{"id":61455,"date":"2025-11-11T01:52:28","date_gmt":"2025-11-11T00:52:28","guid":{"rendered":"https:\/\/virtual-routes.org\/?page_id=61455"},"modified":"2025-11-18T13:17:54","modified_gmt":"2025-11-18T12:17:54","slug":"ki-im-werkzeugkasten-der-cybersicherheit","status":"publish","type":"page","link":"https:\/\/virtual-routes.org\/de\/ki-im-werkzeugkasten-der-cybersicherheit\/","title":{"rendered":"Toolkit f\u00fcr KI in der Cybersicherheit"},"content":{"rendered":"<div data-elementor-type=\"wp-page\" data-elementor-id=\"61455\" class=\"elementor elementor-61455\" data-elementor-post-type=\"page\">\n\t\t\t\t<div class=\"elementor-element elementor-element-c9d9cb6 e-flex e-con-boxed e-con e-parent\" data-id=\"c9d9cb6\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-2b34ab2 e-con-full e-flex e-con e-child\" data-id=\"2b34ab2\" data-element_type=\"container\">\n\t\t\t\t<div data-dce-title-color=\"#0E093A\" class=\"elementor-element elementor-element-38978fb elementor-widget elementor-widget-heading\" data-id=\"38978fb\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h1 class=\"elementor-heading-title elementor-size-default\">Toolkit f\u00fcr KI in der Cybersicherheit<\/h1>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-0affaa3 elementor-widget elementor-widget-text-editor\" data-id=\"0affaa3\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Ressourcen f\u00fcr Ausbilder im Bereich Cybersicherheit<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2d9d3c3 elementor-absolute dce_masking-none elementor-invisible elementor-widget elementor-widget-image\" data-id=\"2d9d3c3\" data-element_type=\"widget\" data-settings=\"{&quot;_position&quot;:&quot;absolute&quot;,&quot;_animation&quot;:&quot;slideInRight&quot;}\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img alt=\"\" loading=\"lazy\" decoding=\"async\" width=\"767\" height=\"773\" src=\"https:\/\/virtual-routes.org\/wp-content\/uploads\/2024\/11\/white-stair.svg\" class=\"attachment-full size-full wp-image-10938\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-8c80025 e-flex e-con-boxed e-con e-parent\" data-id=\"8c80025\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;sticky&quot;:&quot;top&quot;,&quot;sticky_on&quot;:[&quot;desktop&quot;,&quot;tablet&quot;,&quot;mobile&quot;],&quot;sticky_offset&quot;:0,&quot;sticky_effects_offset&quot;:0,&quot;sticky_anchor_link_offset&quot;:0}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<a class=\"elementor-element elementor-element-b9e1fa8 e-con-full e-flex e-con e-child\" data-id=\"b9e1fa8\" data-element_type=\"container\" href=\"https:\/\/virtual-routes.org\/de\/ki-im-werkzeugkasten-der-cybersicherheit\/\">\n\t\t\t\t<div class=\"elementor-element elementor-element-e2b7e9a elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"e2b7e9a\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<div class=\"elementor-heading-title elementor-size-default\">Startseite<\/div>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/a>\n\t\t<a class=\"elementor-element elementor-element-0b5506a e-con-full e-flex e-con e-child\" data-id=\"0b5506a\" data-element_type=\"container\" href=\"https:\/\/virtual-routes.org\/de\/ki-im-werkzeugkasten-der-cybersicherheit\/ki-in-der-cyberverteidigung\/\">\n\t\t\t\t<div class=\"elementor-element elementor-element-0641b7d elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"0641b7d\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<div class=\"elementor-heading-title elementor-size-default\">KI in der Cyberverteidigung<\/div>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/a>\n\t\t<a class=\"elementor-element elementor-element-0406e81 e-con-full e-flex e-con e-child\" data-id=\"0406e81\" data-element_type=\"container\" href=\"https:\/\/virtual-routes.org\/de\/ki-im-werkzeugkasten-der-cybersicherheit\/ki-in-der-cyberkriminalitat\/\">\n\t\t\t\t<div class=\"elementor-element elementor-element-efeb8bd elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"efeb8bd\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<div class=\"elementor-heading-title elementor-size-default\">AI bei Cyberangriffen<\/div>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/a>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-9f34be9 pb-0 e-flex e-con-boxed e-con e-child\" data-id=\"9f34be9\" data-element_type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-8f3f21b elementor-widget elementor-widget-heading\" data-id=\"8f3f21b\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Einf\u00fchrung<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-cf7fadb elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"cf7fadb\" data-element_type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-9fb2f9b elementor-widget elementor-widget-text-editor\" data-id=\"9fb2f9b\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>K\u00fcnstliche Intelligenz (KI) ver\u00e4ndert die Cybersicherheitslandschaft rapide, sowohl als Werkzeug zur Verteidigung als auch als Waffe zum Angriff. F\u00fcr die Lehrkr\u00e4fte ergibt sich aus dieser Doppelrolle die dringende Notwendigkeit, die Studierenden nicht nur darauf vorzubereiten, KI f\u00fcr den Schutz zu nutzen, sondern auch zu verstehen, wie Gegner sie bei Angriffen ausnutzen k\u00f6nnen.<\/p><p>Auf der defensiven Seite ist KI bereits in professionelle Sicherheitsumgebungen eingebettet und wirkt sich auf alle Phasen des Lebenszyklus von Cybervorf\u00e4llen aus (z. B. Pr\u00e4vention, Vorbereitung, Reaktion und Wiederherstellung). Sie unterst\u00fctzt die Protokollanalyse, die Erkennung von Anomalien, die Untersuchung von Malware und sogar Awareness-Schulungen und bietet Verteidigern mehr Geschwindigkeit, Genauigkeit und Skalierbarkeit. Auch im Unterricht er\u00f6ffnet KI neue M\u00f6glichkeiten, indem sie Bewertungen automatisiert, Fallstudien erstellt, reale Vorf\u00e4lle simuliert und interaktive \u00dcbungen entwickelt, die den Sch\u00fclern helfen, komplexe Cybersicherheitskonzepte besser zu verstehen.<\/p><p>Gleichzeitig treibt die KI eine neue Generation offensiver Cyberoperationen voran. B\u00f6swillige Akteure setzen generative KI als Waffe ein, um die Aufkl\u00e4rung zu automatisieren, Phishing-Kampagnen zu personalisieren, die Entdeckung von Schwachstellen zu beschleunigen oder adaptive Malware einzusetzen. Diese Umgestaltung der Cyber-Kill-Chain hat das Ausma\u00df und die Raffinesse von Angriffen weltweit erh\u00f6ht, von Ransomware bis hin zu Deepfakes und Schwarm-Malware. KI ist somit sowohl ein Erm\u00f6glicher von Cyberangriffen als auch selbst ein Ziel von Angreifern, wobei Schwachstellen wie Datenvergiftung und gegnerische Beispiele neue Risiken darstellen.<\/p><p>Dieses Toolkit wurde entwickelt von\u00a0<strong>Virtual Routes<\/strong>\u00a0als Teil der\u00a0<strong>Programm f\u00fcr Cybersicherheitsseminare mit Unterst\u00fctzung von Google.org<\/strong>um Lehrkr\u00e4fte und Studierende mit Ressourcen in einem sich st\u00e4ndig weiterentwickelnden Bereich zu versorgen. Es basiert auf einer Umfrage unter den teilnehmenden Universit\u00e4ten und bietet Materialien zum Verst\u00e4ndnis der Auswirkungen von KI auf die Cybersicherheit, wobei ihre doppelte Rolle als defensives und offensives Instrument dargestellt wird.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-bc73ae5 e-flex e-con-boxed e-con e-parent\" data-id=\"bc73ae5\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div data-dce-background-color=\"#FFFFFF00\" class=\"elementor-element elementor-element-6b29372 e-con-full e-flex e-con e-child\" data-id=\"6b29372\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-0dc755b e-n-tabs-mobile elementor-widget elementor-widget-n-tabs\" data-id=\"0dc755b\" data-element_type=\"widget\" data-widget_type=\"nested-tabs.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"e-n-tabs\" data-widget-number=\"14447963\" aria-label=\"Registerkarten. \u00d6ffnen Sie Elemente mit Enter oder Space, schlie\u00dfen Sie sie mit Escape und navigieren Sie mit den Pfeiltasten.\">\n\t\t\t<div class=\"e-n-tabs-heading\" role=\"tablist\">\n\t\t\t\t\t<button id=\"e-n-tab-title-144479631\" data-tab-title-id=\"e-n-tab-title-144479631\" class=\"e-n-tab-title\" aria-selected=\"true\" data-tab-index=\"1\" role=\"tab\" tabindex=\"0\" aria-controls=\"e-n-tab-content-144479631\" style=\"--n-tabs-title-order: 1;\">\n\t\t\t\t\t<span class=\"e-n-tab-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t<\/span>\n\t\t\t\t\t<span class=\"e-n-tab-title-text\">\n\t\t\t\tAuswirkungen von KI auf F\u00e4higkeiten und Aufgaben im Bereich der Cybersicherheit\t\t\t<\/span>\n\t\t<\/button>\n\t\t\t\t<button id=\"e-n-tab-title-144479632\" data-tab-title-id=\"e-n-tab-title-144479632\" class=\"e-n-tab-title\" aria-selected=\"false\" data-tab-index=\"2\" role=\"tab\" tabindex=\"-1\" aria-controls=\"e-n-tab-content-144479632\" style=\"--n-tabs-title-order: 2;\">\n\t\t\t\t\t<span class=\"e-n-tab-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t<\/span>\n\t\t\t\t\t<span class=\"e-n-tab-title-text\">\n\t\t\t\tKI-Kernkompetenzen f\u00fcr Cybersicherheit\t\t\t<\/span>\n\t\t<\/button>\n\t\t\t\t<button id=\"e-n-tab-title-144479633\" data-tab-title-id=\"e-n-tab-title-144479633\" class=\"e-n-tab-title\" aria-selected=\"false\" data-tab-index=\"3\" role=\"tab\" tabindex=\"-1\" aria-controls=\"e-n-tab-content-144479633\" style=\"--n-tabs-title-order: 3;\">\n\t\t\t\t\t<span class=\"e-n-tab-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t<\/span>\n\t\t\t\t\t<span class=\"e-n-tab-title-text\">\n\t\t\t\tEthischer und verantwortungsvoller Einsatz von KI in der Cyberabwehr\t\t\t<\/span>\n\t\t<\/button>\n\t\t\t\t<button id=\"e-n-tab-title-144479634\" data-tab-title-id=\"e-n-tab-title-144479634\" class=\"e-n-tab-title\" aria-selected=\"false\" data-tab-index=\"4\" role=\"tab\" tabindex=\"-1\" aria-controls=\"e-n-tab-content-144479634\" style=\"--n-tabs-title-order: 4;\">\n\t\t\t\t\t<span class=\"e-n-tab-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t<\/span>\n\t\t\t\t\t<span class=\"e-n-tab-title-text\">\n\t\t\t\tErhebungsmethoden und Daten\t\t\t<\/span>\n\t\t<\/button>\n\t\t\t\t<button id=\"e-n-tab-title-144479635\" data-tab-title-id=\"e-n-tab-title-144479635\" class=\"e-n-tab-title\" aria-selected=\"false\" data-tab-index=\"5\" role=\"tab\" tabindex=\"-1\" aria-controls=\"e-n-tab-content-144479635\" style=\"--n-tabs-title-order: 5;\">\n\t\t\t\t\t<span class=\"e-n-tab-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t<\/span>\n\t\t\t\t\t<span class=\"e-n-tab-title-text\">\n\t\t\t\tWie man sich im Toolkit zurechtfindet\t\t\t<\/span>\n\t\t<\/button>\n\t\t\t\t<button id=\"e-n-tab-title-144479636\" data-tab-title-id=\"e-n-tab-title-144479636\" class=\"e-n-tab-title\" aria-selected=\"false\" data-tab-index=\"6\" role=\"tab\" tabindex=\"-1\" aria-controls=\"e-n-tab-content-144479636\" style=\"--n-tabs-title-order: 6;\">\n\t\t\t\t\t<span class=\"e-n-tab-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t<\/span>\n\t\t\t\t\t<span class=\"e-n-tab-title-text\">\n\t\t\t\tGlossar der Begriffe\t\t\t<\/span>\n\t\t<\/button>\n\t\t\t\t<button id=\"e-n-tab-title-144479637\" data-tab-title-id=\"e-n-tab-title-144479637\" class=\"e-n-tab-title\" aria-selected=\"false\" data-tab-index=\"7\" role=\"tab\" tabindex=\"-1\" aria-controls=\"e-n-tab-content-144479637\" style=\"--n-tabs-title-order: 7;\">\n\t\t\t\t\t<span class=\"e-n-tab-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t<\/span>\n\t\t\t\t\t<span class=\"e-n-tab-title-text\">\n\t\t\t\tWie Sie beitragen k\u00f6nnen\t\t\t<\/span>\n\t\t<\/button>\n\t\t\t\t\t<\/div>\n\t\t\t<div class=\"e-n-tabs-content\">\n\t\t\t\t<div id=\"e-n-tab-content-144479631\" role=\"tabpanel\" aria-labelledby=\"e-n-tab-title-144479631\" data-tab-index=\"1\" style=\"--n-tabs-title-order: 1;\" class=\"e-active