{"id":61459,"date":"2025-11-11T01:53:06","date_gmt":"2025-11-11T00:53:06","guid":{"rendered":"https:\/\/virtual-routes.org\/?page_id=61459"},"modified":"2025-11-17T23:01:43","modified_gmt":"2025-11-17T22:01:43","slug":"ki-in-der-cyberverteidigung","status":"publish","type":"page","link":"https:\/\/virtual-routes.org\/de\/ki-im-werkzeugkasten-der-cybersicherheit\/ki-in-der-cyberverteidigung\/","title":{"rendered":"KI in der Cyberabwehr"},"content":{"rendered":"<div data-elementor-type=\"wp-page\" data-elementor-id=\"61459\" class=\"elementor elementor-61459\" data-elementor-post-type=\"page\">\n\t\t\t\t<div class=\"elementor-element elementor-element-6c36906 e-flex e-con-boxed e-con e-parent\" data-id=\"6c36906\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-969c1a1 e-con-full e-flex e-con e-child\" data-id=\"969c1a1\" data-element_type=\"container\">\n\t\t\t\t<div data-dce-title-color=\"#0E093A\" class=\"elementor-element elementor-element-7ed3c90 elementor-widget elementor-widget-heading\" data-id=\"7ed3c90\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h1 class=\"elementor-heading-title elementor-size-default\">KI in der Cyberverteidigung<\/h1>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-7a0a132 elementor-widget elementor-widget-text-editor\" data-id=\"7a0a132\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Wie KI die Cyberabwehr \u00fcber den gesamten Lebenszyklus von Cybervorf\u00e4llen hinweg ver\u00e4ndert<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-df4d47b elementor-absolute dce_masking-none elementor-invisible elementor-widget elementor-widget-image\" data-id=\"df4d47b\" data-element_type=\"widget\" data-settings=\"{&quot;_position&quot;:&quot;absolute&quot;,&quot;_animation&quot;:&quot;slideInRight&quot;}\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img alt=\"\" loading=\"lazy\" decoding=\"async\" width=\"767\" height=\"773\" src=\"https:\/\/virtual-routes.org\/wp-content\/uploads\/2024\/11\/white-stair.svg\" class=\"attachment-full size-full wp-image-10938\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-4a69b68 e-flex e-con-boxed e-con e-parent\" data-id=\"4a69b68\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;sticky&quot;:&quot;top&quot;,&quot;sticky_on&quot;:[&quot;desktop&quot;,&quot;tablet&quot;,&quot;mobile&quot;],&quot;sticky_offset&quot;:0,&quot;sticky_effects_offset&quot;:0,&quot;sticky_anchor_link_offset&quot;:0}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<a class=\"elementor-element elementor-element-e5fc1cf e-con-full e-flex e-con e-child\" data-id=\"e5fc1cf\" data-element_type=\"container\" href=\"https:\/\/virtual-routes.org\/de\/ki-im-werkzeugkasten-der-cybersicherheit\/\">\n\t\t\t\t<div class=\"elementor-element elementor-element-86ab8e5 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"86ab8e5\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<div class=\"elementor-heading-title elementor-size-default\">Startseite<\/div>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/a>\n\t\t<a class=\"elementor-element elementor-element-c6e7cb4 e-con-full e-flex e-con e-child\" data-id=\"c6e7cb4\" data-element_type=\"container\" href=\"https:\/\/virtual-routes.org\/de\/ki-im-werkzeugkasten-der-cybersicherheit\/ki-in-der-cyberverteidigung\/\">\n\t\t\t\t<div class=\"elementor-element elementor-element-7a93047 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"7a93047\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<div class=\"elementor-heading-title elementor-size-default\">KI in der Cyberverteidigung<\/div>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/a>\n\t\t<a class=\"elementor-element elementor-element-bc6c7e0 e-con-full e-flex e-con e-child\" data-id=\"bc6c7e0\" data-element_type=\"container\" href=\"https:\/\/virtual-routes.org\/de\/ki-im-werkzeugkasten-der-cybersicherheit\/ki-in-der-cyberkriminalitat\/\">\n\t\t\t\t<div class=\"elementor-element elementor-element-27f751c elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"27f751c\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<div class=\"elementor-heading-title elementor-size-default\">AI bei Cyberangriffen<\/div>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/a>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-0eb59e1 p e-flex e-con-boxed e-con