{"id":14024,"date":"2025-05-29T08:37:44","date_gmt":"2025-05-29T06:37:44","guid":{"rendered":"https:\/\/www.tech-arrow.com\/?p=14024"},"modified":"2025-05-29T08:50:30","modified_gmt":"2025-05-29T06:50:30","slug":"dell-stellt-ki-basierte-cybersicherheitsfunktionen-vor","status":"publish","type":"post","link":"https:\/\/www.tech-arrow.com\/de\/2025\/05\/29\/dell-stellt-ki-basierte-cybersicherheitsfunktionen-vor\/","title":{"rendered":"DELL stellt KI basierte Cybersicherheitsfunktionen vor"},"content":{"rendered":"<p style=\"text-align: justify;\">DELL hat k\u00fcrzlich Details zu seinen <span style=\"text-decoration: underline;\"><a href=\"https:\/\/www.dell.com\/en-us\/blog\/dell-s-cyber-resilience-solutions-safeguard-your-business-data\" target=\"_blank\" rel=\"noopener\"><strong>neuesten Cybersicherheits und Datenspeicheroptionen<\/strong><\/a><\/span> ver\u00f6ffentlicht. Diese umfassen mehrere vielversprechende Funktionen zur Fr\u00fcherkennung von Systempenetrationen und zur Verhinderung von Angriffen.<\/p>\n<p style=\"text-align: justify;\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-14032\" src=\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2025\/05\/ta-webpage-posts-7.png\" alt=\"\" width=\"829\" height=\"466\" srcset=\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2025\/05\/ta-webpage-posts-7.png 1280w, https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2025\/05\/ta-webpage-posts-7-390x219.png 390w, https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2025\/05\/ta-webpage-posts-7-587x330.png 587w, https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2025\/05\/ta-webpage-posts-7-768x432.png 768w, https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2025\/05\/ta-webpage-posts-7-900x506.png 900w\" sizes=\"auto, (max-width: 829px) 100vw, 829px\" \/><\/p>\n<p style=\"text-align: justify;\">Diese Details passen gut zur <span style=\"text-decoration: underline;\"><a href=\"https:\/\/www.techtarget.com\/searchsecurity\/feature\/Explaining-AIs-impact-on-ransomware-attacks-and-security\" target=\"_blank\" rel=\"noopener\"><strong>etablierten Debatte um KI in Cyberkriminalit\u00e4t und Cybersicherheit.<\/strong><\/a><\/span> Der Bedrohungsaspekt ist gut bekannt und konzentriert sich haupts\u00e4chlich auf:<\/p>\n<h3 style=\"text-align: justify;\">Zielforschung<\/h3>\n<p style=\"text-align: justify;\">Je mehr Angreifer \u00fcber potenzielle Opfer wissen, desto gr\u00f6\u00dfer sind ihre Erfolgschancen. Angreifer nutzen KI, um Opfer zu identifizieren, kritische Ressourcen zu lokalisieren und Schwachstellen zu bewerten.<\/p>\n<h3 style=\"text-align: justify;\">Personalisierung und Anpassung<\/h3>\n<p style=\"text-align: justify;\">Mit LLMs k\u00f6nnen Phishing Nachrichten personalisiert und gezielter auf bestimmte Personen ausgerichtet werden. Zudem k\u00f6nnen relevantere und zeitgem\u00e4\u00dfere Nachrichten f\u00fcr Social Engineering oder Phishing generiert werden. Dar\u00fcber hinaus k\u00f6nnen LLMs mitunter herk\u00f6mmliche Spamfilter umgehen.<\/p>\n<h3 style=\"text-align: justify;\">Automatisierung und Skalierung<\/h3>\n<p style=\"text-align: justify;\">KI kann nicht nur die oben genannten Aufgaben automatisieren, sondern auch die Aufgaben die ein Angreifer nach einer erfolgreichen Infektion eines Systems ausf\u00fchren muss. Das bedeutet, dass Kriminelle ihre Operationen deutlich beschleunigen und skalieren k\u00f6nnen.<\/p>\n<p style=\"text-align: justify;\">Gleichzeitig werden die Bedrohungen durch maschinelles Lernen in einer defensiven Rolle ausgeglichen. Eine der bisher besten Anwendungen, die auch in der neuesten Version von Dell enthalten ist, ist die Verfolgung von Verhaltensmustern und die Identifizierung ungew\u00f6hnlicher Aktionen, die dazu beitragen k\u00f6nnen, einen Hack aufzudecken. Rechtzeitiges Eingreifen kann helfen Sch\u00e4den zu verhindern.