{"id":64048,"date":"2020-01-16T10:00:40","date_gmt":"2020-01-16T09:00:40","guid":{"rendered":"https:\/\/e3magpmp.greatsolution.dev\/?p=64048"},"modified":"2020-02-07T20:02:11","modified_gmt":"2020-02-07T19:02:11","slug":"kann-ki-herausforderungen","status":"publish","type":"post","link":"https:\/\/e3magpmp.greatsolution.dev\/de\/kann-ki-herausforderungen\/","title":{"rendered":"Kann KI die Herausforderungen in der IT-Security l\u00f6sen?"},"content":{"rendered":"<p>Die Paradedisziplin von KI ist das Analysieren gro\u00dfer Datenmengen. Die KI sucht dabei automatisiert nach Mustern, die sie zuvor in einer intensiven Trainingsphase erlernt hat.<\/p>\n<p>Diese F\u00e4higkeit kommt heute schon bei der Bilderkennung h\u00e4ufig zum Einsatz, zum Beispiel der Identifizierung bekannter Gesichter bei Zugangskontrollsystemen.<\/p><div class=\"great-fullsize-content-es\" style=\"margin-left: auto;margin-right: auto;text-align: center;\" id=\"great-3696148982\"><a href=\"https:\/\/e3magpmp.greatsolution.dev\/es\/kit-de-medios\/\" target=\"_blank\" aria-label=\"nl_werbung_800x100_es\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es.jpg\" alt=\"\"  srcset=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es.jpg 800w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-400x50.jpg 400w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-768x96.jpg 768w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-100x13.jpg 100w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-480x60.jpg 480w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-640x80.jpg 640w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-720x90.jpg 720w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-18x2.jpg 18w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-600x75.jpg 600w\" sizes=\"(max-width: 800px) 100vw, 800px\" width=\"1000\" height=\"100\"   \/><\/a><\/div><div class=\"great-fullsize-content-en\" id=\"great-2696989350\"><a href=\"https:\/\/e3magpmp.greatsolution.dev\/en\/media-kit\/\" target=\"_blank\" aria-label=\"nl_werbung_800x100\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100.jpg\" alt=\"\"  srcset=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100.jpg 800w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-400x50.jpg 400w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-768x96.jpg 768w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-100x13.jpg 100w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-480x60.jpg 480w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-640x80.jpg 640w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-720x90.jpg 720w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-18x2.jpg 18w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-600x75.jpg 600w\" sizes=\"(max-width: 800px) 100vw, 800px\" width=\"1000\" height=\"100\"   \/><\/a><\/div><div class=\"great-fullsize-content-de\" style=\"margin-bottom: 20px;margin-left: auto;margin-right: auto;text-align: center;\" id=\"great-642535724\"><a href=\"https:\/\/e3magpmp.greatsolution.dev\/steampunk-summit\/\" target=\"_blank\" aria-label=\"steampunk_2024_1_800x100\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-scaled.jpg\" alt=\"\"  srcset=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-scaled.jpg 1920w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-400x50.jpg 400w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-1200x150.jpg 1200w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-768x96.jpg 768w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-100x13.jpg 100w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-480x60.jpg 480w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-640x80.jpg 640w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-720x90.jpg 720w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-960x120.jpg 960w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-1168x146.jpg 1168w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-1440x180.jpg 1440w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-1536x192.jpg 1536w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-18x2.jpg 18w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-600x75.jpg 600w\" sizes=\"(max-width: 1920px) 100vw, 1920px\" width=\"2560\" height=\"320\"   \/><\/a><\/div>\n<p>F\u00fcr die IT-Security ist dieses Talent nat\u00fcrlich sehr n\u00fctzlich: F\u00fcttert man KI mit Mustern von Angriffen, kann sie diese in gro\u00dfen Datenstr\u00f6men erkennen \u2013 in Echtzeit.<\/p>\n<p>Durch die schnelle Analyse gro\u00dfer Datenmengen k\u00f6nnen anhand von kleinen Auff\u00e4lligkeiten auch komplexe und niederschwellige Angriffe identifiziert werden, die konventionelle IT-Sicherheitssysteme h\u00e4ufig nicht erkennen.<\/p>\n<p>Die umfassende, schnelle und tiefgehende Analyse von Datenstr\u00f6men in komplexen Netzen ist ein wichtiger Schritt f\u00fcr die IT-Security. Administratoren k\u00f6nnen so mit Security-KI die Kontrolle \u00fcber ihre Netze wiedergewinnen, die sie angesichts der rasant steigenden Datenmengen und Komplexit\u00e4t zumindest in Teilen verloren haben.<\/p>\n<h3>Auch Angreifer nutzen KI<\/h3>\n<p>Dies ist umso wichtiger, da auch die Angreifer die M\u00f6glichkeiten der KI nutzen werden. KI ist n\u00e4mlich auch gut daf\u00fcr geeignet, um Schwachstellen in Netzwerken aufzusp\u00fcren.<\/p>\n<p>Cyberattacken k\u00f6nnen mit KI-Unterst\u00fctzung schneller, variantenreicher und intensiver durchgef\u00fchrt werden \u2013 der technologische Wettlauf zwischen IT-Security und Hackern geht rasant weiter.