{"id":11144,"date":"2023-06-09T14:06:54","date_gmt":"2023-06-09T12:06:54","guid":{"rendered":"https:\/\/www.tech-arrow.com\/?p=11144"},"modified":"2023-06-09T14:06:54","modified_gmt":"2023-06-09T12:06:54","slug":"ki-gesteuerte-veraenderungen-im-bereich-der-cybersicherheit","status":"publish","type":"post","link":"https:\/\/www.tech-arrow.com\/de\/2023\/06\/09\/ki-gesteuerte-veraenderungen-im-bereich-der-cybersicherheit\/","title":{"rendered":"KI-gesteuerte Ver\u00e4nderungen im Bereich der Cybersicherheit"},"content":{"rendered":"<p>K\u00fcnstliche Intelligenz macht weiterhin Fortschritte bei der Umgestaltung der Online-Landschaft, einschlie\u00dflich der Arbeitserfahrung in Technologiebereichen. Gleichzeitig mahnen die <strong>KI-gesteuerten Ver\u00e4nderungen im Bereich der Cybersicherheit weiterhin zur Vorsicht und bringen Komplikationen<\/strong> f\u00fcr Unternehmen in verwandten M\u00e4rkten mit sich.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-11147 size-full\" src=\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2023\/06\/829-1.jpg\" alt=\"\" width=\"829\" height=\"389\" srcset=\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2023\/06\/829-1.jpg 829w, https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2023\/06\/829-1-390x183.jpg 390w, https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2023\/06\/829-1-703x330.jpg 703w, https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2023\/06\/829-1-768x360.jpg 768w\" sizes=\"auto, (max-width: 829px) 100vw, 829px\" \/><\/p>\n<p>WithSecure war eine der ersten Stimmen, die vor dem potenziellen Missbrauch von ChatGPT und anderen g\u00e4ngigen LLMs gewarnt haben, <strong>und hat seitdem festgestellt, dass von Chatbots generierte Inhalte f\u00fcr Cyberangriffe und Online-Kriminalit\u00e4t verwendet werden<\/strong> &#8211; entweder in Form von einfachen Chats oder durch die direkte <span style=\"text-decoration: underline;\"><a href=\"https:\/\/www.cybersecurity-insiders.com\/chatgpt-now-generates-malware-mutations\/\" target=\"_blank\" rel=\"noopener\"><strong>Generierung von Iterationen von Schadcode<\/strong><\/a><\/span>.<\/p>\n<p>Im Januar haben Forscher von WithSecure gezeigt, wie das GPT-3-Modell zur Generierung nat\u00fcrlicher Sprache eingesetzt werden kann, um <span style=\"text-decoration: underline;\"><a href=\"https:\/\/www.csoonline.com\/article\/3685368\/study-shows-attackers-can-use-chatgpt-to-significantly-enhance-phishing-and-bec-scams.html\" target=\"_blank\" rel=\"noopener\"><strong>Social-Engineering-Angriffe<\/strong><\/a><\/span> wie Phishing oder BEC-Betrug (Business Email Compromise) <a href=\"https:\/\/labs.withsecure.com\/publications\/creatively-malicious-prompt-engineering\" target=\"_blank\" rel=\"noopener\"><span style=\"text-decoration: underline;\"><strong>schwerer zu erkennen und leichter durch<\/strong><strong>zusetzen<\/strong><\/span><\/a>. Wir haben vor kurzem auch <span style=\"text-decoration: underline;\"><a href=\"https:\/\/www.tech-arrow.com\/2017\/12\/20\/evolution-ransomware-get-ready-advanced-social-engineering-tactics\/\" target=\"_blank\" rel=\"noopener\"><strong>in unserem Blog<\/strong><\/a><\/span> \u00fcber diese Realit\u00e4t berichtet. Seitdem sind die Bedenken zu diesem Thema deutlicher geworden, da IT-Verantwortliche im Vereinigten K\u00f6nigreich berichten, dass <span style=\"text-decoration: underline;\"><a href=\"https:\/\/www.csoonline.com\/article\/3687089\/foreign-states-already-using-chatgpt-maliciously-uk-it-leaders-believe.html\" target=\"_blank\" rel=\"noopener\"><strong>staatliche Akteure ChatGPT<\/strong><\/a><\/span> f\u00fcr b\u00f6swillige Zwecke nutzen.