elementor-element elementor-element-f4bcf52 e-con-full e-flex e-con e-child\" data-id=\"f4bcf52\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-523d455 e-con-full e-flex e-con e-child\" data-id=\"523d455\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-6819ff9 elementor-widget elementor-widget-heading\" data-id=\"6819ff9\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Auswirkungen der KI auf die Cybersicherheitsf\u00e4higkeiten<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-a14b2d3 elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"a14b2d3\" data-element_type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-74bacf7 elementor-widget elementor-widget-text-editor\" data-id=\"74bacf7\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Die <a href=\"https:\/\/www.enisa.europa.eu\/topics\/skills-and-competences\/skills-development\/european-cybersecurity-skills-framework-ecsf\">Europ\u00e4ischer Rahmen f\u00fcr Cybersicherheitskompetenzen (ECSF)<\/a> werden zw\u00f6lf Schl\u00fcsselrollen im Bereich der Cybersicherheit sowie die in diesem Sektor erforderlichen Aufgaben, F\u00e4higkeiten, Kenntnisse und Kompetenzen definiert. Diese Rollen reichen von technischen Funktionen wie Threat Intelligence und Penetrationstests bis hin zu umfassenderen Aufgaben wie Risikomanagement und Bildung. Wir haben f\u00fcnf Hauptaspekte identifiziert, in denen sich KI auf die f\u00fcr diese Rollen erforderlichen F\u00e4higkeiten und Kompetenzen auswirkt:<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-ed8c408 e-con-full e-flex e-con e-child\" data-id=\"ed8c408\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-8e87e37 elementor-widget elementor-widget-marcs-collapsible-content\" data-id=\"8e87e37\" data-element_type=\"widget\" data-widget_type=\"marcs-collapsible-content.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"marcs-collapsible-wrapper\" data-widget-id=\"8e87e37\" data-default-state=\"closed\" data-animation-duration=\"300\">\n\t\t\t<div class=\"marcs-collapsible-heading-wrapper\">\n\t\t\t\t<h4 class=\"marcs-collapsible-heading\">\n\t\t\t\t\tDatenanalyse und Bedrohungsanalyse\t\t\t\t<\/h4>\n\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle\" role=\"button\" tabindex=\"0\" aria-expanded=\"false\" aria-controls=\"marcs-collapsible-content-8e87e37\">\n\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle-icon\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-closed\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-opened\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t\t<!-- First nested container: Content Area -->\n\t\t\t<div class=\"marcs-collapsible-content-area elementor-element elementor-element-d84f516 e-con-full e-flex e-con e-child\" data-id=\"d84f516\" data-element_type=\"container\">\n\t\t\t\t<div data-dce-text-color=\"#E8EEFF\" class=\"elementor-element elementor-element-349596a elementor-widget__width-auto elementor-widget elementor-widget-text-editor\" data-id=\"349596a\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div>ECSF: Spezialist f\u00fcr die Aufkl\u00e4rung von Cyber-Bedrohungen; Ermittler f\u00fcr digitale Forensik<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\n\t\t\t<!-- Second nested container: Collapsible Content -->\n\t\t\t<div id=\"marcs-collapsible-content-8e87e37\" class=\"marcs-collapsible-content-wrapper marcs-collapsible-hidden elementor-element elementor-element-ccf2173 e-con-full e-flex e-con e-child\" data-id=\"ccf2173\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-b44fbf9 elementor-widget elementor-widget-text-editor\" data-id=\"b44fbf9\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>LLMs k\u00f6nnen die Erfassung, Korrelation und Zusammenfassung gro\u00dfer Mengen von Bedrohungsberichten, Protokollen und Kompromissindikatoren beschleunigen. Die Analysten m\u00fcssen die Ergebnisse immer noch validieren, aber ihr Schwerpunkt verlagert sich von der wiederholten Analyse zur kritischen Interpretation.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-2d47606 e-con-full e-flex e-con e-child\" data-id=\"2d47606\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-cf0c79e elementor-widget elementor-widget-marcs-collapsible-content\" data-id=\"cf0c79e\" data-element_type=\"widget\" data-widget_type=\"marcs-collapsible-content.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"marcs-collapsible-wrapper\" data-widget-id=\"cf0c79e\" data-default-state=\"closed\" data-animation-duration=\"300\">\n\t\t\t<div class=\"marcs-collapsible-heading-wrapper\">\n\t\t\t\t<h4 class=\"marcs-collapsible-heading\">\n\t\t\t\t\tErkennung von und Reaktion auf Vorf\u00e4lle\t\t\t\t<\/h4>\n\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle\" role=\"button\" tabindex=\"0\" aria-expanded=\"false\" aria-controls=\"marcs-collapsible-content-cf0c79e\">\n\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle-icon\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-closed\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-opened\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t\t<!-- First nested container: Content Area -->\n\t\t\t<div class=\"marcs-collapsible-content-area elementor-element elementor-element-15e1696 e-con-full e-flex e-con e-child\" data-id=\"15e1696\" data-element_type=\"container\">\n\t\t\t\t<div data-dce-text-color=\"#E8EEFF\" class=\"elementor-element elementor-element-d1be8a8 elementor-widget__width-auto elementor-widget elementor-widget-text-editor\" data-id=\"d1be8a8\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div>ECSF: Cyber Incident Responder<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\n\t\t\t<!-- Second nested container: Collapsible Content -->\n\t\t\t<div id=\"marcs-collapsible-content-cf0c79e\" class=\"marcs-collapsible-content-wrapper marcs-collapsible-hidden elementor-element elementor-element-f010b03 e-con-full e-flex e-con e-child\" data-id=\"f010b03\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-47d7989 elementor-widget elementor-widget-text-editor\" data-id=\"47d7989\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>KI kann bei der Erkennung von Anomalien, der Triage und der Erstmeldung helfen. F\u00e4higkeiten zur Validierung von Warnungen, zur Kontextualisierung von Vorf\u00e4llen und zur Entscheidung \u00fcber verh\u00e4ltnism\u00e4\u00dfige Reaktionen werden immer wichtiger.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-eefae95 e-con-full e-flex e-con e-child\" data-id=\"eefae95\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-23dd707 elementor-widget elementor-widget-marcs-collapsible-content\" data-id=\"23dd707\" data-element_type=\"widget\" data-widget_type=\"marcs-collapsible-content.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"marcs-collapsible-wrapper\" data-widget-id=\"23dd707\" data-default-state=\"closed\" data-animation-duration=\"300\">\n\t\t\t<div class=\"marcs-collapsible-heading-wrapper\">\n\t\t\t\t<h4 class=\"marcs-collapsible-heading\">\n\t\t\t\t\tRisikobewertung und Einhaltung der Vorschriften\t\t\t\t<\/h4>\n\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle\" role=\"button\" tabindex=\"0\" aria-expanded=\"false\" aria-controls=\"marcs-collapsible-content-23dd707\">\n\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle-icon\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-closed\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-opened\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t\t<!-- First nested container: Content Area -->\n\t\t\t<div class=\"marcs-collapsible-content-area elementor-element elementor-element-e8246c4 e-con-full e-flex e-con e-child\" data-id=\"e8246c4\" data-element_type=\"container\">\n\t\t\t\t<div data-dce-text-color=\"#E8EEFF\" class=\"elementor-element elementor-element-fda39f3 elementor-widget__width-auto elementor-widget elementor-widget-text-editor\" data-id=\"fda39f3\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div>ECSF: Cyber Legal, Policy &amp; Compliance Officer; Cybersecurity Risk Manager; Cybersecurity Auditor<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\n\t\t\t<!-- Second nested container: Collapsible Content -->\n\t\t\t<div id=\"marcs-collapsible-content-23dd707\" class=\"marcs-collapsible-content-wrapper marcs-collapsible-hidden elementor-element elementor-element-459273e e-con-full e-flex e-con e-child\" data-id=\"459273e\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-7ff4f6c elementor-widget elementor-widget-text-editor\" data-id=\"7ff4f6c\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>KI kann die automatische Klassifizierung sensibler Daten und eine vorl\u00e4ufige Risikobewertung unterst\u00fctzen. Praktiker m\u00fcssen beurteilen, ob KI-gesteuerte Ergebnisse mit den gesetzlichen und organisatorischen Anforderungen \u00fcbereinstimmen.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-2bd1be1 e-con-full e-flex e-con e-child\" data-id=\"2bd1be1\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-82c3178 elementor-widget elementor-widget-marcs-collapsible-content\" data-id=\"82c3178\" data-element_type=\"widget\" data-widget_type=\"marcs-collapsible-content.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"marcs-collapsible-wrapper\" data-widget-id=\"82c3178\" data-default-state=\"closed\" data-animation-duration=\"300\">\n\t\t\t<div class=\"marcs-collapsible-heading-wrapper\">\n\t\t\t\t<h4 class=\"marcs-collapsible-heading\">\n\t\t\t\t\tSichere Entwicklung und Code\u00fcberpr\u00fcfung\t\t\t\t<\/h4>\n\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle\" role=\"button\" tabindex=\"0\" aria-expanded=\"false\" aria-controls=\"marcs-collapsible-content-82c3178\">\n\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle-icon\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-closed\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-opened\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t\t<!-- First nested container: Content Area -->\n\t\t\t<div class=\"marcs-collapsible-content-area elementor-element elementor-element-f0c75b0 e-con-full e-flex e-con e-child\" data-id=\"f0c75b0\" data-element_type=\"container\">\n\t\t\t\t<div data-dce-text-color=\"#E8EEFF\" class=\"elementor-element elementor-element-c177f88 elementor-widget__width-auto elementor-widget elementor-widget-text-editor\" data-id=\"c177f88\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div>ECSF: Cybersecurity-Implementierer; Cybersecurity-Architekt; Penetrationstester<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\n\t\t\t<!-- Second nested container: Collapsible Content -->\n\t\t\t<div id=\"marcs-collapsible-content-82c3178\" class=\"marcs-collapsible-content-wrapper marcs-collapsible-hidden elementor-element elementor-element-dcf4350 e-con-full e-flex e-con e-child\" data-id=\"dcf4350\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-fe2ae51 elementor-widget elementor-widget-text-editor\" data-id=\"fe2ae51\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>KI-gest\u00fctztes Code-Scanning hebt unsichere Muster hervor und schl\u00e4gt Korrekturen vor. Fachleute sind weiterhin daf\u00fcr verantwortlich, sichere Kodierungspraktiken zu gew\u00e4hrleisten und das Risiko von KI-Halluzinationen oder Fehlalarmen zu mindern, da KI auch unsicheren Code erzeugen kann.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-8744b09 e-con-full e-flex e-con e-child\" data-id=\"8744b09\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-8161eb7 elementor-widget elementor-widget-marcs-collapsible-content\" data-id=\"8161eb7\" data-element_type=\"widget\" data-widget_type=\"marcs-collapsible-content.