e-child\" data-id=\"0eb59e1\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-d3fade3 elementor-widget elementor-widget-text-editor\" data-id=\"d3fade3\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Die Cyberabwehr zielt darauf ab, Systeme, Netze und Daten vor Infiltration, St\u00f6rung oder Zerst\u00f6rung zu sch\u00fctzen. Die <a href=\"https:\/\/www.enisa.europa.eu\/publications\/best-practices-for-cyber-crisis-management\">Lebenszyklus von Cybervorf\u00e4llen<\/a> bietet eine n\u00fctzliche Methode zum Verst\u00e4ndnis der Cyberverteidigung, die in vier Phasen unterteilt ist:<\/p><ul><li><strong>Pr\u00e4vention:<\/strong> Verhinderung und Verringerung des Risikos von Zwischenf\u00e4llen und Minimierung ihrer m\u00f6glichen Auswirkungen.<\/li><li><strong>Bereitschaft:<\/strong> Entwicklung von Pl\u00e4nen, Instrumenten und F\u00e4higkeiten zur Unterst\u00fctzung einer wirksamen Reaktion.<\/li><li><strong>Antwort:<\/strong> den Vorfall einzud\u00e4mmen und weitere Sch\u00e4den zu verhindern.<\/li><li><strong>Erholung:<\/strong> schnelle Wiederherstellung des Betriebs und R\u00fcckkehr zu einem normalen oder h\u00f6heren Sicherheitsniveau.<\/li><\/ul><p>\u00a0<\/p><p style=\"margin-top: -22px;\">K\u00fcnstliche Intelligenz (KI) hat in allen vier Phasen an Bedeutung gewonnen. Im Gegensatz zu herk\u00f6mmlichen Werkzeugen, die sich nur einem Schritt zuordnen lassen, lassen sich viele KI-Funktionen \u00fcber den gesamten Lebenszyklus hinweg einsetzen: Dieselbe Technik, die die Vorbereitung unterst\u00fctzt, kann auch eine schnellere Reaktion erm\u00f6glichen oder die Wiederherstellung erleichtern. Diese Integration macht KI sowohl leistungsf\u00e4hig als auch schwierig zu klassifizieren: Ihr Wert liegt nicht nur in der Verbesserung einzelner Aufgaben, sondern auch in der nahtloseren Verkn\u00fcpfung der Phasen untereinander.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-a607854 e-flex e-con-boxed e-con e-parent\" data-id=\"a607854\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-31fca9f e-con-full main-phase-container e-flex e-con e-child\" data-id=\"31fca9f\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t<div class=\"elementor-element elementor-element-ca621e9 e-con-full e-flex e-con e-child\" data-id=\"ca621e9\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-9a88f20 elementor-widget elementor-widget-heading\" data-id=\"9a88f20\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Pr\u00e4vention<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-303cf24 elementor-view-stacked elementor-absolute elementor-shape-circle elementor-widget elementor-widget-icon\" data-id=\"303cf24\" data-element_type=\"widget\" data-settings=\"{&quot;_position&quot;:&quot;absolute&quot;}\" data-widget_type=\"icon.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-icon-wrapper\">\n\t\t\t<div class=\"elementor-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-arrow-circle-right\" viewbox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M256 8c137 0 248 111 248 248S393 504 256 504 8 393 8 256 119 8 256 8zm-28.9 143.6l75.5 72.4H120c-13.3 0-24 10.7-24 24v16c0 13.3 10.7 24 24 24h182.6l-75.5 72.4c-9.7 9.3-9.9 24.8-.4 34.3l11 10.9c9.4 9.4 24.6 9.4 33.9 0L404.3 273c9.4-9.4 9.4-24.6 0-33.9L271.6 106.3c-9.4-9.4-24.6-9.4-33.9 0l-11 10.9c-9.5 9.6-9.3 25.1.4 34.4z\"><\/path><\/svg>\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-2db387b e-con-full e-flex e-con e-child\" data-id=\"2db387b\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-2391c85 elementor-widget elementor-widget-heading\" data-id=\"2391c85\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Bereitschaft<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-8a92426 elementor-view-stacked elementor-absolute elementor-shape-circle elementor-widget elementor-widget-icon\" data-id=\"8a92426\" data-element_type=\"widget\" data-settings=\"{&quot;_position&quot;:&quot;absolute&quot;}\" data-widget_type=\"icon.