<\/p>\n<p>Neben diesem vors\u00e4tzlichen Missbrauch von LLMs, der sowohl <strong>vors\u00e4tzliche Fehlinformationen als auch die Verwendung in der Cyberkriminalit\u00e4t einschlie\u00dft<\/strong>, gibt es jedoch noch ein weiteres Problem, das sich abzeichnet: die Ungenauigkeit von KI-Werkzeugen. Mit der zunehmenden Verbreitung von KI-Tools am Arbeitsplatz werden absichtliche Fehlinformationen wahrscheinlich weniger h\u00e4ufig vorkommen als versehentliche Fehlinformationen, <strong>die auf sogenannte KI-Halluzinationen zur\u00fcckzuf\u00fchren sind<\/strong>.<\/p>\n<h2>AI halluziniert Informationen in Ermangelung von Beweisen<\/h2>\n<p>Wie in der <span style=\"text-decoration: underline;\"><a href=\"https:\/\/www.msn.com\/en-us\/news\/technology\/chatgpt-hallucinates-some-researchers-worry-it-isn-t-fixable\/ar-AA1bSFBT?fbclid=IwAR1vPM1hrWunZAvCVhwNehV6PnmLjV651IgXldJLNEAnPF7JenEMTEyyYkk_aem_th_AQcvN49caNuT2Fw_5MjILDi8T2h9dfNdE9WFa_cM05raoT14_BMtnqCglAqN6odV9y8\" target=\"_blank\" rel=\"noopener\"><strong>Washington Post<\/strong><\/a><\/span> ausf\u00fchrlich beschrieben, wurde die Frage der so genannten Halluzinationen &#8211; erfundene Informationen, die keine Grundlage in der Realit\u00e4t haben &#8211; wiederholt von Experten auf diesem Gebiet angesprochen. Derzeit gibt es jedoch keine wirklich vertrauenserweckende L\u00f6sung f\u00fcr dieses Problem.<\/p>\n<p>Gro\u00dfe Sprachmodelle (Large Language Models, LLMs) arbeiten, indem sie vorhersagen, was in einer Sequenz am geeignetsten oder richtigsten zu sagen w\u00e4re. Da sie nicht wissen, was sachlich ist und was nicht, kann dies dazu f\u00fchren, <strong>dass Chatbots neue Fakten aus dem Nichts erschaffen<\/strong>. In mehreren \u00f6ffentlich bekannt gewordenen F\u00e4llen bei Bing hat das LLM dann seine erfundenen Fakten verteidigt, bis hin zur Leugnung des laufenden Jahres.<\/p>\n<h2>Von der Halluzination zum intelligenten Missbrauch<\/h2>\n<p>W\u00e4hrend ein Gro\u00dfteil des kommerziellen Sektors sich nat\u00fcrlich darauf konzentriert, Wege zu finden, um die F\u00e4lle von Halluzinationen zu minimieren, ohne die Chatbot-Kreativit\u00e4t zu ersticken, findet der kriminelle Sektor ganz nat\u00fcrlich neue Wege, um die leistungsstarken F\u00e4higkeiten zu missbrauchen, die LLMs bieten.<\/p>\n<p>Wie die Washington Post <span style=\"text-decoration: underline;\"><a href=\"https:\/\/www.washingtonpost.com\/technology\/2023\/05\/11\/hacking-ai-cybersecurity-future\/\" target=\"_blank\" rel=\"noopener\"><strong>Anfang<\/strong><\/a><\/span> des Jahres berichtete, wurde das indische Sicherheitsunternehmen Zscaler mit Hilfe von KI-generierten Inhalten angegriffen. Dabei wurde die gef\u00e4lschte Stimme einer F\u00fchrungskraft verwendet, um Finanzmitarbeiter davon zu \u00fcberzeugen, Gelder auf ein Konto in Singapur zu \u00fcberweisen.