<\/p>\n<h2 style=\"text-align: justify;\">Neben der Pr\u00e4vention steht die Wiederherstellung an<\/h2>\n<p style=\"text-align: justify;\">Wie bereits erw\u00e4hnt, ist ein Wiederherstellungsplan und Prozess einer der wichtigsten Schritte f\u00fcr Unternehmen zum Schutz ihrer Systeme. Dieser umfasst konkrete Schritte, um nach einem Angriff den gr\u00f6\u00dftm\u00f6glichen Schaden schnell und effizient zu beheben.<\/p>\n<p style=\"text-align: justify;\">Der erste Schritt f\u00fcr einen erfolgreichen Wiederherstellungsplan ist und bleibt ein gut implementiertes Backup, das es erm\u00f6glicht, unerw\u00fcnschte \u00c4nderungen r\u00fcckg\u00e4ngig zu machen egal ob versehentlich oder b\u00f6swillig. Die 3-2-1-Backup Regel (drei Datenkopien auf zwei verschiedenen Medien, davon eine extern) ist ein weithin empfohlener Ansatz und sorgt f\u00fcr die dringend ben\u00f6tigte Redundanz.<\/p>\n<p style=\"text-align: justify;\">DELL und andere Akteure arbeiten mit verbesserten Pr\u00e4ventions und Erkennungsma\u00dfnahmen kontinuierlich an der Verbesserung der Cybersicherheit. Dennoch ist es wichtig, die andere Seite der Medaille nicht zu vernachl\u00e4ssigen und Ihre Daten stets gesch\u00fctzt und zug\u00e4nglich zu halten, egal was passiert.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: center;\"><a href=\"https:\/\/www.tech-arrow.com\/\" target=\"_self\" class=\"custom-button wow fadeInUp cta-button\">Ihre Daten in Ihren H\u00e4nden \u2013 mit TECH-ARROW <\/a>\n<p style=\"text-align: justify;\">by Mat\u00fa\u0161 Koronth\u00e1ly<\/p>\n<p style=\"text-align: justify;\">\n","protected":false},"excerpt":{"rendered":"<p>DELL hat k\u00fcrzlich Details zu seinen neuesten Cybersicherheits und Datenspeicheroptionen ver\u00f6ffentlicht. Diese umfassen mehrere vielversprechende Funktionen zur Fr\u00fcherkennung von Systempenetrationen und zur Verhinderung von Angriffen. Diese Details passen gut zur etablierten Debatte um KI in Cyberkriminalit\u00e4t und Cybersicherheit. Der Bedrohungsaspekt ist gut bekannt und konzentriert sich haupts\u00e4chlich auf: Zielforschung Je mehr Angreifer \u00fcber potenzielle Opfer [&hellip;]<\/p>\n","protected":false},"author":14,"featured_media":14032,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[53],"tags":[54],"class_list":["post-14024","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news-2","tag-news"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>DELL stellt KI basierte Cybersicherheitsfunktionen vor - TECH-ARROW<\/title>\n<meta name=\"description\" content=\"DELL pr\u00e4sentiert neue KI-Cybersicherheitsfunktionen - eine neue Iteration im st\u00e4ndigen Kampf zwischen positiver und negativer KI-Nutzung.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.tech-arrow.com\/de\/2025\/05\/29\/dell-stellt-ki-basierte-cybersicherheitsfunktionen-vor\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"DELL stellt KI basierte Cybersicherheitsfunktionen vor - TECH-ARROW\" \/>\n<meta property=\"og:description\" content=\"DELL pr\u00e4sentiert neue KI-Cybersicherheitsfunktionen - eine neue Iteration im st\u00e4ndigen Kampf zwischen positiver und negativer KI-Nutzung.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.tech-arrow.com\/de\/2025\/05\/29\/dell-stellt-ki-basierte-cybersicherheitsfunktionen-vor\/\" \/>\n<meta property=\"og:site_name\" content=\"TECH-ARROW\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/thetecharrow\/?fref=ts\" \/>\n<meta property=\"article:published_time\" content=\"2025-05-29T06:37:44+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-05-29T06:50:30+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2025\/05\/ta-webpage-posts-7.