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"marcs-collapsible-wrapper\" data-widget-id=\"8161eb7\" data-default-state=\"closed\" data-animation-duration=\"300\">\n\t\t\t<div class=\"marcs-collapsible-heading-wrapper\">\n\t\t\t\t<h4 class=\"marcs-collapsible-heading\">\n\t\t\t\t\tBildung und Bewusstsein\t\t\t\t<\/h4>\n\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle\" role=\"button\" tabindex=\"0\" aria-expanded=\"false\" aria-controls=\"marcs-collapsible-content-8161eb7\">\n\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle-icon\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-closed\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-opened\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t\t<!-- First nested container: Content Area -->\n\t\t\t<div class=\"marcs-collapsible-content-area elementor-element elementor-element-b276113 e-con-full e-flex e-con e-child\" data-id=\"b276113\" data-element_type=\"container\">\n\t\t\t\t<div data-dce-text-color=\"#E8EEFF\" class=\"elementor-element elementor-element-4b807ef elementor-widget__width-auto elementor-widget elementor-widget-text-editor\" data-id=\"4b807ef\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div>ECSF: Ausbilder im Bereich der Cybersicherheit; Forscher im Bereich der Cybersicherheit<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\n\t\t\t<!-- Second nested container: Collapsible Content -->\n\t\t\t<div id=\"marcs-collapsible-content-8161eb7\" class=\"marcs-collapsible-content-wrapper marcs-collapsible-hidden elementor-element elementor-element-46da457 e-con-full e-flex e-con e-child\" data-id=\"46da457\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-1f47722 elementor-widget elementor-widget-text-editor\" data-id=\"1f47722\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>LLMs erm\u00f6glichen die Erstellung adaptiver Trainingsszenarien, synthetischer Datens\u00e4tze und automatisierter R\u00fcckmeldungen. Die F\u00e4higkeiten der Lehrkr\u00e4fte entwickeln sich in Richtung Kuratierung, Validierung und verantwortungsvolle Einbindung von KI-Ressourcen in Lehrpl\u00e4ne.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div id=\"e-n-tab-content-144479632\" role=\"tabpanel\" aria-labelledby=\"e-n-tab-title-144479632\" data-tab-index=\"2\" style=\"--n-tabs-title-order: 2;\" class=\"elementor-element elementor-element-b89ec8d e-con-full e-flex e-con e-child\" data-id=\"b89ec8d\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-bda226e e-con-full e-flex e-con e-child\" data-id=\"bda226e\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-b0e50d6 elementor-widget elementor-widget-heading\" data-id=\"b0e50d6\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">KI-Kernkompetenzen f\u00fcr Cybersicherheit<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-f4d0abf elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"f4d0abf\" data-element_type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-c245190 elementor-widget elementor-widget-text-editor\" data-id=\"c245190\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Der allgegenw\u00e4rtige Einsatz von KI erfordert von allen Cybersicherheitsexperten, unabh\u00e4ngig von ihrer Funktion, die Entwicklung neuer F\u00e4higkeiten, die zu einem verantwortungsvollen, anpassungsf\u00e4higen und effektiven Einsatz von KI-Tools beitragen. Diese KI-Kernkompetenzen gehen \u00fcber die Vertrautheit mit spezifischen Tools hinaus und konzentrieren sich stattdessen auf die grundlegenden F\u00e4higkeiten, die f\u00fcr eine effektive Arbeit in diesem sich schnell entwickelnden Umfeld erforderlich sind:<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-277a3c0 e-con-full e-flex e-con e-child\" data-id=\"277a3c0\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-790da38 elementor-widget elementor-widget-marcs-collapsible-content\" data-id=\"790da38\" data-element_type=\"widget\" data-widget_type=\"marcs-collapsible-content.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"marcs-collapsible-wrapper\" data-widget-id=\"790da38\" data-default-state=\"closed\" data-animation-duration=\"300\">\n\t\t\t<div class=\"marcs-collapsible-heading-wrapper\">\n\t\t\t\t<div class=\"marcs-collapsible-heading\">\n\t\t\t\t\t1. Grundlegendes Verst\u00e4ndnis\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle\" role=\"button\" tabindex=\"0\" aria-expanded=\"false\" aria-controls=\"marcs-collapsible-content-790da38\">\n\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle-icon\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-closed\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-opened\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t\t<!-- First nested container: Content Area -->\n\t\t\t<div class=\"marcs-collapsible-content-area elementor-element elementor-element-cbe257b e-con-full e-flex e-con e-child\" data-id=\"cbe257b\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t\n\t\t\t<!-- Second nested container: Collapsible Content -->\n\t\t\t<div id=\"marcs-collapsible-content-790da38\" class=\"marcs-collapsible-content-wrapper marcs-collapsible-hidden elementor-element elementor-element-b263582 e-con-full e-flex e-con e-child\" data-id=\"b263582\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-7f82569 elementor-widget elementor-widget-text-editor\" data-id=\"7f82569\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<ul><li><strong>KI-Kenntnisse<\/strong> die F\u00e4higkeiten und Grenzen der KI zu verstehen und sie sicher in Arbeitsabl\u00e4ufe zu integrieren, ohne sich zu sehr darauf zu verlassen oder falsches Vertrauen zu haben.<\/li><li><strong>Ethisches Bewusstsein<\/strong> Ermittlung von Risiken in Bezug auf Voreingenommenheit, Datenschutz, Rechenschaftspflicht und Sicherheit, um sicherzustellen, dass KI-Systeme so eingesetzt werden, dass die beruflichen und gesellschaftlichen Standards gewahrt bleiben.<\/li><\/ul>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-a13ed55 e-con-full e-flex e-con e-child\" data-id=\"a13ed55\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-d2dd312 elementor-widget elementor-widget-marcs-collapsible-content\" data-id=\"d2dd312\" data-element_type=\"widget\" data-widget_type=\"marcs-collapsible-content.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"marcs-collapsible-wrapper\" data-widget-id=\"d2dd312\" data-default-state=\"closed\" data-animation-duration=\"300\">\n\t\t\t<div class=\"marcs-collapsible-heading-wrapper\">\n\t\t\t\t<div class=\"marcs-collapsible-heading\">\n\t\t\t\t\t2. Bewertung und Aufsicht\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle\" role=\"button\" tabindex=\"0\" aria-expanded=\"false\" aria-controls=\"marcs-collapsible-content-d2dd312\">\n\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle-icon\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-closed\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-opened\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t\t<!-- First nested container: Content Area -->\n\t\t\t<div class=\"marcs-collapsible-content-area elementor-element elementor-element-61223ed e-con-full e-flex e-con e-child\" data-id=\"61223ed\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t\n\t\t\t<!-- Second nested container: Collapsible Content -->\n\t\t\t<div id=\"marcs-collapsible-content-d2dd312\" class=\"marcs-collapsible-content-wrapper marcs-collapsible-hidden elementor-element elementor-element-294be13 e-con-full e-flex e-con e-child\" data-id=\"294be13\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-c3347b1 elementor-widget elementor-widget-text-editor\" data-id=\"c3347b1\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<ul>\n \t<li><strong>Kritische Bewertung<\/strong> KI-generierte Ergebnisse anhand von vertrauensw\u00fcrdigen Quellen und kontextbezogenem Fachwissen zu bewerten und zu erkennen, wann eine weitere Validierung oder menschliche Beurteilung erforderlich ist.<\/li>\n \t<li><strong>Erkl\u00e4rbarkeit und Transparenz<\/strong> KI-Ergebnisse zu interpretieren, \"Black-Box\"-Modelle zu hinterfragen und die Ergebnisse sowohl technischen als auch nicht-technischen Stakeholdern klar zu vermitteln und so das Vertrauen in KI-gest\u00fctzte Entscheidungen zu st\u00e4rken.<\/li>\n \t<li><strong>Resilienz und menschliche Aufsicht<\/strong> Sicherheitsvorkehrungen zu treffen, die ein \u00fcberm\u00e4\u00dfiges Vertrauen in die Automatisierung verhindern, robuste Sicherheitsvorkehrungen gew\u00e4hrleisten und die menschliche Verantwortung f\u00fcr kritische Entscheidungen bewahren.<\/li>\n<\/ul>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-2c3b8c4 e-con-full e-flex e-con e-child\" data-id=\"2c3b8c4\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-659ba9d elementor-widget elementor-widget-marcs-collapsible-content\" data-id=\"659ba9d\" data-element_type=\"widget\" data-widget_type=\"marcs-collapsible-content.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"marcs-collapsible-wrapper\" data-widget-id=\"659ba9d\" data-default-state=\"closed\" data-animation-duration=\"300\">\n\t\t\t<div class=\"marcs-collapsible-heading-wrapper\">\n\t\t\t\t<div class=\"marcs-collapsible-heading\">\n\t\t\t\t\t3. Risiko- und Datenmanagement\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle\" role=\"button\" tabindex=\"0\" aria-expanded=\"false\" aria-controls=\"marcs-collapsible-content-659ba9d\">\n\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle-icon\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-closed\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-opened\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t\t<!-- First nested container: Content Area -->\n\t\t\t<div class=\"marcs-collapsible-content-area elementor-element elementor-element-50c9597 e-con-full e-flex e-con e-child\" data-id=\"50c9597\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t\n\t\t\t<!-- Second nested container: Collapsible Content -->\n\t\t\t<div id=\"marcs-collapsible-content-659ba9d\" class=\"marcs-collapsible-content-wrapper marcs-collapsible-hidden elementor-element elementor-element-931f294 e-con-full e-flex e-con e-child\" data-id=\"931f294\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-2b400dd elementor-widget elementor-widget-text-editor\" data-id=\"2b400dd\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<ul>\n \t<li><strong>Datenverwaltung<\/strong> die Qualit\u00e4t, Vielfalt und Sicherheit der in KI-Systemen verwendeten Daten zu gew\u00e4hrleisten, da eine schlechte Datenverwaltung zu systemischen Schwachstellen f\u00fchren kann.<\/li>\n \t<li><strong>AI-Risikomanagement<\/strong> KI-spezifische Risiken wie Halluzinationen, gegnerische Manipulationen, unsichere Codegenerierung und Datenvergiftung zu antizipieren und abzuschw\u00e4chen, indem diese \u00dcberlegungen in einen breiteren Rahmen f\u00fcr Cyberrisiken eingebettet werden.<\/li>\n<\/ul>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-ad4e196 e-con-full e-flex e-con e-child\" data-id=\"ad4e196\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-def8212 elementor-widget elementor-widget-marcs-collapsible-content\" data-id=\"def8212\" data-element_type=\"widget\" data-widget_type=\"marcs-collapsible-content.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"marcs-collapsible-wrapper\" data-widget-id=\"def8212\" data-default-state=\"closed\" data-animation-duration=\"300\">\n\t\t\t<div class=\"marcs-collapsible-heading-wrapper\">\n\t\t\t\t<div class=\"marcs-collapsible-heading\">\n\t\t\t\t\t4. Zukunftsorientierte Anpassungsf\u00e4higkeit\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle\" role=\"button\" tabindex=\"0\" aria-expanded=\"false\" aria-controls=\"marcs-collapsible-content-def8212\">\n\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle-icon\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-closed\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-opened\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t\t<!