<\/p>\n<p>Das Problem ist, so Zscaler, <strong>dass es relativ einfach ist, KI-Tools zu nutzen, um die erforderlichen Informationen f\u00fcr die Vorbereitung eines solchen Angriffs zu erhalten<\/strong>. Zeigen Sie mir die letzten sieben Interviews von Jay. Erstellen Sie eine Abschrift. Finde f\u00fcnf Personen, die mit Jay in der Finanzabteilung in Verbindung stehen. <strong>Keine dieser Fragen ist unbedingt bedenklich<\/strong>, selbst wenn man bedenkt, dass OpenAI und Microsoft versuchen, den Missbrauch ihrer Tools zu verhindern, aber sie liefern einem b\u00f6swilligen Akteur einen Gro\u00dfteil der Informationen, die er ben\u00f6tigt, um einen ausgefeilteren Angriff mit h\u00f6herer Erfolgswahrscheinlichkeit vorzubereiten. <strong>In Kombination mit den unz\u00e4hligen Tools, die f\u00fcr die Erstellung von gef\u00e4lschten Audiodaten zur Verf\u00fcgung stehen<\/strong>, und mit einigen \u00f6ffentlichen Aufnahmen von F\u00fchrungskr\u00e4ften, die als Grundlage dienen k\u00f6nnen, ist <strong>die Kombination beunruhigend einfach und effektiv<\/strong>.<\/p>\n<h2>Kann KI ihren Missbrauch und ihre Gefahren f\u00fcr die Cybersicherheit l\u00f6sen?<\/h2>\n<p>Unternehmen wie Microsoft haben das Potenzial der k\u00fcnstlichen Intelligenz f\u00fcr die Entwicklung von L\u00f6sungen und Abwehrma\u00dfnahmen hervorgehoben. Insbesondere Microsoft verspricht einen gewissen Nutzen von seinem kommenden <span style=\"text-decoration: underline;\"><a href=\"https:\/\/blogs.microsoft.com\/blog\/2023\/03\/28\/introducing-microsoft-security-copilot-empowering-defenders-at-the-speed-of-ai\/\" target=\"_blank\" rel=\"noopener\"><strong>Microsoft Security Copilot<\/strong><\/a><\/span>. Es gibt eine Reihe von KI-Tools, die Schwachstellen identifizieren, Patches vorbereiten oder Informationen \u00fcber aktuelle Bedrohungen sammeln.<\/p>\n<p><strong>Die Cybersicherheit ist jedoch grunds\u00e4tzlich reaktiv<\/strong> und kann mit dem Tempo der Bedrohungen nicht mithalten, zumal diese Bedrohungen dieselben Tools nutzen k\u00f6nnen und werden, die zu ihrer Bek\u00e4mpfung entwickelt werden. Nate Warfield, Director of Threat Intelligence beim Sicherheitsunternehmen Eclypsium, demonstrierte dies, als er ChatGPT bat, eine Schwachstelle in den Systemen eines Industrieunternehmens zu finden. Zun\u00e4chst weigerte sich der Bot, als die von OpenAI entwickelten Schutzmechanismen anschlugen. Stattdessen forderte Warfield ihn auf, alle unsicheren Codierungspraktiken zu erl\u00e4utern, was er auch tat.<\/p>\n<p>Diese und <span style=\"text-decoration: underline;\"><a href=\"https:\/\/www.hyas.com\/blog\/blackmamba-using-ai-to-generate-polymorphic-malware\" target=\"_blank\" rel=\"noopener\"><strong>andere Demonstrationen<\/strong><\/a><\/span> potenzieller Gefahren lassen den Schluss zu, <strong>dass KI-gesteuerte Durchbr\u00fcche in der Cybersicherheit der Branche wahrscheinlich keine Patentl\u00f6sung<\/strong> f\u00fcr b\u00f6sartigen Code, Cyberangriffe und andere Bedrohungen bieten werden, die sich am Horizont abzeichnen.<\/p>\n<h2>Wie geht es weiter, wenn es keine KI-gest\u00fctzten L\u00f6sungen gibt?<\/h2>\n<p>Im Bereich der Cybersicherheit gibt es bereits eine Reihe bew\u00e4hrter Praktiken, die dazu beitragen, Cyberangriffe zu verhindern und ihre Folgen abzumildern; <strong>das gr\u00f6\u00dfere Problem besteht darin, sicherzustellen, dass diese Praktiken von den einzelnen Organisationen und ihren Mitgliedern gr\u00fcndlich \u00fcbernommen und aufrechterhalten werden.<\/strong><\/p>\n<p><strong>Der erste und vielleicht wichtigste Schritt ist die Vorbeugung<\/strong>; diese kann verschiedene Formen annehmen, aber die wichtigste ist die Aufkl\u00e4rung. Die Erkennung von Phishing und \u00e4hnliche Projekte, die dazu beitragen, die Mitglieder einer Organisation zu sensibilisieren und auf potenzielle Bedrohungen aufmerksam zu machen, verringern die Wahrscheinlichkeit, dass feindliche Akteure oder b\u00f6sartige Software \u00fcberhaupt in Ihre Systeme eindringen, drastisch.