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"720\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Mat\u00fa\u0161 Koronth\u00e1ly\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2025\/05\/ta-webpage-posts-7.png\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2025\/05\/29\/dell-stellt-ki-basierte-cybersicherheitsfunktionen-vor\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2025\/05\/29\/dell-stellt-ki-basierte-cybersicherheitsfunktionen-vor\/\"},\"author\":{\"name\":\"Mat\u00fa\u0161 Koronth\u00e1ly\",\"@id\":\"https:\/\/www.tech-arrow.com\/#\/schema\/person\/94a71ab6d0373c6faa160c9383998615\"},\"headline\":\"DELL stellt KI basierte Cybersicherheitsfunktionen vor\",\"datePublished\":\"2025-05-29T06:37:44+00:00\",\"dateModified\":\"2025-05-29T06:50:30+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2025\/05\/29\/dell-stellt-ki-basierte-cybersicherheitsfunktionen-vor\/\"},\"wordCount\":400,\"publisher\":{\"@id\":\"https:\/\/www.tech-arrow.com\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2025\/05\/29\/dell-stellt-ki-basierte-cybersicherheitsfunktionen-vor\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2025\/05\/ta-webpage-posts-7.png\",\"keywords\":[\"News\"],\"articleSection\":[\"News\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2025\/05\/29\/dell-stellt-ki-basierte-cybersicherheitsfunktionen-vor\/\",\"url\":\"https:\/\/www.tech-arrow.com\/de\/2025\/05\/29\/dell-stellt-ki-basierte-cybersicherheitsfunktionen-vor\/\",\"name\":\"DELL stellt KI basierte Cybersicherheitsfunktionen vor - TECH-ARROW\",\"isPartOf\":{\"@id\":\"https:\/\/www.tech-arrow.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2025\/05\/29\/dell-stellt-ki-basierte-cybersicherheitsfunktionen-vor\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2025\/05\/29\/dell-stellt-ki-basierte-cybersicherheitsfunktionen-vor\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2025\/05\/ta-webpage-posts-7.png\",\"datePublished\":\"2025-05-29T06:37:44+00:00\",\"dateModified\":\"2025-05-29T06:50:30+00:00\",\"description\":\"DELL pr\u00e4sentiert neue KI-Cybersicherheitsfunktionen - eine neue Iteration im st\u00e4ndigen Kampf zwischen positiver und negativer KI-Nutzung.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2025\/05\/29\/dell-stellt-ki-basierte-cybersicherheitsfunktionen-vor\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.tech-arrow.com\/de\/2025\/05\/29\/dell-stellt-ki-basierte-cybersicherheitsfunktionen-vor\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2025\/05\/29\/dell-stellt-ki-basierte-cybersicherheitsfunktionen-vor\/#primaryimage\",\"url\":\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2025\/05\/ta-webpage-posts-7.png\",\"contentUrl\":\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2025\/05\/ta-webpage-posts-7.png\",\"width\":1280,\"height\":720,\"caption\":\"DELL stellt KI basierte Cybersicherheitsfunktionen vor\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.tech-arrow.com\/de\/2025\/05\/29\/dell-stellt-ki-basierte-cybersicherheitsfunktionen-vor\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.tech-arrow.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"DELL stellt KI basierte Cybersicherheitsfunktionen vor\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.tech-arrow.com\/#website\",\"url\":\"https:\/\/www.tech-arrow.com\/\",\"name\":\"TECH-ARROW\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/www.tech-arrow.com\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.tech-arrow.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.tech-arrow.com\/#organization\",\"name\":\"TECH-ARROW, GmbH.\",\"url\":\"https:\/\/www.tech-arrow.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.tech-arrow.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2017\/04\/techarrow-logo-481x97.png\",\"contentUrl\":\"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2017\/04\/techarrow-logo-481x97.png\",\"width\":481,\"height\":97,\"caption\":\"TECH-ARROW, GmbH.