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-icon-wrapper\">\n\t\t\t<div class=\"elementor-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-arrow-circle-right\" viewbox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M256 8c137 0 248 111 248 248S393 504 256 504 8 393 8 256 119 8 256 8zm-28.9 143.6l75.5 72.4H120c-13.3 0-24 10.7-24 24v16c0 13.3 10.7 24 24 24h182.6l-75.5 72.4c-9.7 9.3-9.9 24.8-.4 34.3l11 10.9c9.4 9.4 24.6 9.4 33.9 0L404.3 273c9.4-9.4 9.4-24.6 0-33.9L271.6 106.3c-9.4-9.4-24.6-9.4-33.9 0l-11 10.9c-9.5 9.6-9.3 25.1.4 34.4z\"><\/path><\/svg>\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-0d9534e e-con-full e-flex e-con e-child\" data-id=\"0d9534e\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-a6a6575 elementor-widget elementor-widget-heading\" data-id=\"a6a6575\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Antwort<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-4087432 elementor-view-stacked elementor-absolute elementor-shape-circle elementor-widget elementor-widget-icon\" data-id=\"4087432\" data-element_type=\"widget\" data-settings=\"{&quot;_position&quot;:&quot;absolute&quot;}\" data-widget_type=\"icon.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-icon-wrapper\">\n\t\t\t<div class=\"elementor-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-arrow-circle-right\" viewbox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M256 8c137 0 248 111 248 248S393 504 256 504 8 393 8 256 119 8 256 8zm-28.9 143.6l75.5 72.4H120c-13.3 0-24 10.7-24 24v16c0 13.3 10.7 24 24 24h182.6l-75.5 72.4c-9.7 9.3-9.9 24.8-.4 34.3l11 10.9c9.4 9.4 24.6 9.4 33.9 0L404.3 273c9.4-9.4 9.4-24.6 0-33.9L271.6 106.3c-9.4-9.4-24.6-9.4-33.9 0l-11 10.9c-9.5 9.6-9.3 25.1.4 34.4z\"><\/path><\/svg>\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-839c49e e-con-full e-flex e-con e-child\" data-id=\"839c49e\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-3295fd5 elementor-widget elementor-widget-heading\" data-id=\"3295fd5\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Erholung<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-6f42479 e-con-full attack-surface-mapping clickable e-flex e-con e-child\" data-id=\"6f42479\" data-element_type=\"container\">\n\t\t\t\t<div data-dce-title-color=\"#0E093A\" class=\"elementor-element elementor-element-c73cfa4 elementor-widget-mobile__width-auto sticky-text elementor-widget__width-auto elementor-widget elementor-widget-heading\" data-id=\"c73cfa4\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Kartierung der Angriffsfl\u00e4che<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-ff904ab e-con-full e-flex e-con e-child\" data-id=\"ff904ab\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-d00fac6 e-con-full code-scanning-evaluation clickable e-flex e-con e-child\" data-id=\"d00fac6\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-cbcf670 sticky-text elementor-widget elementor-widget-heading\" data-id=\"cbcf670\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Code-Scannen<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-eea2e6c e-con-full e-flex e-con e-child\" data-id=\"eea2e6c\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-7f7e850 e-con-full e-flex e-con e-child\" data-id=\"7f7e850\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-4fa3d2e e-con-full data-summarisation clickable e-flex e-con e-child\" data-id=\"4fa3d2e\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-4a150e8 sticky-text elementor-widget elementor-widget-heading\" data-id=\"4a150e8\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Zusammenfassung der Daten<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-1d2c163 e-con-full data-classification clickable e-flex e-con e-child\" data-id=\"1d2c163\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-b697400 sticky-text elementor-widget elementor-widget-heading\" data-id=\"b697400\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Klassifizierung der Daten<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-7c80cc5 e-con-full e-flex e-con e-child\" data-id=\"7c80cc5\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-743b8e3 e-con-full e-flex e-con e-child\" data-id=\"743b8e3\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-bdedb58 e-con-full anomaly-detection clickable e-flex e-con e-child\" data-id=\"bdedb58\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-e3f59ea sticky-text elementor-widget elementor-widget-heading\" data-id=\"e3f59ea\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Erkennung von Anomalien<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-549b0c9 e-con-full e-flex e-con