<\/p>\n<p>\u00dcber die Pr\u00e4vention hinaus besch\u00e4ftigen wir uns mit Fragen der <a href=\"https:\/\/www.tech-arrow.com\/de\/2022\/07\/07\/vorbereitung-ihrer-disaster-recovery-strategie\/\" target=\"_blank\" rel=\"noopener\"><span style=\"text-decoration: underline;\"><strong>Katastrophenvorsorge<\/strong><\/span><\/a>. Die beiden wichtigsten miteinander verbundenen sind Archivierung und Airgapping. Im letzteren Fall sollten interne Gesch\u00e4ftssysteme idealerweise so gestaltet sein, dass die Kompromittierung des einen nicht automatisch die anderen kompromittiert. Auf diese Weise k\u00f6nnen Unternehmen ihre internen Systeme widerstandsf\u00e4higer machen und sicherstellen, dass im Falle einer Sicherheitsverletzung ein absolutes Minimum an kritischen Gesch\u00e4ftsdaten verloren geht.<\/p>\n<p>In \u00e4hnlicher Weise ist die Sicherstellung, <strong>dass Ihr Unternehmen ein modernes und aktuelles Archiv oder Backup verwendet<\/strong>, eine ebenso wichtige Methode, um kritische Informationen vor Kompromittierung und Verlust zu sch\u00fctzen. Ein ordnungsgem\u00e4\u00df eingerichtetes Backup stellt sicher, d<strong>ass Ihre Daten selbst im schlimmsten Fall einer Systemkompromittierung dupliziert und in einem separaten System abgerufen werden k\u00f6nnen<\/strong>, das vom Rest des Netzwerks getrennt ist. Auf diese Weise k\u00f6nnen sich Organisationen auf Katastrophen, Unf\u00e4lle oder Cyberangriffe vorbereiten und eine vollst\u00e4ndige Wiederherstellbarkeit und Kontinuit\u00e4t sicherstellen.<\/p>\n<h2>Intelligenter archivieren mit contentACCESS<\/h2>\n<p>Die <a href=\"https:\/\/www.tech-arrow.com\/de\/contentaccess-microsoft-365-archiv\/\" target=\"_blank\" rel=\"noopener\"><span style=\"text-decoration: underline;\"><strong>contentACCESS-Archivierung und -Sicherung von TECH-ARROW<\/strong><\/span><\/a> ist nach wie vor eine Goldstandard-L\u00f6sung f\u00fcr die Sicherung Ihrer kritischen Informationen. Unser Archiv und Backup gibt Ihrem Unternehmen Sicherheit, indem es sicherstellt, dass die Informationen, auf die Sie angewiesen sind, sicher in einem speziell entwickelten System aufbewahrt werden, das sie sowohl in \u00dcbereinstimmung mit den Best Practices der Branche als auch den gesetzlichen Anforderungen sch\u00fctzt.<\/p>\n<p>Gleichzeitig bietet contentACCESS auch den besten Ansatz f\u00fcr Ihre Produktivit\u00e4t: Im Gegensatz zu \u00e4lteren Backups k\u00f6nnen Sie im laufenden Betrieb auf Ihre Informationen zugreifen, ohne auf eine umst\u00e4ndliche vollst\u00e4ndige Wiederherstellung warten zu m\u00fcssen. Auf alles, was im Archiv gespeichert ist, kann flexibel und spontan von einer Vielzahl von Zugangspunkten aus zugegriffen werden, darunter unsere mobile App, die Outlook-Integration und der Online-Webzugriff, entweder vom B\u00fcro aus oder im laufenden Betrieb.<\/p>\n<p>F\u00fchlen Sie sich auf die bevorstehenden Herausforderungen der Cybersicherheit und eine neue, von KI dominierte Online-Landschaft vorbereitet? Wenn Sie die n\u00e4chsten Schritte zur Vorbereitung Ihres Unternehmens unternehmen m\u00f6chten, <a href=\"https:\/\/www.tech-arrow.com\/de\/kontakt\/\" target=\"_blank\" rel=\"noopener\"><span style=\"text-decoration: underline;\"><strong>kontaktieren Sie uns<\/strong><\/span><\/a> und vereinbaren Sie ein kostenloses Beratungsgespr\u00e4ch mit unserem Team, um zu besprechen, wie unsere L\u00f6sungen Ihre Probleme am besten l\u00f6sen k\u00f6nnen.