\"},\"image\":{\"@id\":\"https:\/\/www.tech-arrow.com\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/thetecharrow\/?fref=ts\",\"https:\/\/www.linkedin.com\/company\/techarrow\",\"https:\/\/www.youtube.com\/user\/thetecharrow\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.tech-arrow.com\/#\/schema\/person\/94a71ab6d0373c6faa160c9383998615\",\"name\":\"Mat\u00fa\u0161 Koronth\u00e1ly\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.tech-arrow.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/3614c8e894652c2c13911a372d18358940f8ef93cfec0f53b2941fcb9a42cba2?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/3614c8e894652c2c13911a372d18358940f8ef93cfec0f53b2941fcb9a42cba2?s=96&d=mm&r=g\",\"caption\":\"Mat\u00fa\u0161 Koronth\u00e1ly\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"DELL stellt KI basierte Cybersicherheitsfunktionen vor - TECH-ARROW","description":"DELL pr\u00e4sentiert neue KI-Cybersicherheitsfunktionen - eine neue Iteration im st\u00e4ndigen Kampf zwischen positiver und negativer KI-Nutzung.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.tech-arrow.com\/de\/2025\/05\/29\/dell-stellt-ki-basierte-cybersicherheitsfunktionen-vor\/","og_locale":"de_DE","og_type":"article","og_title":"DELL stellt KI basierte Cybersicherheitsfunktionen vor - TECH-ARROW","og_description":"DELL pr\u00e4sentiert neue KI-Cybersicherheitsfunktionen - eine neue Iteration im st\u00e4ndigen Kampf zwischen positiver und negativer KI-Nutzung.","og_url":"https:\/\/www.tech-arrow.com\/de\/2025\/05\/29\/dell-stellt-ki-basierte-cybersicherheitsfunktionen-vor\/","og_site_name":"TECH-ARROW","article_publisher":"https:\/\/www.facebook.com\/thetecharrow\/?fref=ts","article_published_time":"2025-05-29T06:37:44+00:00","article_modified_time":"2025-05-29T06:50:30+00:00","og_image":[{"width":1280,"height":720,"url":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2025\/05\/ta-webpage-posts-7.png","type":"image\/png"}],"author":"Mat\u00fa\u0161 Koronth\u00e1ly","twitter_card":"summary_large_image","twitter_image":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2025\/05\/ta-webpage-posts-7.png","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.tech-arrow.com\/de\/2025\/05\/29\/dell-stellt-ki-basierte-cybersicherheitsfunktionen-vor\/#article","isPartOf":{"@id":"https:\/\/www.tech-arrow.com\/de\/2025\/05\/29\/dell-stellt-ki-basierte-cybersicherheitsfunktionen-vor\/"},"author":{"name":"Mat\u00fa\u0161 Koronth\u00e1ly","@id":"https:\/\/www.tech-arrow.com\/#\/schema\/person\/94a71ab6d0373c6faa160c9383998615"},"headline":"DELL stellt KI basierte Cybersicherheitsfunktionen vor","datePublished":"2025-05-29T06:37:44+00:00","dateModified":"2025-05-29T06:50:30+00:00","mainEntityOfPage":{"@id":"https:\/\/www.tech-arrow.com\/de\/2025\/05\/29\/dell-stellt-ki-basierte-cybersicherheitsfunktionen-vor\/"},"wordCount":400,"publisher":{"@id":"https:\/\/www.tech-arrow.com\/#organization"},"image":{"@id":"https:\/\/www.tech-arrow.com\/de\/2025\/05\/29\/dell-stellt-ki-basierte-cybersicherheitsfunktionen-vor\/#primaryimage"},"thumbnailUrl":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2025\/05\/ta-webpage-posts-7.png","keywords":["News"],"articleSection":["News"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.tech-arrow.com\/de\/2025\/05\/29\/dell-stellt-ki-basierte-cybersicherheitsfunktionen-vor\/","url":"https:\/\/www.tech-arrow.com\/de\/2025\/05\/29\/dell-stellt-ki-basierte-cybersicherheitsfunktionen-vor\/","name":"DELL stellt KI basierte Cybersicherheitsfunktionen vor - TECH-ARROW","isPartOf":{"@id":"https:\/\/www.tech-arrow.