e-child\" data-id=\"549b0c9\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-5879f26 e-con-full writing-analysis clickable e-flex e-con e-child\" data-id=\"5879f26\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-9f69ecd sticky-text elementor-widget elementor-widget-heading\" data-id=\"9f69ecd\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Schreiben und Analyse<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-834de9f e-con-full synthetic-data clickable e-flex e-con e-child\" data-id=\"834de9f\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-2d005a9 sticky-text elementor-widget elementor-widget-heading\" data-id=\"2d005a9\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Synthetische Daten<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-eb7d2bd e-con-full e-flex e-con e-child\" data-id=\"eb7d2bd\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-1f2cf9a e-con-full iam clickable e-flex e-con e-child\" data-id=\"1f2cf9a\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-fbb11d8 sticky-text elementor-widget elementor-widget-heading\" data-id=\"fbb11d8\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Identit\u00e4ts- und Zugangsmanagement<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-40b7c74 e-con-full e-flex e-con e-child\" data-id=\"40b7c74\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-01cfe51 e-con-full iam clickable e-flex e-con e-child\" data-id=\"01cfe51\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-1c50afa sticky-text elementor-widget elementor-widget-heading\" data-id=\"1c50afa\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Identit\u00e4ts- und Zugangsmanagement<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-58a0990 e-con-full e-flex e-con e-child\" data-id=\"58a0990\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-31ce5a8 e-con-full e-flex e-con e-child\" data-id=\"31ce5a8\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-d0508bb e-con-full log-analysis clickable e-flex e-con e-child\" data-id=\"d0508bb\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-8b52d2c sticky-text elementor-widget elementor-widget-heading\" data-id=\"8b52d2c\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Log-Analyse<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-8950b27 e-con-full e-flex e-con e-child\" data-id=\"8950b27\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-8ae99fb e-con-full malware-analysis clickable e-flex e-con e-child\" data-id=\"8ae99fb\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-b56a73c sticky-text elementor-widget elementor-widget-heading\" data-id=\"b56a73c\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Malware-Analyse<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-a65861b e-con-full e-flex e-con e-child\" data-id=\"a65861b\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-8855a07 e-con-full training-labs clickable e-flex e-con e-child\" data-id=\"8855a07\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-e3e3eef training-labs clickable elementor-widget elementor-widget-heading\" data-id=\"e3e3eef\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Ausbildung und Laboratorien<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-77fa5b0 e-con-full e-flex e-con e-child\" data-id=\"77fa5b0\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-8fcc7f0 e-con-full training-labs clickable e-flex e-con e-child\" data-id=\"8fcc7f0\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-ceafbc7 elementor-widget elementor-widget-heading\" data-id=\"ceafbc7\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Ausbildung und Laboratorien<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-259dc75 e-flex e-con-boxed e-con e-parent\" data-id=\"259dc75\" data-element_type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-f52437e elementor-widget elementor-widget-html\" data-id=\"f52437e\" data-element_type=\"widget\" data-widget_type=\"html.