-- First nested container: Content Area -->\n\t\t\t<div class=\"marcs-collapsible-content-area elementor-element elementor-element-5bec00e e-con-full e-flex e-con e-child\" data-id=\"5bec00e\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t\n\t\t\t<!-- Second nested container: Collapsible Content -->\n\t\t\t<div id=\"marcs-collapsible-content-def8212\" class=\"marcs-collapsible-content-wrapper marcs-collapsible-hidden elementor-element elementor-element-86f6260 e-con-full e-flex e-con e-child\" data-id=\"86f6260\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-8f5a16a elementor-widget elementor-widget-text-editor\" data-id=\"8f5a16a\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<ul>\n \t<li><strong>Kontinuierliches Lernen<\/strong> um ihre Kenntnisse zu aktualisieren, neue Bedrohungen zu beobachten und sich mit neuen Entwicklungen bei KI-Anwendungen f\u00fcr die Cybersicherheit zu befassen.<\/li>\n \t<li><strong>Denken in Szenarien und Vorausschau<\/strong> zu antizipieren, wie Fortschritte in der KI die technischen, organisatorischen und strategischen Ebenen der Cybersicherheit ver\u00e4ndern k\u00f6nnen, und Fachleute darauf vorzubereiten, proaktiv auf k\u00fcnftige Herausforderungen zu reagieren.<\/li>\n<\/ul>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-c9ac306 e-con-full e-flex e-con e-child\" data-id=\"c9ac306\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-7f1bd58 elementor-widget elementor-widget-marcs-collapsible-content\" data-id=\"7f1bd58\" data-element_type=\"widget\" data-widget_type=\"marcs-collapsible-content.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"marcs-collapsible-wrapper\" data-widget-id=\"7f1bd58\" data-default-state=\"closed\" data-animation-duration=\"300\">\n\t\t\t<div class=\"marcs-collapsible-heading-wrapper\">\n\t\t\t\t<div class=\"marcs-collapsible-heading\">\n\t\t\t\t\t5. Zusammenarbeit und Kommunikation\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle\" role=\"button\" tabindex=\"0\" aria-expanded=\"false\" aria-controls=\"marcs-collapsible-content-7f1bd58\">\n\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle-icon\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-closed\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-opened\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t\t<!-- First nested container: Content Area -->\n\t\t\t<div class=\"marcs-collapsible-content-area elementor-element elementor-element-c705831 e-con-full e-flex e-con e-child\" data-id=\"c705831\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t\n\t\t\t<!-- Second nested container: Collapsible Content -->\n\t\t\t<div id=\"marcs-collapsible-content-7f1bd58\" class=\"marcs-collapsible-content-wrapper marcs-collapsible-hidden elementor-element elementor-element-c67afcf e-con-full e-flex e-con e-child\" data-id=\"c67afcf\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-76fb44e elementor-widget elementor-widget-text-editor\" data-id=\"76fb44e\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<ul><li><strong>Interdisziplin\u00e4re Zusammenarbeit<\/strong> wirksame Zusammenarbeit mit Experten aus den Bereichen Recht, Politik, Psychologie und Ethik, in der Erkenntnis, dass der verantwortungsvolle Einsatz von KI Perspektiven erfordert, die \u00fcber rein technische Bereiche hinausgehen.<\/li><li><strong>Kommunikation und vertrauensbildende Ma\u00dfnahmen<\/strong> KI-gest\u00fctzte Entscheidungen klar und nuanciert zu erl\u00e4utern und so das Vertrauen aller Beteiligten zu erhalten.<\/li><\/ul>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-e7b2237 elementor-widget elementor-widget-text-editor\" data-id=\"e7b2237\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Die KI-getriebene Automatisierung von sich wiederholenden oder geringwertigen Aufgaben hat dringende Fragen \u00fcber die Ver\u00e4nderung der Belegschaft und die m\u00f6gliche Verdr\u00e4ngung von Arbeitspl\u00e4tzen aufgeworfen. W\u00e4hrend jedoch einige Aufgaben von Analysten abnehmen k\u00f6nnten, entstehen neue Anforderungen in Bezug auf die \u00dcberwachung von KI-Ergebnissen, die Validierung von Ergebnissen und den Umgang mit KI-spezifischen Risiken wie Halluzinationen, unsichere Codegenerierung oder feindliche Manipulation. Anstatt Cybersecurity-Rollen zu eliminieren, verschiebt KI das Qualifikationsprofil in Richtung Aufsicht, Steuerung und Zusammenarbeit zwischen Mensch und KI.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div id=\"e-n-tab-content-144479633\" role=\"tabpanel\" aria-labelledby=\"e-n-tab-title-144479633\" data-tab-index=\"3\" style=\"--n-tabs-title-order: 3;\" class=\"elementor-element elementor-element-4b3f3f8 e-con-full e-flex e-con e-child\" data-id=\"4b3f3f8\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-2de09f0 e-con-full e-flex e-con e-child\" data-id=\"2de09f0\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-8e7837d elementor-widget elementor-widget-heading\" data-id=\"8e7837d\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Ethischer und verantwortungsvoller Einsatz von KI in der Cyberabwehr<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-fc7824b elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"fc7824b\" data-element_type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-fe12831 elementor-widget elementor-widget-text-editor\" data-id=\"fe12831\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Durch die Optimierung von Zeit, Effizienz und Ressourcen erm\u00f6glicht es KI den Verteidigern, mit weniger Mitteln mehr zu erreichen, die Einstiegsh\u00fcrden zu senken und die F\u00e4higkeit zu verbessern, immer komplexere Cyber-Bedrohungen zu erkennen und auf sie zu reagieren. Da Cybervorf\u00e4lle immer umfangreicher und raffinierter werden, ist KI aufgrund ihrer F\u00e4higkeit, gro\u00dfe Datenmengen zu verarbeiten, unverzichtbar. Eine \u00fcberm\u00e4\u00dfige Abh\u00e4ngigkeit von KI-Ergebnissen f\u00fchrt jedoch zu neuen Schwachstellen, insbesondere wenn diese Ergebnisse ungenau sind oder das Verst\u00e4ndnis f\u00fcr den Kontext fehlt:<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-90b2c88 elementor-widget elementor-widget-heading\" data-id=\"90b2c88\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h4 class=\"elementor-heading-title elementor-size-default\">Wichtige ethische Bedenken<\/h4>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-24d82a5 e-con-full e-flex e-con e-child\" data-id=\"24d82a5\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-9e34c6c elementor-widget elementor-widget-marcs-collapsible-content\" data-id=\"9e34c6c\" data-element_type=\"widget\" data-widget_type=\"marcs-collapsible-content.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"marcs-collapsible-wrapper\" data-widget-id=\"9e34c6c\" data-default-state=\"closed\" data-animation-duration=\"300\">\n\t\t\t<div class=\"marcs-collapsible-heading-wrapper\">\n\t\t\t\t<div class=\"marcs-collapsible-heading\">\n\t\t\t\t\tVorurteile und Diskriminierung\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle\" role=\"button\" tabindex=\"0\" aria-expanded=\"false\" aria-controls=\"marcs-collapsible-content-9e34c6c\">\n\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle-icon\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-closed\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-opened\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t\t<!-- First nested container: Content Area -->\n\t\t\t<div class=\"marcs-collapsible-content-area elementor-element elementor-element-7e29b98 e-con-full e-flex e-con e-child\" data-id=\"7e29b98\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t\n\t\t\t<!-- Second nested container: Collapsible Content -->\n\t\t\t<div id=\"marcs-collapsible-content-9e34c6c\" class=\"marcs-collapsible-content-wrapper marcs-collapsible-hidden elementor-element elementor-element-b7a58aa e-con-full e-flex e-con e-child\" data-id=\"b7a58aa\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-bf6799c elementor-widget elementor-widget-text-editor\" data-id=\"bf6799c\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div>KI-Modelle, die auf voreingenommenen oder unausgewogenen Datens\u00e4tzen trainiert wurden, k\u00f6nnen bestimmte Nutzergruppen oder Regionen zu Unrecht als b\u00f6sartig einstufen. Zum Beispiel, <a href=\"https:\/\/scholar.google.com\/citations?view_op=view_citation&amp;hl=en&amp;user=6-J322AAAAAJ&amp;citation_for_view=6-J322AAAAAJ:qjMakFHDy7sC\">Cybersicherheitsforscher trainierten ein System zur Erkennung von Eindringlingen anhand historischer Angriffsdaten<\/a> und stellte fest, dass sie 30% mehr falsch-positive Ergebnisse f\u00fcr Nutzer in unterrepr\u00e4sentierten Regionen produzierte, w\u00e4hrend ein ausgewogenes Training zu faireren Ergebnissen f\u00fchrte. Ebenso kann die KI bekannte Angriffsarten \u00fcberbewerten und neue Bedrohungen untersch\u00e4tzen, wodurch Abwehrl\u00fccken entstehen.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-1dcdb59 elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"1dcdb59\" data-element_type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-arrow-alt-circle-right\" viewbox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M256 8c137 0 248 111 248 248S393 504 256 504 8 393 8 256 119 8 256 8zM140 300h116v70.9c0 10.7 13 16.1 20.5 8.5l114.3-114.9c4.7-4.7 4.7-12.2 0-16.9l-114.3-115c-7.6-7.6-20.5-2.2-20.5 8.5V212H140c-6.6 0-12 5.4-12 12v64c0 6.6 5.4 12 12 12z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Wichtige Grunds\u00e4tze: Fairness<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-b2adfd9 elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"b2adfd9\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div>Sicherstellung diskriminierungsfreier Ergebnisse durch Beseitigung algorithmischer und datenbedingter Verzerrungen.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-171134b e-con-full e-flex e-con e-child\" data-id=\"171134b\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-190061e elementor-widget elementor-widget-marcs-collapsible-content\" data-id=\"190061e\" data-element_type=\"widget\" data-widget_type=\"marcs-collapsible-content.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"marcs-collapsible-wrapper\" data-widget-id=\"190061e\" data-default-state=\"closed\" data-animation-duration=\"300\">\n\t\t\t<div class=\"marcs-collapsible-heading-wrapper\">\n\t\t\t\t<div class=\"marcs-collapsible-heading\">\n\t\t\t\t\tKontrolle und \u00dcberwachung\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle\" role=\"button\" tabindex=\"0\" aria-expanded=\"false\" aria-controls=\"marcs-collapsible-content-190061e\">\n\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle-icon\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-closed\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-opened\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t\t<!-- First nested container: Content Area -->\n\t\t\t<div class=\"marcs-collapsible-content-area elementor-element elementor-element-4573469 e-con-full e-flex e-con e-child\" data-id=\"4573469\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t\n\t\t\t<!-- Second nested container: Collapsible Content -->\n\t\t\t<div id=\"marcs-collapsible-content-190061e\" class=\"marcs-collapsible-content-wrapper marcs-collapsible-hidden elementor-element elementor-element-9423639 e-con-full e-flex e-con e-child\" data-id=\"9423639\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-5c0d327 elementor-widget elementor-widget-text-editor\" data-id=\"5c0d327\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div>KI-gesteuerte Sicherheit erfordert eine gro\u00df angelegte \u00dcberwachung des Netzwerkverkehrs, der Anmeldeversuche und des Nutzerverhaltens, <a href=\"https:\/\/researchworkx.com\/index.php\/jci\/article\/view\/69\">Erstellung detaillierter digitaler Fu\u00dfabdr\u00fccke<\/a>. Diese st\u00e4ndige \u00dcberwachung birgt das Risiko <a href=\"https:\/\/www.authorea.com\/users\/857462\/articles\/1262647-ethical-ai-for-cybersecurity-a-framework-for-balancing-innovation-and-regulation\">das Vertrauen der Nutzer untergraben und Fragen der Zustimmung aufwerfen<\/a>. Au\u00dferdem, <a href=\"https:\/\/researchworkx.com\/index.php\/jci\/article\/view\/69\">eine langfristige Datenspeicherung erh\u00f6ht die Wahrscheinlichkeit von Verst\u00f6\u00dfen<\/a>und Cloud-basierte Verarbeitung steigt <a href=\"https:\/\/researchworkx.com\/index.php\/jci\/article\/view\/69\">Fragen zur grenz\u00fcberschreitenden Datenverwaltung<\/a>.