<\/p>\n<p>Wie kann sich die Security in diesem Wettstreit Vorteile verschaffen? Grunds\u00e4tzlich sollte Security-\u00adKI so konzipiert sein, dass sie Hacker-KI m\u00f6glichst wenig Angriffsfl\u00e4che bietet.<\/p>\n<p>Hacker sollten nicht die M\u00f6glichkeit haben, Security-KI direkt anzusprechen. Denn dann k\u00f6nnten Hacker ihre KI darauf ansetzen, mit h\u00e4ufig wiederholten, minimal ver\u00e4nderten Anfragen m\u00f6gliche L\u00fccken in der Security zu finden.<\/p>\n<p>Security-KI sollte daher nie exponiert sein, sondern beispielsweise nur eine begrenzte Anzahl von Anfragen von einem Absender zulassen.<\/p>\n<p>Zudem sollte Security-KI von den Herstellern nicht fertig vortrainiert verkauft werden, sondern stets im Netzwerk beim Kunden vor Ort lernen, was hier f\u00fcr die IT-Sicherheit wichtig ist.<\/p>\n<p>Der Vorteil: Die Security-KI sch\u00fctzt Netzwerke kundenspezifisch und funktioniert trotz gleicher Bauart an allen Einsatzorten unterschiedlich. So k\u00f6nnen Hacker sich nicht auf eine bestimmte Arbeitsweise einstellen und standardisierte Angriffsmethoden entwickeln.<\/p>\n<p>Dar\u00fcber hinaus gilt: \u201eKenne deine Feinde.\u201c IT-Sicherheitshersteller sollten selbst Hacker-KI nutzen, um ihre L\u00f6sungen zu h\u00e4rten. Dazu wird Hacker-KI auf Security-KI angesetzt mit dem Ziel, diese auszutricksen.<\/p>\n<p>Die Security-KI befindet sich in diesem inszenierten Zweikampf aber im Trainingsmodus und lernt somit, die Angriffe zu erkennen und abzuwehren.<\/p>\n<p>Angesichts der aufgezeigten Situation ist klar: Netzwerkverantwortliche m\u00fcssen aufr\u00fcsten und sind k\u00fcnftig auf Security-KI angewiesen, um die Kontrolle zu behalten und hochwertige IT-Sicherheit zu erreichen.<\/p>\n<p>Entscheidungen mit weitreichenden Folgen wird aber nicht die Security-KI treffen, sondern weiterhin der IT-Sicherheitsexperte. Denn zum einen sind in der IT-Security h\u00e4ufig zahlreiche Faktoren in einem breiten Kontext zu beachten, und bei solchen Entscheidungen wird der Experte auf absehbare Zeit besser sein als KI. Und zum anderen sollte bei Entscheidungen mit gravierenden Folgen jemand die Verantwortung \u00fcbernehmen \u2013 und dies kann nur ein Mensch.<\/p>\n<p>Der Experte kann diese Aufgabe aber nur mit Unterst\u00fctzung von Security-KI erf\u00fcllen, die aus gro\u00dfen Datenmengen schnell das Wesentliche herausfiltert und verst\u00e4ndliche Entscheidungsgrundlagen liefert. Durch diese F\u00e4higkeit ist KI eine Schl\u00fcsseltechnologie f\u00fcr hochwertige IT-Sicherheit in der Zukunft.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die IT-Security soll die Kontrolle \u00fcber komplexe Netze und immense Datenmengen behalten. KI macht aufgrund der technischen Entwicklung enorme Fortschritte. Lassen sich mit KI die Herausforderungen bei der IT-Security l\u00f6sen?<\/p>\n","protected":false},"author":1985,"featured_media":15608,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"rank_math_lock_modified_date":false,"footnotes":""},"categories":[7,21,37003],"tags":[259,15055,1790,624],"coauthors":[37237],"class_list":["post-64048","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-meinung","category-it-security","category-mag-1912","tag-analyse","tag-cyberattacken","tag-it-security","tag-ki"],"featured_image_urls_v2":{"full":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Die IT-Security soll die Kontrolle \u00fcber komplexe Netze und immense Datenmengen behalten. KI macht aufgrund der technischen Entwicklung enorme Fortschritte. Lassen sich mit KI die Herausforderungen bei der IT-Security l\u00f6sen?<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3magpmp.greatsolution.dev\/de\/category\/meinung\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3magpmp.greatsolution.dev\/de\/category\/meinung\/it-security\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3magpmp.greatsolution.dev\/de\/category\/mag-1912\/\" rel=\"category tag\">MAG 19-12<\/a>","author_info_v2":{"name":"Matthias Ochs, Genua","url":"https:\/\/e3magpmp.greatsolution.dev\/de\/author\/matthias-ochs\/"},"comments_num_v2":"0 comments","acf":[],"_links":{"self":[{"href":"https:\/\/e3magpmp.greatsolution.dev\/de\/wp-json\/wp\/v2\/posts\/64048","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3magpmp.greatsolution.dev\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3magpmp.greatsolution.dev\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3magpmp.greatsolution.dev\/de\/wp-json\/wp\/v2\/users\/1985"}],"replies":[{"embeddable":true,"href":"https:\/\/e3magpmp.greatsolution.dev\/de\/wp-json\/wp\/v2\/comments?post=64048"}],"version-history":[{"count":0,"href":"https:\/\/e3magpmp.greatsolution.dev\/de\/wp-json\/wp\/v2\/posts\/64048\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3magpmp.greatsolution.dev\/de\/wp-json\/wp\/v2\/media\/15608"}],"wp:attachment":[{"href":"https:\/\/e3magpmp.greatsolution.dev\/de\/wp-json\/wp\/v2\/media?parent=64048"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3magpmp.greatsolution.dev\/de\/wp-json\/wp\/v2\/categories?post=64048"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3magpmp.greatsolution.dev\/de\/wp-json\/wp\/v2\/tags?post=64048"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3magpmp.greatsolution.dev\/de\/wp-json\/wp\/v2\/coauthors?post=64048"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}