden, dieses zu verwenden und zu nutzen.\u201d<\/p>\n<p class=\"imageCredit\">SentinelOne GmbH<\/p>\n<\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">\n<p>\u201cF\u00fcr Unternehmen sind Multichannel-Angriffe eine zunehmende Gefahr. Vor allem, da sie nicht die sozialen Kan\u00e4le ihrer Mitarbeiter kontrollieren k\u00f6nnen und wollen. Deshalb ist es an der Stelle wichtig, f\u00fcr Awareness zu sorgen und zu schulen.\u201d<\/p>\n<p class=\"imageCredit\">SoSafe GmbH<\/p>\n<\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">\n<p>\u201dUnternehmen sind immer mehr vernetzt und es bestehen logischerweise Abh\u00e4ngigkeiten. Deshalb sehen wir neben Social Engineering oder Ransomware auch Angriffe auf die gesamte Supply-Chain.\u201d<\/p>\n<p class=\"imageCredit\">SPIRIT\/21 GmbH<\/p>\n<\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">\n<p>\u201cWir k\u00f6nnen mit Gen AI wesentlich proaktiver agieren und mit den Telemetrie-Daten aus den Unternehmen und den Daten, die wir von den Angreifern kennen, besser vorhersagen, woher und wie ein Angriff kommt und entsprechende Ma\u00dfnahmen in die Wege leiten.\u201d<\/p>\n<p class=\"imageCredit\">Trend Micro Deutschland GmbH<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>srcset=&#8221;https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/02\/shutterstock_2396701649_b9c9bf.jpg?quality=50&amp;strip=all 5803w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/02\/shutterstock_2396701649_b9c9bf.jpg?resize=300%2C168&amp;quality=50&amp;strip=all 300w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/02\/shutterstock_2396701649_b9c9bf.jpg?resize=768%2C432&amp;quality=50&amp;strip=all 768w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/02\/shutterstock_2396701649_b9c9bf.jpg?resize=1024%2C576&amp;quality=50&amp;strip=all 1024w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/02\/shutterstock_2396701649_b9c9bf.jpg?resize=1536%2C864&amp;quality=50&amp;strip=all 1536w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/02\/shutterstock_2396701649_b9c9bf.jpg?resize=2048%2C1152&amp;quality=50&amp;strip=all 2048w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/02\/shutterstock_2396701649_b9c9bf.jpg?resize=1240%2C697&amp;quality=50&amp;strip=all 1240w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/02\/shutterstock_2396701649_b9c9bf.jpg?resize=150%2C84&amp;quality=50&amp;strip=all 150w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/02\/shutterstock_2396701649_b9c9bf.jpg?resize=854%2C480&amp;quality=50&amp;strip=all 854w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/02\/shutterstock_2396701649_b9c9bf.jpg?resize=640%2C360&amp;quality=50&amp;strip=all 640w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/02\/shutterstock_2396701649_b9c9bf.jpg?resize=444%2C250&amp;quality=50&amp;strip=all 444w&#8221; width=&#8221;1024&#8243; height=&#8221;576&#8243; sizes=&#8221;(max-width: 1024px) 100vw, 1024px&#8221;&gt;Experten sind sich einig, dass KI Vorteile sowohl f\u00fcr Angreifer als auch f\u00fcr Verteidiger mit sich bringt. inray27 \u2013 Shutterstock.com \u00a0W\u00e4hrend KI die Angriffsmethoden immer raffinierter macht, steigen [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":2140,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-2139","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/2139"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2139"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/2139\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/2140"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2139"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2139"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2139"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}