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<script>\n(function() {\n    'use strict';\n    \n    if (typeof window === 'undefined' || !window.requestAnimationFrame) {\n        return;\n    }\n    \n    const stickyElements = document.querySelectorAll('.sticky-text');\n    \n    if (!stickyElements || stickyElements.length === 0) {\n        return;\n    }\n    \n    const elementsData = [];\n    const BUFFER = 30;\n    let rafId = null;\n    let isRunning = false;\n    \n    stickyElements.forEach((element) => {\n        if (!element || !element.parentElement) {\n            return;\n        }\n        \n        const parent = element.parentElement;\n        const originalLeft = element.offsetLeft || 0;\n        \n        elementsData.push({\n            element,\n            parent,\n            originalLeft\n        });\n    });\n    \n    if (elementsData.length === 0) {\n        return;\n    }\n    \n    function updateLoop() {\n        if (!isRunning) {\n            return;\n        }\n        \n        try {\n            elementsData.forEach(data => {\n                const { element, parent, originalLeft } = data;\n                \n                if (!element || !parent || !element.getBoundingClientRect) {\n                    return;\n                }\n                \n                const elementRect = element.getBoundingClientRect();\n                const parentRect = parent.getBoundingClientRect();\n                \n                const parentLeft = parentRect.left;\n                const elementWidth = element.offsetWidth || 0;\n                const parentWidth = parent.offsetWidth || 0;\n                \n                if (parentLeft < 0) {\n                    const targetOffset = -parentLeft + originalLeft;\n                    const maxOffset = Math.max(0, parentWidth - elementWidth - BUFFER);\n                    const finalOffset = Math.max(0, Math.min(targetOffset, maxOffset));\n                    \n                    element.style.position = 'relative';\n                    element.style.left = finalOffset + 'px';\n                } else {\n                    element.style.position = '';\n                    element.style.left = '';\n                }\n            });\n        } catch (error) {\n            isRunning = false;\n            if (rafId) {\n                cancelAnimationFrame(rafId);\n            }\n            return;\n        }\n        \n        rafId = requestAnimationFrame(updateLoop);\n    }\n    \n    function startMonitoring() {\n        if (isRunning) {\n            return;\n        }\n        isRunning = true;\n        rafId = requestAnimationFrame(updateLoop);\n    }\n    \n    function stopMonitoring() {\n        isRunning = false;\n        if (rafId) {\n            cancelAnimationFrame(rafId);\n            rafId = null;\n        }\n    }\n    \n    if (document.readyState === 'loading') {\n        document.addEventListener('DOMContentLoaded', startMonitoring);\n    } else {\n        startMonitoring();\n    }\n    \n    window.addEventListener('beforeunload', stopMonitoring);\n    \n    if (typeof document.hidden !== 'undefined') {\n        document.addEventListener('visibilitychange', function() {\n            if (document.hidden) {\n                stopMonitoring();\n            } else {\n                startMonitoring();\n            }\n        });\n    }\n})();\n<\/script>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-91dd04e pb-0 e-flex e-con-boxed e-con e-child\" data-id=\"91dd04e\" data-element_type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-7019a6d elementor-widget elementor-widget-text-editor\" data-id=\"7019a6d\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>In den folgenden Abschnitten untersuchen wir konkrete KI-Anwendungen f\u00fcr die Cyberabwehr und zeigen, wie sie sich auf verschiedene Phasen des Lebenszyklus eines Vorfalls beziehen und in vielen F\u00e4llen sogar mehrere Phasen gleichzeitig abdecken.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-73dfa464 e-flex e-con-boxed e-con e-parent\" data-id=\"73dfa464\" data-element_type=\"container\" id=\"tab-activator\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div data-dce-background-color=\"#FFFFFF00\" class=\"elementor-element elementor-element-6e8d52db e-con-full e-flex e-con e-child\" data-id=\"6e8d52db\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-14be7a26 e-n-tabs-mobile elementor-widget elementor-widget-n-tabs\" data-id=\"14be7a26\" data-element_type=\"widget\" data-widget_type=\"nested-tabs.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"e-n-tabs\" data-widget-number=\"348027430\" aria-label=\"Registerkarten. \u00d6ffnen Sie Elemente mit Enter oder Space, schlie\u00dfen Sie sie mit Escape und navigieren Sie mit den Pfeiltasten.