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: center;\"><strong>W\u00e4hlen Sie die besten Schritte zum Schutz Ihrer Daten \u2013 mit TECH-ARROW.<\/strong><\/p>\n<p style=\"text-align: center;\"><a href=\"https:\/\/www.tech-arrow.com\/de\/contentaccess-microsoft-365-archiv\/\" target=\"_self\" class=\"custom-button wow fadeInUp cta-button\">Microsoft 365 Archiv und Backup<\/a>\n<p>&nbsp;<\/p>\n\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>K\u00fcnstliche Intelligenz macht weiterhin Fortschritte bei der Umgestaltung der Online-Landschaft, einschlie\u00dflich der Arbeitserfahrung in Technologiebereichen. Gleichzeitig mahnen die KI-gesteuerten Ver\u00e4nderungen im Bereich der Cybersicherheit weiterhin zur Vorsicht und bringen Komplikationen f\u00fcr Unternehmen in verwandten M\u00e4rkten mit sich. WithSecure war eine der ersten Stimmen, die vor dem potenziellen Missbrauch von ChatGPT und anderen g\u00e4ngigen LLMs gewarnt [&hellip;]<\/p>\n","protected":false},"author":14,"featured_media":11166,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[10],"tags":[],"class_list":["post-11144","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-unkategorisiert"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>KI-gesteuerte Ver\u00e4nderungen im Bereich der Cybersicherheit - TECH-ARROW<\/title>\n<meta name=\"description\" content=\"Wir sehen weiterhin neue KI-gesteuerte Ver\u00e4nderungen im Bereich der Cybersicherheit, die sowohl neuartige Bedrohungen als auch neue Gegenversuche hervorrufen\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.tech-arrow.com\/de\/2023\/06\/09\/ki-gesteuerte-veraenderungen-im-bereich-der-cybersicherheit\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"KI-gesteuerte Ver\u00e4nderungen im Bereich der Cybersicherheit - TECH-ARROW\" \/>\n<meta property=\"og:description\" content=\"Wir sehen weiterhin neue KI-gesteuerte Ver\u00e4nderungen im Bereich der Cybersicherheit, die sowohl neuartige Bedrohungen als auch neue Gegenversuche hervorrufen\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.tech-arrow.com\/de\/2023\/06\/09\/ki-gesteuerte-veraenderungen-im-bereich-der-cybersicherheit\/\" \/>\n<meta property=\"og:site_name\" content=\"TECH-ARROW\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/thetecharrow\/?fref=ts\" \/>\n<meta property=\"article:published_time\" content=\"2023-06-09T12:06:54+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2023\/06\/1200-3.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"563\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Mat\u00fa\u0161 Koronth\u00e1ly\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2023\/06\/09\/ki-gesteuerte-veraenderungen-im-bereich-der-cybersicherheit\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2023\/06\/09\/ki-gesteuerte-veraenderungen-im-bereich-der-cybersicherheit\/\"},\"author\":{\"name\":\"Mat\u00fa\u0161 Koronth\u00e1ly\",\"@id\":\"https:\/\/www.tech-arrow.com\/#\/schema\/person\/94a71ab6d0373c6faa160c9383998615\"},\"headline\":\"KI-gesteuerte Ver\u00e4nderungen im Bereich der