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2a2d40d elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"2a2d40d\" data-element_type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-arrow-alt-circle-right\" viewbox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M256 8c137 0 248 111 248 248S393 504 256 504 8 393 8 256 119 8 256 8zM140 300h116v70.9c0 10.7 13 16.1 20.5 8.5l114.3-114.9c4.7-4.7 4.7-12.2 0-16.9l-114.3-115c-7.6-7.6-20.5-2.2-20.5 8.5V212H140c-6.6 0-12 5.4-12 12v64c0 6.6 5.4 12 12 12z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Wichtige Grunds\u00e4tze: Privatsph\u00e4re und Datenschutz<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-aac1828 elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"aac1828\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div>Schutz personenbezogener und organisatorischer Daten, Achtung der Einwilligung und Minimierung unn\u00f6tiger Datenerfassung.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-78a7b78 e-con-full e-flex e-con e-child\" data-id=\"78a7b78\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-db1c086 elementor-widget elementor-widget-marcs-collapsible-content\" data-id=\"db1c086\" data-element_type=\"widget\" data-widget_type=\"marcs-collapsible-content.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"marcs-collapsible-wrapper\" data-widget-id=\"db1c086\" data-default-state=\"closed\" data-animation-duration=\"300\">\n\t\t\t<div class=\"marcs-collapsible-heading-wrapper\">\n\t\t\t\t<div class=\"marcs-collapsible-heading\">\n\t\t\t\t\tAutonome Entscheidungsfindung und unbeabsichtigte Folgen\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle\" role=\"button\" tabindex=\"0\" aria-expanded=\"false\" aria-controls=\"marcs-collapsible-content-db1c086\">\n\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle-icon\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-closed\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-opened\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t\t<!-- First nested container: Content Area -->\n\t\t\t<div class=\"marcs-collapsible-content-area elementor-element elementor-element-13ef416 e-con-full e-flex e-con e-child\" data-id=\"13ef416\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t\n\t\t\t<!-- Second nested container: Collapsible Content -->\n\t\t\t<div id=\"marcs-collapsible-content-db1c086\" class=\"marcs-collapsible-content-wrapper marcs-collapsible-hidden elementor-element elementor-element-ab27e4c e-con-full e-flex e-con e-child\" data-id=\"ab27e4c\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-e6fbe2f elementor-widget elementor-widget-text-editor\" data-id=\"e6fbe2f\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div>Automatisierte Ma\u00dfnahmen wie Kontosperren, IP-Sperren oder Netzabschaltungen k\u00f6nnen inakzeptable Falsch-Positiv- oder Falsch-Negativ-Raten aufweisen, vor allem, wenn die automatisierten Entscheidungen nicht ausreichend durch den relevanten Kontext untermauert sind. <a href=\"https:\/\/scholar.google.com\/citations?view_op=view_citation&amp;hl=en&amp;user=6-J322AAAAAJ&amp;citation_for_view=6-J322AAAAAJ:qjMakFHDy7sC\">In einem von Cybersicherheitsforschern durchgef\u00fchrten Experiment<\/a>KI-basierte Systeme blockierten erfolgreich 92% der Bedrohungen, stuften aber 8% der legitimen Aktivit\u00e4ten f\u00e4lschlicherweise als b\u00f6sartig ein. Solche Fehler bergen die Gefahr, dass kritische Dienste, z. B. im Finanz- oder Gesundheitswesen, gest\u00f6rt werden, und erschweren die Rechenschaftspflicht f\u00fcr verursachte Sch\u00e4den.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-29bfcd2 elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"29bfcd2\" data-element_type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-arrow-alt-circle-right\" viewbox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M256 8c137 0 248 111 248 248S393 504 256 504 8 393 8 256 119 8 256 8zM140 300h116v70.9c0 10.7 13 16.1 20.5 8.5l114.3-114.9c4.7-4.7 4.7-12.2 0-16.9l-114.3-115c-7.6-7.6-20.5-2.2-20.5 8.5V212H140c-6.6 0-12 5.4-12 12v64c0 6.6 5.4 12 12 12z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Schl\u00fcsselprinzipien: Transparenz und Erkl\u00e4rbarkeit<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-bcd62eb elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"bcd62eb\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div>Beibehaltung von Human-in-the-Loop-Mechanismen und klare Zuweisung der Verantwortung f\u00fcr KI-gesteuerte Ergebnisse.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-9cdfae4 e-con-full e-flex e-con e-child\" data-id=\"9cdfae4\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-c88a82a elementor-widget elementor-widget-marcs-collapsible-content\" data-id=\"c88a82a\" data-element_type=\"widget\" data-widget_type=\"marcs-collapsible-content.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"marcs-collapsible-wrapper\" data-widget-id=\"c88a82a\" data-default-state=\"closed\" data-animation-duration=\"300\">\n\t\t\t<div class=\"marcs-collapsible-heading-wrapper\">\n\t\t\t\t<div class=\"marcs-collapsible-heading\">\n\t\t\t\t\tUndurchsichtigkeit von AI-Modellen\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle\" role=\"button\" tabindex=\"0\" aria-expanded=\"false\" aria-controls=\"marcs-collapsible-content-c88a82a\">\n\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle-icon\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-closed\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-opened\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t\t<!-- First nested container: Content Area -->\n\t\t\t<div class=\"marcs-collapsible-content-area elementor-element elementor-element-1c67169 e-con-full e-flex e-con e-child\" data-id=\"1c67169\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t\n\t\t\t<!-- Second nested container: Collapsible Content -->\n\t\t\t<div id=\"marcs-collapsible-content-c88a82a\" class=\"marcs-collapsible-content-wrapper marcs-collapsible-hidden elementor-element elementor-element-10a05d8 e-con-full e-flex e-con e-child\" data-id=\"10a05d8\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-9baa2fa elementor-widget elementor-widget-text-editor\" data-id=\"9baa2fa\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div>Viele KI-Systeme fungieren als \"Blackbox\", die kaum Aufschluss dar\u00fcber gibt, wie sie zu Schlussfolgerungen kommen. <a href=\"https:\/\/www.researchgate.net\/publication\/378571489_The_intersection_of_Artificial_Intelligence_and_cybersecurity_Challenges_and_opportunities\">Cybersicherheit<\/a>Aufgrund dieser mangelnden Erkl\u00e4rbarkeit kann es f\u00fcr Analysten schwierig sein, zu verstehen, warum legitimer Datenverkehr gekennzeichnet wird oder warum bestimmte Bedrohungen Vorrang haben, was dazu f\u00fchren kann, dass <a href=\"https:\/\/doi.org\/10.60087\/jklst.vol2.n2.p175\">das Vertrauen untergraben<\/a> und verz\u00f6gern wirksame Reaktionen.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-fae1243 elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"fae1243\" data-element_type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-arrow-alt-circle-right\" viewbox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M256 8c137 0 248 111 248 248S393 504 256 504 8 393 8 256 119 8 256 8zM140 300h116v70.9c0 10.7 13 16.1 20.5 8.5l114.3-114.9c4.7-4.7 4.7-12.2 0-16.9l-114.3-115c-7.6-7.6-20.5-2.2-20.5 8.5V212H140c-6.6 0-12 5.4-12 12v64c0 6.6 5.4 12 12 12z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Schl\u00fcsselprinzipien: Transparenz und Erkl\u00e4rbarkeit<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-fefaef2 elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"fefaef2\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div>KI-Entscheidungsprozesse m\u00fcssen f\u00fcr die Beteiligten klar und verst\u00e4ndlich sein.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-d40bd9b elementor-widget elementor-widget-text-editor\" data-id=\"d40bd9b\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div>Um diese Grunds\u00e4tze in die Praxis umzusetzen, k\u00f6nnen Organisationen auf eine Kombination aus rechtlichen und technischen Instrumenten zur\u00fcckgreifen, um die Vertrauensw\u00fcrdigkeit von KI-Systemen zu verbessern:<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-e12cb5a e-con-full e-flex e-con e-child\" data-id=\"e12cb5a\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-703dcec e-con-full e-flex e-con e-child\" data-id=\"703dcec\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-0decf3b elementor-widget elementor-widget-n-accordion\" data-id=\"0decf3b\" data-element_type=\"widget\" data-settings=\"{&quot;default_state&quot;:&quot;all_collapsed&quot;,&quot;n_accordion_animation_duration&quot;:{&quot;unit&quot;:&quot;ms&quot;,&quot;size&quot;:0,&quot;sizes&quot;:[]},&quot;max_items_expended&quot;:&quot;one&quot;}\" data-widget_type=\"nested-accordion.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"e-n-accordion\" aria-label=\"Registerkarten. \u00d6ffnen Sie Elemente mit Enter oder Space, schlie\u00dfen Sie sie mit Escape und navigieren Sie mit den Pfeiltasten.\">\n\t\t\t\t\t\t<details id=\"e-n-accordion-item-1460\" class=\"e-n-accordion-item\" >\n\t\t\t\t<summary class=\"e-n-accordion-item-title\" data-accordion-index=\"1\" tabindex=\"0\" aria-expanded=\"false\" aria-controls=\"e-n-accordion-item-1460\" >\n\t\t\t\t\t<span class='e-n-accordion-item-title-header'><div class=\"e-n-accordion-item-title-text\"> Regulatorische Ma\u00dfnahmen <\/div><\/span>\n\t\t\t\t\t\t\t<span class='e-n-accordion-item-title-icon'>\n\t\t\t<span class='e-opened' ><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t<span class='e-closed'><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t<\/span>\n\n\t\t\t\t\t\t<\/summary>\n\t\t\t\t<div role=\"region\" aria-labelledby=\"e-n-accordion-item-1460\" class=\"elementor-element elementor-element-d4f27da e-con-full e-flex e-con e-child\" data-id=\"d4f27da\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-466c173 elementor-widget elementor-widget-text-editor\" data-id=\"466c173\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div><strong>Regulatorische Ma\u00dfnahmen<\/strong> umfassen Regelwerke zur Einhaltung von Vorschriften wie die <a href=\"https:\/\/eur-lex.europa.eu\/eli\/reg\/2024\/1689\/oj\/eng\">EU-Gesetz \u00fcber k\u00fcnstliche Intelligenz (AI-Gesetz)<\/a>die risikobasierte Verpflichtungen, Folgenabsch\u00e4tzungen f\u00fcr die Grundrechte und Rechenschaftsmechanismen f\u00fcr KI-Systeme mit hohem Risiko einf\u00fchrt. Zu den weiteren Regulierungsma\u00dfnahmen geh\u00f6ren Folgenabsch\u00e4tzungen f\u00fcr Algorithmen, um Risiken vor dem Einsatz zu bewerten, die Einhaltung von Datenschutzgesetzen wie dem <a href=\"https:\/\/eur-lex.europa.eu\/eli\/reg\/2016\/679\/oj\">GDPR<\/a> und <a href=\"https:\/\/oag.ca.gov\/privacy\/ccpa\/regs\">CCPA<\/a>und <a href=\"https:\/\/www.authorea.com\/users\/857462\/articles\/1262647-ethical-ai-for-cybersecurity-a-framework-for-balancing-innovation-and-regulation\">Verantwortungsrahmen<\/a> die die Haftung f\u00fcr KI-bedingte Fehler zuweisen. Die Entwicklung und Annahme international anerkannter Normen und Zertifizierungen bieten zus\u00e4tzliche Compliance-Instrumente, die dazu beitragen, rechtliche Verpflichtungen zu operationalisieren, das Vertrauen zu f\u00f6rdern und bis zu einem gewissen Grad die Innovation voranzutreiben, indem sie Unternehmen die M\u00f6glichkeit geben, mit der Produktentwicklung innerhalb vorgegebener Leitplanken zu experimentieren.