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.tech-arrow.com\/de\/2025\/05\/29\/dell-stellt-ki-basierte-cybersicherheitsfunktionen-vor\/#primaryimage"},"image":{"@id":"https:\/\/www.tech-arrow.com\/de\/2025\/05\/29\/dell-stellt-ki-basierte-cybersicherheitsfunktionen-vor\/#primaryimage"},"thumbnailUrl":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2025\/05\/ta-webpage-posts-7.png","datePublished":"2025-05-29T06:37:44+00:00","dateModified":"2025-05-29T06:50:30+00:00","description":"DELL pr\u00e4sentiert neue KI-Cybersicherheitsfunktionen - eine neue Iteration im st\u00e4ndigen Kampf zwischen positiver und negativer KI-Nutzung.","breadcrumb":{"@id":"https:\/\/www.tech-arrow.com\/de\/2025\/05\/29\/dell-stellt-ki-basierte-cybersicherheitsfunktionen-vor\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.tech-arrow.com\/de\/2025\/05\/29\/dell-stellt-ki-basierte-cybersicherheitsfunktionen-vor\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tech-arrow.com\/de\/2025\/05\/29\/dell-stellt-ki-basierte-cybersicherheitsfunktionen-vor\/#primaryimage","url":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2025\/05\/ta-webpage-posts-7.png","contentUrl":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2025\/05\/ta-webpage-posts-7.png","width":1280,"height":720,"caption":"DELL stellt KI basierte Cybersicherheitsfunktionen vor"},{"@type":"BreadcrumbList","@id":"https:\/\/www.tech-arrow.com\/de\/2025\/05\/29\/dell-stellt-ki-basierte-cybersicherheitsfunktionen-vor\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.tech-arrow.com\/de\/"},{"@type":"ListItem","position":2,"name":"DELL stellt KI basierte Cybersicherheitsfunktionen vor"}]},{"@type":"WebSite","@id":"https:\/\/www.tech-arrow.com\/#website","url":"https:\/\/www.tech-arrow.com\/","name":"TECH-ARROW","description":"","publisher":{"@id":"https:\/\/www.tech-arrow.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.tech-arrow.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.tech-arrow.com\/#organization","name":"TECH-ARROW, GmbH.","url":"https:\/\/www.tech-arrow.com\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tech-arrow.com\/#\/schema\/logo\/image\/","url":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2017\/04\/techarrow-logo-481x97.png","contentUrl":"https:\/\/www.tech-arrow.com\/wp-content\/uploads\/2017\/04\/techarrow-logo-481x97.png","width":481,"height":97,"caption":"TECH-ARROW, GmbH."},"image":{"@id":"https:\/\/www.tech-arrow.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/thetecharrow\/?fref=ts","https:\/\/www.linkedin.com\/company\/techarrow","https:\/\/www.youtube.com\/user\/thetecharrow"]},{"@type":"Person","@id":"https:\/\/www.tech-arrow.com\/#\/schema\/person\/94a71ab6d0373c6faa160c9383998615","name":"Mat\u00fa\u0161 Koronth\u00e1ly","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tech-arrow.com\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/3614c8e894652c2c13911a372d18358940f8ef93cfec0f53b2941fcb9a42cba2?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/3614c8e894652c2c13911a372d18358940f8ef93cfec0f53b2941fcb9a42cba2?s=96&d=mm&r=g","caption":"Mat\u00fa\u0161 Koronth\u00e1ly"}}]}},"_links":{"self":[{"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/posts\/14024","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/comments?post=14024"}],"version-history":[{"count":3,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/posts\/14024\/revisions"}],"predecessor-version":[{"id":14037,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/posts\/14024\/revisions\/14037"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/media\/14032"}],"wp:attachment":[{"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/media?parent=14024"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/categories?post=14024"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.tech-arrow.com\/de\/wp-json\/wp\/v2\/tags?post=14024"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}