Cybersicherheit\",\"datePublished\":\"2023-06-09T12:06:54+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2023\/06\/09\/ki-gesteuerte-veraenderungen-im-bereich-der-cybersicherheit\/\"},\"wordCount\":1297,\"publisher\":{\"@id\":\"https:\/\/www.tech-arrow.com\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2023\/06\/09\/ki-gesteuerte-veraenderungen-im-bereich-der-cybersicherheit\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2023\/06\/1200-3.jpg\",\"articleSection\":[\"Unkategorisiert\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2023\/06\/09\/ki-gesteuerte-veraenderungen-im-bereich-der-cybersicherheit\/\",\"url\":\"https:\/\/www.tech-arrow.com\/de\/2023\/06\/09\/ki-gesteuerte-veraenderungen-im-bereich-der-cybersicherheit\/\",\"name\":\"KI-gesteuerte Ver\u00e4nderungen im Bereich der Cybersicherheit - TECH-ARROW\",\"isPartOf\":{\"@id\":\"https:\/\/www.tech-arrow.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2023\/06\/09\/ki-gesteuerte-veraenderungen-im-bereich-der-cybersicherheit\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2023\/06\/09\/ki-gesteuerte-veraenderungen-im-bereich-der-cybersicherheit\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2023\/06\/1200-3.jpg\",\"datePublished\":\"2023-06-09T12:06:54+00:00\",\"description\":\"Wir sehen weiterhin neue KI-gesteuerte Ver\u00e4nderungen im Bereich der Cybersicherheit, die sowohl neuartige Bedrohungen als auch neue Gegenversuche hervorrufen\",\"breadcrumb\":{\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2023\/06\/09\/ki-gesteuerte-veraenderungen-im-bereich-der-cybersicherheit\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.tech-arrow.com\/de\/2023\/06\/09\/ki-gesteuerte-veraenderungen-im-bereich-der-cybersicherheit\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2023\/06\/09\/ki-gesteuerte-veraenderungen-im-bereich-der-cybersicherheit\/#primaryimage\",\"url\":\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2023\/06\/1200-3.jpg\",\"contentUrl\":\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2023\/06\/1200-3.jpg\",\"width\":1200,\"height\":563,\"caption\":\"KI-gesteuerte Ver\u00e4nderungen\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2023\/06\/09\/ki-gesteuerte-veraenderungen-im-bereich-der-cybersicherheit\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.tech-arrow.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"KI-gesteuerte Ver\u00e4nderungen im Bereich der Cybersicherheit\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.tech-arrow.com\/#website\",\"url\":\"https:\/\/www.tech-arrow.com\/\",\"name\":\"TECH-ARROW\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/www.tech-arrow.com\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.tech-arrow.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.tech-arrow.com\/#organization\",\"name\":\"TECH-ARROW, GmbH.\",\"url\":\"https:\/\/www.tech-arrow.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.tech-arrow.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2017\/04\/techarrow-logo-481x97.png\",\"contentUrl\":\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2017\/04\/techarrow-logo-481x97.png\",\"width\":481,\"height\":97,\"caption\":\"TECH-ARROW, GmbH.\"},\"image\":{\"@id\":\"https:\/\/www.tech-arrow.com\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/thetecharrow\/?fref=ts\",\"https:\/\/www.linkedin.com\/company\/techarrow\",\"https:\/\/www.youtube.com\/user\/thetecharrow\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.tech-arrow.com\/#\/schema\/person\/94a71ab6d0373c6faa160c9383998615\",\"name\":\"Mat\u00fa\u0161 Koronth\u00e1ly\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.tech-arrow.