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/details>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-5119559 e-con-full e-flex e-con e-child\" data-id=\"5119559\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-623fe13 elementor-view-stacked elementor-shape-circle elementor-widget elementor-widget-icon\" data-id=\"623fe13\" data-element_type=\"widget\" data-widget_type=\"icon.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-icon-wrapper\">\n\t\t\t<div class=\"elementor-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-plus-circle\" viewbox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M256 8C119 8 8 119 8 256s111 248 248 248 248-111 248-248S393 8 256 8zm144 276c0 6.6-5.4 12-12 12h-92v92c0 6.6-5.4 12-12 12h-56c-6.6 0-12-5.4-12-12v-92h-92c-6.6 0-12-5.4-12-12v-56c0-6.6 5.4-12 12-12h92v-92c0-6.6 5.4-12 12-12h56c6.6 0 12 5.4 12 12v92h92c6.6 0 12 5.4 12 12v56z\"><\/path><\/svg>\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-1069ba1 e-con-full e-flex e-con e-child\" data-id=\"1069ba1\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-b9a81f5 elementor-widget elementor-widget-n-accordion\" data-id=\"b9a81f5\" data-element_type=\"widget\" data-settings=\"{&quot;default_state&quot;:&quot;all_collapsed&quot;,&quot;n_accordion_animation_duration&quot;:{&quot;unit&quot;:&quot;ms&quot;,&quot;size&quot;:0,&quot;sizes&quot;:[]},&quot;max_items_expended&quot;:&quot;one&quot;}\" data-widget_type=\"nested-accordion.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"e-n-accordion\" aria-label=\"Registerkarten. \u00d6ffnen Sie Elemente mit Enter oder Space, schlie\u00dfen Sie sie mit Escape und navigieren Sie mit den Pfeiltasten.\">\n\t\t\t\t\t\t<details id=\"e-n-accordion-item-1940\" class=\"e-n-accordion-item\" >\n\t\t\t\t<summary class=\"e-n-accordion-item-title\" data-accordion-index=\"1\" tabindex=\"0\" aria-expanded=\"false\" aria-controls=\"e-n-accordion-item-1940\" >\n\t\t\t\t\t<span class='e-n-accordion-item-title-header'><div class=\"e-n-accordion-item-title-text\"> Technische L\u00f6sungen <\/div><\/span>\n\t\t\t\t\t\t\t<span class='e-n-accordion-item-title-icon'>\n\t\t\t<span class='e-opened' ><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t<span class='e-closed'><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t<\/span>\n\n\t\t\t\t\t\t<\/summary>\n\t\t\t\t<div role=\"region\" aria-labelledby=\"e-n-accordion-item-1940\" class=\"elementor-element elementor-element-5d1c60b e-con-full e-flex e-con e-child\" data-id=\"5d1c60b\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-6a2b2d6 elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"6a2b2d6\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<a href=\"https:\/\/scholar.google.com\/citations?view_op=view_citation&amp;hl=en&amp;user=6-J322AAAAAJ&amp;citation_for_view=6-J322AAAAAJ:qjMakFHDy7sC\">Technische L\u00f6sungen<\/a> Dazu geh\u00f6ren fairnessbewusste Methoden des maschinellen Lernens, Techniken zur Erkennung und Abschw\u00e4chung von Verzerrungen, Technologien zur Verbesserung der Privatsph\u00e4re wie Verschl\u00fcsselung und Anonymisierung sowie erkl\u00e4rbare KI-Ans\u00e4tze, die Entscheidungsprozesse transparenter machen. <a href=\"https:\/\/scholar.google.com\/citations?view_op=view_citation&amp;hl=en&amp;user=6-J322AAAAAJ&amp;citation_for_view=6-J322AAAAAJ:qjMakFHDy7sC\">Human-in-the-Loop-\u00dcberwachung und kontinuierliche \u00dcberwachung der Modelle<\/a> weiterhin sicherstellen, dass automatisierte Systeme korrekt, ethisch vertretbar und mit den Werten des Unternehmens und der Gesellschaft im Einklang stehen.\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/details>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-beaeab9 elementor-widget elementor-widget-marcs-collapsible-content\" data-id=\"beaeab9\" data-element_type=\"widget\" data-widget_type=\"marcs-collapsible-content.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"marcs-collapsible-wrapper\" data-widget-id=\"beaeab9\" data-default-state=\"closed\" data-animation-duration=\"300\">\n\t\t\t<div class=\"marcs-collapsible-heading-wrapper\">\n\t\t\t\t<div class=\"marcs-collapsible-heading\">\n\t\t\t\t\tRessourcen\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle\" role=\"button\" tabindex=\"0\" aria-expanded=\"false\" aria-controls=\"marcs-collapsible-content-beaeab9\">\n\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle-icon\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-closed\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-opened\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t\t<!-- First nested container: Content Area -->\n\t\t\t<div class=\"marcs-collapsible-content-area elementor-element elementor-element-9928e19 e-con-full e-flex e-con e-child\" data-id=\"9928e19\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t\n\t\t\t<!-- Second nested container: Collapsible Content -->\n\t\t\t<div id=\"marcs-collapsible-content-beaeab9\" class=\"marcs-collapsible-content-wrapper marcs-collapsible-hidden elementor-element elementor-element-45ebc8c e-con-full e-flex e-con e-child\" data-id=\"45ebc8c\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-f90d280 elementor-widget elementor-widget-text-editor\" data-id=\"f90d280\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><a href=\"https:\/\/www.zotero.org\/google-docs\/?xOMYUj\"><span style=\"font-weight: 400;\">Chaganti, Krishna Chaitanya. <\/span><i><span style=\"font-weight: 400;\">Ethische KI f\u00fcr Cybersecurity: Ein Rahmen f\u00fcr das Gleichgewicht zwischen Innovation und Regulierung<\/span><\/i><span style=\"font-weight: 400;\">. 2025. https:\/\/www.authorea.com\/users\/857462\/articles\/1262647-ethical-ai-for-cybersecurity-a-framework-for-balancing-innovation-and-regulation.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?xOMYUj\"><span style=\"font-weight: 400;\">Chitimoju, Satish. Ethical Challenges of AI in Cybersecurity: Voreingenommenheit, Datenschutz und autonome Entscheidungsfindung\". <\/span><i><span style=\"font-weight: 400;\">Zeitschrift f\u00fcr Computational Innovation<\/span><\/i><span style=\"font-weight: 400;\"> 3, Nr. 1 (2023). https:\/\/researchworkx.com\/index.php\/jci\/article\/view\/69.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?xOMYUj\"><span style=\"font-weight: 400;\">Chris, Emmanuel. <\/span><i><span style=\"font-weight: 400;\">Ethische Erw\u00e4gungen bei AI f\u00fcr die Cybersicherheit<\/span><\/i><span style=\"font-weight: 400;\">. 1. Dezember 2022.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?xOMYUj\"><span style=\"font-weight: 400;\">Sontan, Adewale Daniel, und Segun Victor Samuel. Die \u00dcberschneidung von k\u00fcnstlicher Intelligenz und Cybersicherheit: Herausforderungen und Chancen\". <\/span><i><span style=\"font-weight: 400;\">World Journal of Advanced Research and Review<\/span><\/i><span style=\"font-weight: 400;\"> 21, no. 02 (2024): 1720-36.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?xOMYUj\"><span style=\"font-weight: 400;\">Vemuri, Naveen, Naresh Thaneeru, und Venkata Manoj Tatikonda. 'Securing Trust: Ethische \u00dcberlegungen zu KI f\u00fcr Cybersicherheit\". <\/span><i><span style=\"font-weight: 400;\">Zeitschrift f\u00fcr Wissenslernen und Wissenschaftstechnologie ISSN: 2959-6386 (Online)<\/span><\/i><span style=\"font-weight: 400;\"> 2, Nr. 2 (2023): 167\u201375. https:\/\/doi.org\/10.60087\/jklst.vol2.n2.p175. <\/span><\/a><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div id=\"e-n-tab-content-144479634\" role=\"tabpanel\" aria-labelledby=\"e-n-tab-title-144479634\" data-tab-index=\"4\" style=\"--n-tabs-title-order: 4;\" class=\"elementor-element elementor-element-a77df21 e-con-full e-flex e-con e-child\" data-id=\"a77df21\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-3a22c96 e-con-full e-flex e-con e-child\" data-id=\"3a22c96\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-c60928b elementor-widget elementor-widget-heading\" data-id=\"c60928b\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Erhebungsmethoden und Daten<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-05b963f elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"05b963f\" data-element_type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-9c9d00b elementor-widget elementor-widget-text-editor\" data-id=\"9c9d00b\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Virtual Routes f\u00fchrte eine Online-Umfrage unter 27 teilnehmenden Lehrkr\u00e4ften von Universit\u00e4ten in ganz Europa durch. Mit dem Fragebogen sollte ermittelt werden, ob sie derzeit KI in ihrer Cybersecurity-Lehre einsetzen, wie sie sie einsetzen, welche Gr\u00fcnde sie daf\u00fcr haben, welche spezifischen Tools und Aufgaben damit verbunden sind und ob sie KI im Zusammenhang mit der Cybersecurity-Unterst\u00fctzung f\u00fcr lokale Gemeinschaftsorganisationen (LCOs) einsetzen. Obwohl die Antworten statistisch nicht signifikant sind, geben sie einen Einblick in die aktuellen Praktiken und Erwartungen und zeigen sowohl die Chancen als auch die Herausforderungen auf, die mit der Integration von KI in die Cybersicherheitsausbildung verbunden sind. Die Umfrage wurde durch Folgegespr\u00e4che erg\u00e4nzt, um ein besseres Verst\u00e4ndnis der praktischen Anwendungsf\u00e4lle zu erreichen.<\/p><p>Einige wichtige Erkenntnisse k\u00f6nnen hervorgehoben werden:<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-e4d7623 e-con-full e-flex e-con e-child\" data-id=\"e4d7623\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-62df105 elementor-widget elementor-widget-marcs-collapsible-content\" data-id=\"62df105\" data-element_type=\"widget\" data-widget_type=\"marcs-collapsible-content.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"marcs-collapsible-wrapper\" data-widget-id=\"62df105\" data-default-state=\"closed\" data-animation-duration=\"300\">\n\t\t\t<div class=\"marcs-collapsible-heading-wrapper\">\n\t\t\t\t<div class=\"marcs-collapsible-heading\">\n\t\t\t\t\tFr\u00fche, aber zunehmende Nutzung von KI\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle\" role=\"button\" tabindex=\"0\" aria-expanded=\"false\" aria-controls=\"marcs-collapsible-content-62df105\">\n\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle-icon\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-closed\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-opened\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t\t<!-- First nested container: Content Area -->\n\t\t\t<div class=\"marcs-collapsible-content-area elementor-element elementor-element-99efa03 e-con-full e-flex e-con e-child\" data-id=\"99efa03\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t\n\t\t\t<!-- Second nested container: Collapsible Content -->\n\t\t\t<div id=\"marcs-collapsible-content-62df105\" class=\"marcs-collapsible-content-wrapper marcs-collapsible-hidden elementor-element elementor-element-b9b92a8 e-con-full e-flex e-con e-child\" data-id=\"b9b92a8\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-2771260 elementor-widget elementor-widget-text-editor\" data-id=\"2771260\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Von den 27 Befragten gaben die meisten (22) an, dass sie in ihrem Unterricht bereits mit KI-Tools experimentieren, insbesondere in von Google.org organisierten Cybersicherheitsseminaren. Die Einf\u00fchrung befindet sich jedoch noch in der Anfangsphase und ist oft auf spezifische Aufgaben und nicht auf eine systematische Integration beschr\u00e4nkt. F\u00fcnf der Befragten gaben an, dass sie KI noch nicht einsetzen.