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/3614c8e894652c2c13911a372d18358940f8ef93cfec0f53b2941fcb9a42cba2?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/3614c8e894652c2c13911a372d18358940f8ef93cfec0f53b2941fcb9a42cba2?s=96&d=mm&r=g\",\"caption\":\"Mat\u00fa\u0161 Koronth\u00e1ly\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"KI-gesteuerte Ver\u00e4nderungen im Bereich der Cybersicherheit - TECH-ARROW","description":"Wir sehen weiterhin neue KI-gesteuerte Ver\u00e4nderungen im Bereich der Cybersicherheit, die sowohl neuartige Bedrohungen als auch neue Gegenversuche hervorrufen","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.tech-arrow.com\/de\/2023\/06\/09\/ki-gesteuerte-veraenderungen-im-bereich-der-cybersicherheit\/","og_locale":"de_DE","og_type":"article","og_title":"KI-gesteuerte Ver\u00e4nderungen im Bereich der Cybersicherheit - TECH-ARROW","og_description":"Wir sehen weiterhin neue KI-gesteuerte Ver\u00e4nderungen im Bereich der Cybersicherheit, die sowohl neuartige Bedrohungen als auch neue Gegenversuche hervorrufen","og_url":"https:\/\/www.tech-arrow.com\/de\/2023\/06\/09\/ki-gesteuerte-veraenderungen-im-bereich-der-cybersicherheit\/","og_site_name":"TECH-ARROW","article_publisher":"https:\/\/www.facebook.com\/thetecharrow\/?fref=ts","article_published_time":"2023-06-09T12:06:54+00:00","og_image":[{"width":1200,"height":563,"url":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2023\/06\/1200-3.jpg","type":"image\/jpeg"}],"author":"Mat\u00fa\u0161 Koronth\u00e1ly","twitter_card":"summary_large_image","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.tech-arrow.com\/de\/2023\/06\/09\/ki-gesteuerte-veraenderungen-im-bereich-der-cybersicherheit\/#article","isPartOf":{"@id":"https:\/\/www.tech-arrow.com\/de\/2023\/06\/09\/ki-gesteuerte-veraenderungen-im-bereich-der-cybersicherheit\/"},"author":{"name":"Mat\u00fa\u0161 Koronth\u00e1ly","@id":"https:\/\/www.tech-arrow.com\/#\/schema\/person\/94a71ab6d0373c6faa160c9383998615"},"headline":"KI-gesteuerte Ver\u00e4nderungen im Bereich der Cybersicherheit","datePublished":"2023-06-09T12:06:54+00:00","mainEntityOfPage":{"@id":"https:\/\/www.tech-arrow.com\/de\/2023\/06\/09\/ki-gesteuerte-veraenderungen-im-bereich-der-cybersicherheit\/"},"wordCount":1297,"publisher":{"@id":"https:\/\/www.tech-arrow.com\/#organization"},"image":{"@id":"https:\/\/www.tech-arrow.com\/de\/2023\/06\/09\/ki-gesteuerte-veraenderungen-im-bereich-der-cybersicherheit\/#primaryimage"},"thumbnailUrl":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2023\/06\/1200-3.jpg","articleSection":["Unkategorisiert"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.tech-arrow.com\/de\/2023\/06\/09\/ki-gesteuerte-veraenderungen-im-bereich-der-cybersicherheit\/","url":"https:\/\/www.tech-arrow.com\/de\/2023\/06\/09\/ki-gesteuerte-veraenderungen-im-bereich-der-cybersicherheit\/","name":"KI-gesteuerte Ver\u00e4nderungen im Bereich der Cybersicherheit - TECH-ARROW","isPartOf":{"@id":"https:\/\/www.tech-arrow.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.tech-arrow.com\/de\/2023\/06\/09\/ki-gesteuerte-veraenderungen-im-bereich-der-cybersicherheit\/#primaryimage"},"image":{"@id":"https:\/\/www.tech-arrow.com\/de\/2023\/06\/09\/ki-gesteuerte-veraenderungen-im-bereich-der-cybersicherheit\/#primaryimage"},"thumbnailUrl":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2023\/06\/1200-3.jpg","datePublished":"2023-06-09T12:06:54+00:00","description":"Wir sehen weiterhin neue KI-gesteuerte Ver\u00e4nderungen im Bereich der Cybersicherheit, die sowohl neuartige Bedrohungen als auch neue Gegenversuche hervorrufen","breadcrumb":{"@id":"https:\/\/www.tech-arrow.com\/de\/2023\/06\/09\/ki-gesteuerte-veraenderungen-im-bereich-der-cybersicherheit\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.tech-arrow.com\/de\/2023\/06\/09\/ki-gesteuerte-veraenderungen-im-bereich-der-cybersicherheit\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tech-arrow.com\/de\/2023\/06\/09\/ki-gesteuerte-veraenderungen-im-bereich-der-cybersicherheit\/#primaryimage","url":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2023\/06\/1200-3.jpg","contentUrl":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2023\/06\/1200-3.jpg","width":1200,"height":563,"caption":"KI-gesteuerte Ver\u00e4nderungen"},{"@type":"BreadcrumbList","@id":"https:\/\/www.tech-arrow.com\/de\/2023\/06\/09\/ki-gesteuerte-veraenderungen-im-bereich-der-cybersicherheit\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.tech-arrow.com\/de\/"},{"@type":"ListItem","position":2,"name":"KI-gesteuerte Ver\u00e4nderungen im Bereich der Cybersicherheit"}]},{"@type":"WebSite","@id":"https:\/\/www.tech-arrow.com\/#website","url":"https:\/\/www.tech-arrow.com\/","name":"TECH-ARROW","description":"","publisher":{"@id":"https:\/\/www.tech-arrow.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.tech-arrow.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.tech-arrow.com\/#organization","name":"TECH-ARROW, GmbH.","url":"https:\/\/www.tech-arrow.com\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tech-arrow.com\/#\/schema\/logo\/image\/","url":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2017\/04\/techarrow-logo-481x97.png","contentUrl":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2017\/04\/techarrow-logo-481x97.png","width":481,"height":97,"caption":"TECH-ARROW, GmbH."},"image":{"@id":"https:\/\/www.tech-arrow.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/thetecharrow\/?fref=ts","https:\/\/www.linkedin.com\/company\/techarrow","https:\/\/www.youtube.com\/user\/thetecharrow"]},{"@type":"Person","@id":"https:\/\/www.tech-arrow.com\/#\/schema\/person\/94a71ab6d0373c6faa160c9383998615","name":"Mat\u00fa\u0161 Koronth\u00e1ly","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tech-arrow.com\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/3614c8e894652c2c13911a372d18358940f8ef93cfec0f53b2941fcb9a42cba2?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/3614c8e894652c2c13911a372d18358940f8ef93cfec0f53b2941fcb9a42cba2?s=96&d=mm&r=g","caption":"Mat\u00fa\u0161 Koronth\u00e1ly"}}]}},"_links":{"self":[{"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/posts\/11144","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/comments?post=11144"}],"version-history":[{"count":1,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/posts\/11144\/revisions"}],"predecessor-version":[{"id":11168,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/posts\/11144\/revisions\/11168"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/media\/11166"}],"wp:attachment":[{"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/media?parent=11144"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/categories?post=11144"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/tags?post=11144"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}