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-29ea056 e-con-full e-flex e-con e-child\" data-id=\"29ea056\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-ab48974 elementor-widget elementor-widget-marcs-collapsible-content\" data-id=\"ab48974\" data-element_type=\"widget\" data-widget_type=\"marcs-collapsible-content.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"marcs-collapsible-wrapper\" data-widget-id=\"ab48974\" data-default-state=\"closed\" data-animation-duration=\"300\">\n\t\t\t<div class=\"marcs-collapsible-heading-wrapper\">\n\t\t\t\t<div class=\"marcs-collapsible-heading\">\n\t\t\t\t\tVielf\u00e4ltige Anwendungsf\u00e4lle\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle\" role=\"button\" tabindex=\"0\" aria-expanded=\"false\" aria-controls=\"marcs-collapsible-content-ab48974\">\n\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle-icon\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-closed\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-opened\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t\t<!-- First nested container: Content Area -->\n\t\t\t<div class=\"marcs-collapsible-content-area elementor-element elementor-element-606863c e-con-full e-flex e-con e-child\" data-id=\"606863c\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t\n\t\t\t<!-- Second nested container: Collapsible Content -->\n\t\t\t<div id=\"marcs-collapsible-content-ab48974\" class=\"marcs-collapsible-content-wrapper marcs-collapsible-hidden elementor-element elementor-element-439e9f1 e-con-full e-flex e-con e-child\" data-id=\"439e9f1\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-e43d4f8 elementor-widget elementor-widget-text-editor\" data-id=\"e43d4f8\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Die h\u00e4ufigsten Anwendungen umfassen allgemeine Schreib- und Datenerfassungs-\/Analyseaufgaben (unter Verwendung g\u00e4ngiger LLMs), Datensynthese und spezielle Cybersicherheitsaufgaben wie die Erkennung von Anomalien, die Kartierung von Angriffsfl\u00e4chen, die Analyse von Malware und praktische \u00dcbungen.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-7307dba e-con-full e-flex e-con e-child\" data-id=\"7307dba\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-27edb76 elementor-widget elementor-widget-marcs-collapsible-content\" data-id=\"27edb76\" data-element_type=\"widget\" data-widget_type=\"marcs-collapsible-content.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"marcs-collapsible-wrapper\" data-widget-id=\"27edb76\" data-default-state=\"closed\" data-animation-duration=\"300\">\n\t\t\t<div class=\"marcs-collapsible-heading-wrapper\">\n\t\t\t\t<div class=\"marcs-collapsible-heading\">\n\t\t\t\t\tBeweggr\u00fcnde f\u00fcr die Annahme\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle\" role=\"button\" tabindex=\"0\" aria-expanded=\"false\" aria-controls=\"marcs-collapsible-content-27edb76\">\n\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle-icon\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-closed\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-opened\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t\t<!-- First nested container: Content Area -->\n\t\t\t<div class=\"marcs-collapsible-content-area elementor-element elementor-element-f3fc6d4 e-con-full e-flex e-con e-child\" data-id=\"f3fc6d4\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t\n\t\t\t<!-- Second nested container: Collapsible Content -->\n\t\t\t<div id=\"marcs-collapsible-content-27edb76\" class=\"marcs-collapsible-content-wrapper marcs-collapsible-hidden elementor-element elementor-element-e7f5386 e-con-full e-flex e-con e-child\" data-id=\"e7f5386\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-4de11eb elementor-widget elementor-widget-text-editor\" data-id=\"4de11eb\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Ausbilder im Bereich Cybersicherheit nutzen KI in erster Linie, um Studenten bei der Vorbereitung auf den Arbeitsplatz zu helfen, das selbstgesteuerte Lernen und die Selbsteinsch\u00e4tzung zu unterst\u00fctzen und Zeit bei p\u00e4dagogischen Aufgaben wie der Erstellung von \u00dcbungen, der Benotung und der Erstellung von Inhalten zu sparen. Viele sehen auch den Wert des Einsatzes von KI zur Veranschaulichung wichtiger Cybersicherheitskonzepte und -szenarien.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-e106ea9 e-con-full e-flex e-con e-child\" data-id=\"e106ea9\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-801dfc5 elementor-widget elementor-widget-marcs-collapsible-content\" data-id=\"801dfc5\" data-element_type=\"widget\" data-widget_type=\"marcs-collapsible-content.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"marcs-collapsible-wrapper\" data-widget-id=\"801dfc5\" data-default-state=\"closed\" data-animation-duration=\"300\">\n\t\t\t<div class=\"marcs-collapsible-heading-wrapper\">\n\t\t\t\t<div class=\"marcs-collapsible-heading\">\n\t\t\t\t\tAnwendung in Gemeinschaftsdiensten\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle\" role=\"button\" tabindex=\"0\" aria-expanded=\"false\" aria-controls=\"marcs-collapsible-content-801dfc5\">\n\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle-icon\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-closed\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-opened\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t\t<!-- First nested container: Content Area -->\n\t\t\t<div class=\"marcs-collapsible-content-area elementor-element elementor-element-6b68c61 e-con-full e-flex e-con e-child\" data-id=\"6b68c61\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t\n\t\t\t<!-- Second nested container: Collapsible Content -->\n\t\t\t<div id=\"marcs-collapsible-content-801dfc5\" class=\"marcs-collapsible-content-wrapper marcs-collapsible-hidden elementor-element elementor-element-f1c2d23 e-con-full e-flex e-con e-child\" data-id=\"f1c2d23\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-d05a6c9 elementor-widget elementor-widget-text-editor\" data-id=\"d05a6c9\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Etwa die H\u00e4lfte der Befragten (15 von 27) gab an, dass sie bereits KI einsetzen oder dies planen, um lokalen Gemeinschaftsorganisationen (LCOs) Unterst\u00fctzung in Sachen Cybersicherheit zu bieten, was ein wichtiger Aspekt der Google.org-Cybersicherheitsseminare ist. Dies zeigt eine wachsende Verbindung zwischen der Erforschung von KI-Tools im Klassenzimmer und ihrer Anwendung in realen Gemeinschaftskontexten.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-dfe79df e-con-full e-flex e-con e-child\" data-id=\"dfe79df\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-af6b234 elementor-widget elementor-widget-marcs-collapsible-content\" data-id=\"af6b234\" data-element_type=\"widget\" data-widget_type=\"marcs-collapsible-content.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"marcs-collapsible-wrapper\" data-widget-id=\"af6b234\" data-default-state=\"closed\" data-animation-duration=\"300\">\n\t\t\t<div class=\"marcs-collapsible-heading-wrapper\">\n\t\t\t\t<div class=\"marcs-collapsible-heading\">\n\t\t\t\t\tBed\u00fcrfnisse und Erwartungen der P\u00e4dagogen\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle\" role=\"button\" tabindex=\"0\" aria-expanded=\"false\" aria-controls=\"marcs-collapsible-content-af6b234\">\n\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle-icon\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-closed\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-opened\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t\t<!-- First nested container: Content Area -->\n\t\t\t<div class=\"marcs-collapsible-content-area elementor-element elementor-element-077e30e e-con-full e-flex e-con e-child\" data-id=\"077e30e\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t\n\t\t\t<!-- Second nested container: Collapsible Content -->\n\t\t\t<div id=\"marcs-collapsible-content-af6b234\" class=\"marcs-collapsible-content-wrapper marcs-collapsible-hidden elementor-element elementor-element-2dad4b0 e-con-full e-flex e-con e-child\" data-id=\"2dad4b0\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-58d99ce elementor-widget elementor-widget-text-editor\" data-id=\"58d99ce\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Mehrere Befragte \u00e4u\u00dferten ihr Interesse an Leitlinien und Beispielen f\u00fcr die effektive Integration von KI in die Cybersicherheitsausbildung. Sie betonten den Bedarf an bew\u00e4hrten Verfahren, gemeinsamen Ressourcen und Fallstudien, um vom Experimentieren zu einer strukturierteren und effektiveren Nutzung von KI in der Lehre und bei der Erbringung von Dienstleistungen zu gelangen.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div id=\"e-n-tab-content-144479635\" role=\"tabpanel\" aria-labelledby=\"e-n-tab-title-144479635\" data-tab-index=\"5\" style=\"--n-tabs-title-order: 5;\" class=\"elementor-element elementor-element-7632308 e-con-full e-flex e-con e-child\" data-id=\"7632308\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-41639be e-con-full e-flex e-con e-child\" data-id=\"41639be\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-3e76861 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"3e76861\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Navigieren im Toolkit<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-cded736 elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"cded736\" data-element_type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-4da6677 elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"4da6677\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Dieses Toolkit ist in zwei Teile gegliedert, die die doppelte Rolle der KI im Bereich der Cybersicherheit widerspiegeln.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-e0a0348 e-con-full e-flex e-con e-child\" data-id=\"e0a0348\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-cc6ed06 elementor-widget elementor-widget-heading\" data-id=\"cc6ed06\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h4 class=\"elementor-heading-title elementor-size-default\">KI in der Cyberabwehr<\/h4>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-c83c7fa elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"c83c7fa\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><strong>Wie KI die Cyberabwehr \u00fcber den gesamten Lebenszyklus von Cybervorf\u00e4llen hinweg ver\u00e4ndert: <\/strong><\/p><p>Im ersten Teil werden die Auswirkungen von KI auf die Cyberverteidigung untersucht und es wird dargelegt, wie KI-Tools die Cyberverteidigung \u00fcber den gesamten Lebenszyklus eines Vorfalls - Pr\u00e4vention, Vorbereitung, Reaktion und Wiederherstellung - unterst\u00fctzen. Er hebt konkrete Anwendungen wie die Kartierung von Angriffsfl\u00e4chen, die Erkennung von Anomalien und die Entwicklung von sicherem Code hervor und veranschaulicht diese mit Fallstudien und Verweisen f\u00fcr weitere Studien.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-2421c9a e-con-full e-flex e-con e-child\" data-id=\"2421c9a\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-a357f10 elementor-widget elementor-widget-heading\" data-id=\"a357f10\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h4 class=\"elementor-heading-title elementor-size-default\">KI in der Cyberkriminalit\u00e4t<\/h4>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-c7848b6 elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"c7848b6\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><strong>Wie KI die Cyber Kill Chain ver\u00e4ndert: <\/strong><\/p><p>Der zweite Teil befasst sich mit den Auswirkungen der KI auf Cyberangriffe, wobei der Schwerpunkt darauf liegt, wie KI die Cyber Kill Chain umgestaltet. Es wird untersucht, wie KI es Angreifern erm\u00f6glicht, Phasen wie Aufkl\u00e4rung, Bewaffnung und Auslieferung zu automatisieren und zu verbessern und gleichzeitig neue Angriffsformen einzuf\u00fchren. Fallbeispiele und weiterf\u00fchrende Lekt\u00fcre liefern den Kontext f\u00fcr das Verst\u00e4ndnis dieser Entwicklungen.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div id=\"e-n-tab-content-144479636\" role=\"tabpanel\" aria-labelledby=\"e-n-tab-title-144479636\" data-tab-index=\"6\" style=\"--n-tabs-title-order: 6;\" class=\"elementor-element elementor-element-7fc629f e-con-full e-flex e-con e-child\" data-id=\"7fc629f\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-fe376f9 e-con-full e-flex e-con e-child\" data-id=\"fe376f9\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-cd45469 elementor-widget elementor-widget-heading\" data-id=\"cd45469\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Glossar der Begriffe<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-683c02b elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"683c02b\" data-element_type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-df381d2 elementor-align-start elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"df381d2\" data-element_type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><strong>Gegnerische KI:<\/strong> eine Reihe von Techniken, bei denen Angreifer KI-Modelle manipulieren (z. B. Umgehung von Erkennungssystemen, Vergiftung von Trainingsdaten).<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><strong>Angriffe des Gegners:<\/strong> Daten, die ver\u00e4ndert wurden, um KI-Systeme zu t\u00e4uschen (z. B. leicht ver\u00e4nderte Malware, um KI-basierte Antivirensoftware zu umgehen).  <\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><strong>Gegens\u00e4tzliche Beispiele:<\/strong> b\u00f6sartige Daten, die KI-Modelle in die Irre f\u00fchren sollen (z. B. verzerrte Bilder oder Texte).   <\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><strong>Ausrichtung:<\/strong> sicherzustellen, dass die Ziele von KI-Systemen mit den menschlichen Absichten \u00fcbereinstimmen.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><strong>K\u00fcnstliche Intelligenz (KI):<\/strong> ein Bereich der Informatik, der darauf abzielt, Systeme zu schaffen, die in der Lage sind, Aufgaben auszuf\u00fchren, die menschliche Intelligenz erfordern, wie z. B. die Erkennung von Bedrohungen, die Analyse anormalen Verhaltens oder die automatische Reaktion auf Cybersicherheitsvorf\u00e4lle.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><strong>KI-Erkl\u00e4rbarkeit (XAI):<\/strong> Methoden, die KI-Entscheidungen f\u00fcr den Menschen verst\u00e4ndlich machen.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><strong>KI-Sicherheit:<\/strong> sicherzustellen, dass sich KI-Systeme wie erwartet verhalten und keine neuen Schwachstellen einf\u00fchren.  <\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><strong>Voreingenommenheit in der KI:<\/strong> Systematische Fehler in KI-Ergebnissen, die durch unausgewogene oder verzerrte Trainingsdaten verursacht werden.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><strong>Datenvergiftung:<\/strong> eine Art feindlicher Angriff, bei dem b\u00f6swillige oder verf\u00e4lschte Daten in Trainingsdatens\u00e4tze eingef\u00fcgt werden, um die Modellleistung zu verschlechtern oder Schwachstellen einzuf\u00fchren.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><strong>Tiefes Lernen (DL):<\/strong>eine Art des maschinellen Lernens, bei dem mehrschichtige neuronale Netze zur Analyse komplexer Daten (z. B. Bilder, Netzwerkprotokolle) verwendet werden, die h\u00e4ufig zur Klassifizierung von Malware oder zur Erkennung von Eindringlingen eingesetzt werden. Neuronale Netze helfen bei der Verarbeitung von Rohdaten, die im Mittelpunkt von DL-Algorithmen stehen, und tragen dazu bei, verborgene Korrelationen und Muster in Rohdaten zu erkennen, zu klassifizieren und zu verbessern (je nach Anwendung gibt es k\u00fcnstliche neuronale Netze, neuronale Faltungsnetze und rekurrente neuronale Netze).<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><strong>Verteilungsverschiebung:<\/strong> das Risiko, dass KI-Modelle unwirksam werden, wenn sich die Daten der realen Welt von den Trainingsdaten unterscheiden.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><strong>Ethische KI:<\/strong> Grunds\u00e4tze, die einen fairen, verantwortungsvollen und transparenten Einsatz von KI im Bereich der Cybersicherheit gew\u00e4hrleisten.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><strong>Feinabstimmung:<\/strong> der Prozess der Anpassung eines vortrainierten Modells an eine bestimmte Aufgabe oder einen bestimmten Datensatz, der oft weniger Daten und Rechenressourcen erfordert als ein Training von Grund auf.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><strong>Maschinelles Lernen (ML):<\/strong> ein Teilbereich der KI, bei dem Systeme aus Daten lernen, um Muster zu erkennen (z. B. Malware-Signaturen, verd\u00e4chtiger Netzwerkverkehr) und Entscheidungen oder Vorhersagen zu treffen.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><strong>Modell:<\/strong> eine mathematische Darstellung eines Systems, das auf Daten trainiert wurde, um Aufgaben wie Klassifizierung, Vorhersage oder Generierung in der KI und im maschinellen Lernen durchzuf\u00fchren.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><strong>Modellgewichte:<\/strong> numerische Parameter, die w\u00e4hrend des Trainings erlernt werden und bestimmen, wie ein KI-Modell Eingaben verarbeitet, um Ausgaben zu erzeugen. Die Anpassung der Gewichte erm\u00f6glicht es dem Modell, Muster zu erkennen und genaue Vorhersagen zu treffen.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><strong>Sofortige Injektion:<\/strong> eine Technik zur Manipulation gro\u00dfer Sprachmodelle durch Einf\u00fcgen manipulierter Anweisungen in die Eingaben, die das Modell veranlassen, seine urspr\u00fcngliche Aufgabe zu ignorieren oder au\u00dfer Kraft zu setzen und unbeabsichtigte Ergebnisse zu produzieren.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><strong>Verst\u00e4rkungslernen:<\/strong> eine Methode, bei der KI durch Versuch und Irrtum in simulierten Umgebungen lernt, optimale Entscheidungen zu treffen.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><strong>Robustheit:<\/strong> die F\u00e4higkeit der KI, unter sich \u00e4ndernden Bedingungen zuverl\u00e4ssig zu funktionieren (z. B. wenn sie mit neuen Gegnern konfrontiert wird).<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><strong>\u00dcberwachtes Lernen:<\/strong> eine Methode, bei der Modelle anhand von gekennzeichneten Daten f\u00fcr die Klassifizierung trainiert werden.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><strong>Synthetische Daten:<\/strong> k\u00fcnstlich erzeugte Daten, die zum Trainieren von KI-Modellen verwendet werden, wenn reale Daten knapp oder sensibel sind.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><strong>Un\u00fcberwachtes Lernen:<\/strong> eine Methode zur Erkennung verborgener Muster in unmarkierten Daten.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div id=\"e-n-tab-content-144479637\" role=\"tabpanel\" aria-labelledby=\"e-n-tab-title-144479637\" data-tab-index=\"7\" style=\"--n-tabs-title-order: 7;\" class=\"elementor-element elementor-element-ee77a59 e-con-full e-flex e-con e-child\" data-id=\"ee77a59\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-346d1f9 e-con-full e-flex e-con e-child\" data-id=\"346d1f9\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-f1d0c05 elementor-widget elementor-widget-heading\" data-id=\"f1d0c05\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Wie Sie einen Beitrag leisten k\u00f6nnen<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-794b2d7 elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"794b2d7\" data-element_type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-dcecd4a elementor-widget elementor-widget-text-editor\" data-id=\"dcecd4a\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><strong>Verwenden Sie eine Open-Source-KI-L\u00f6sung, um Studenten in Cybersicherheit zu schulen, oder haben Sie andere \u00f6ffentlich zug\u00e4ngliche Ressourcen, die Sie f\u00fcr den Unterricht \u00fcber KI und Cybersicherheit zur Verf\u00fcgung stellen k\u00f6nnen (ob KI-basiert oder nicht)?<br \/><br \/><span style=\"font-weight: 400;\">Wir w\u00fcrden uns freuen, von Ihnen zu h\u00f6ren. Bitte mailen Sie uns an <\/span><b><span \n                data-original-string='vtIX++BRgKJD+njtbe6pVw==d01gDs7fVRy0pwA9NdXWJ34qeMGSywUswp+d4CyujaWBmA='\n                class='apbct-email-encoder'\n                title='Dieser Kontakt wurde von Anti-Spam by CleanTalk verschl\u00fcsselt. Klicken Sie hier, um ihn zu entschl\u00fcsseln. Um die Entschl\u00fcsselung abzuschlie\u00dfen, stellen Sie sicher, dass JavaScript in Ihrem Browser aktiviert ist.'>co*****@************es.org<\/span><\/b><span style=\"font-weight: 400;\">Wir werden Ihre Beitr\u00e4ge mit der gesamten Gemeinschaft teilen und daf\u00fcr sorgen, dass dieses Toolkit auf dem neuesten Stand bleibt.<\/span><br \/><\/strong><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>","protected":false},"excerpt":{"rendered":"<p>Dieses Toolkit wurde von Virtual Routes im Rahmen des von Google.org unterst\u00fctzten Programms f\u00fcr Cybersecurity-Seminare entwickelt, um Lehrkr\u00e4ften und Studierenden Ressourcen in einem sich st\u00e4ndig weiterentwickelnden Bereich zur Verf\u00fcgung zu stellen. Es basiert auf einer Umfrage unter den teilnehmenden Universit\u00e4ten und bietet Materialien, die helfen sollen, die Auswirkungen von KI auf die Cybersicherheit zu verstehen und ihre doppelte Rolle als defensives und offensives Werkzeug darzustellen.<\/p>","protected":false},"author":1,"featured_media":55699,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_acf_changed":false,"_seopress_robots_primary_cat":"","_seopress_titles_title":"","_seopress_titles_desc":"This toolkit was developed by\u00a0Virtual Routes\u00a0as part of the\u00a0Cybersecurity Seminars Programme supported by Google.org, to provide teachers and students with resources in a constantly evolving field. It is based on a survey of participating universities and provides materials to help understand the impact of AI on cybersecurity, presenting its dual role as both a defensive and offensive tool.","_seopress_robots_index":"","inline_featured_image":false,"footnotes":""},"class_list":["post-61455","page","type-page","status-publish","has-post-thumbnail","hentry"],"acf":[],"_links":{"self":[{"href":"https:\/\/virtual-routes.org\/de\/wp-json\/wp\/v2\/pages\/61455","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/virtual-routes.org\/de\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/virtual-routes.org\/de\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/virtual-routes.org\/de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/virtual-routes.org\/de\/wp-json\/wp\/v2\/comments?post=61455"}],"version-history":[{"count":21,"href":"https:\/\/virtual-routes.org\/de\/wp-json\/wp\/v2\/pages\/61455\/revisions"}],"predecessor-version":[{"id":62967,"href":"https:\/\/virtual-routes.org\/de\/wp-json\/wp\/v2\/pages\/61455\/revisions\/62967"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/virtual-routes.org\/de\/wp-json\/wp\/v2\/media\/55699"}],"wp:attachment":[{"href":"https:\/\/virtual-routes.org\/de\/wp-json\/wp\/v2\/media?parent=61455"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}