\">\n\t\t\t<div class=\"e-n-tabs-heading\" role=\"tablist\">\n\t\t\t\t\t<button id=\"attack-surface-mapping\" data-tab-title-id=\"e-n-tab-title-3480274301\" class=\"e-n-tab-title\" aria-selected=\"true\" data-tab-index=\"1\" role=\"tab\" tabindex=\"0\" aria-controls=\"e-n-tab-content-3480274301\" style=\"--n-tabs-title-order: 1;\">\n\t\t\t\t\t<span class=\"e-n-tab-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t<\/span>\n\t\t\t\t\t<span class=\"e-n-tab-title-text\">\n\t\t\t\tKartierung der Angriffsfl\u00e4che\t\t\t<\/span>\n\t\t<\/button>\n\t\t\t\t<button id=\"code-scanning-evaluation\" data-tab-title-id=\"e-n-tab-title-3480274302\" class=\"e-n-tab-title\" aria-selected=\"false\" data-tab-index=\"2\" role=\"tab\" tabindex=\"-1\" aria-controls=\"e-n-tab-content-3480274302\" style=\"--n-tabs-title-order: 2;\">\n\t\t\t\t\t<span class=\"e-n-tab-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t<\/span>\n\t\t\t\t\t<span class=\"e-n-tab-title-text\">\n\t\t\t\tCode-Scanning und Auswertung\t\t\t<\/span>\n\t\t<\/button>\n\t\t\t\t<button id=\"data-summarisation\" data-tab-title-id=\"e-n-tab-title-3480274303\" class=\"e-n-tab-title\" aria-selected=\"false\" data-tab-index=\"3\" role=\"tab\" tabindex=\"-1\" aria-controls=\"e-n-tab-content-3480274303\" style=\"--n-tabs-title-order: 3;\">\n\t\t\t\t\t<span class=\"e-n-tab-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t<\/span>\n\t\t\t\t\t<span class=\"e-n-tab-title-text\">\n\t\t\t\tZusammenfassung der Daten\t\t\t<\/span>\n\t\t<\/button>\n\t\t\t\t<button id=\"data-classification\" data-tab-title-id=\"e-n-tab-title-3480274304\" class=\"e-n-tab-title\" aria-selected=\"false\" data-tab-index=\"4\" role=\"tab\" tabindex=\"-1\" aria-controls=\"e-n-tab-content-3480274304\" style=\"--n-tabs-title-order: 4;\">\n\t\t\t\t\t<span class=\"e-n-tab-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t<\/span>\n\t\t\t\t\t<span class=\"e-n-tab-title-text\">\n\t\t\t\tKlassifizierung der Daten\t\t\t<\/span>\n\t\t<\/button>\n\t\t\t\t<button id=\"anomaly-detection\" data-tab-title-id=\"e-n-tab-title-3480274305\" class=\"e-n-tab-title\" aria-selected=\"false\" data-tab-index=\"5\" role=\"tab\" tabindex=\"-1\" aria-controls=\"e-n-tab-content-3480274305\" style=\"--n-tabs-title-order: 5;\">\n\t\t\t\t\t<span class=\"e-n-tab-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t<\/span>\n\t\t\t\t\t<span class=\"e-n-tab-title-text\">\n\t\t\t\tErkennung von Endpunkt- oder Netzwerkanomalien\t\t\t<\/span>\n\t\t<\/button>\n\t\t\t\t<button id=\"writing-analysis\" data-tab-title-id=\"e-n-tab-title-3480274306\" class=\"e-n-tab-title\" aria-selected=\"false\" data-tab-index=\"6\" role=\"tab\" tabindex=\"-1\" aria-controls=\"e-n-tab-content-3480274306\" style=\"--n-tabs-title-order: 6;\">\n\t\t\t\t\t<span class=\"e-n-tab-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t<\/span>\n\t\t\t\t\t<span class=\"e-n-tab-title-text\">\n\t\t\t\tAllgemeine Schreib- und Datenerfassungs-\/Analyseaufgaben\t\t\t<\/span>\n\t\t<\/button>\n\t\t\t\t<button id=\"synthetic-data\" data-tab-title-id=\"e-n-tab-title-3480274307\" class=\"e-n-tab-title\" aria-selected=\"false\" data-tab-index=\"7\" role=\"tab\" tabindex=\"-1\" aria-controls=\"e-n-tab-content-3480274307\" style=\"--n-tabs-title-order: 7;\">\n\t\t\t\t\t<span class=\"e-n-tab-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t<\/span>\n\t\t\t\t\t<span class=\"e-n-tab-title-text\">\n\t\t\t\tGenerierung synthetischer Daten\t\t\t<\/span>\n\t\t<\/button>\n\t\t\t\t<button id=\"iam\" data-tab-title-id=\"e-n-tab-title-3480274308\" class=\"e-n-tab-title\" aria-selected=\"false\" data-tab-index=\"8\" role=\"tab\" tabindex=\"-1\" aria-controls=\"e-n-tab-content-3480274308\" style=\"--n-tabs-title-order: 8;\">\n\t\t\t\t\t<span class=\"e-n-tab-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t<\/span>\n\t\t\t\t\t<span class=\"e-n-tab-title-text\">\n\t\t\t\tIdentit\u00e4ts- und Zugriffsmanagement (IAM)\t\t\t<\/span>\n\t\t<\/button>\n\t\t\t\t<button id=\"log-analysis\" data-tab-title-id=\"e-n-tab-title-3480274309\" class=\"e-n-tab-title\" aria-selected=\"false\" data-tab-index=\"9\" role=\"tab\" tabindex=\"-1\" aria-controls=\"e-n-tab-content-3480274309\" style=\"--n-tabs-title-order: 9;\">\n\t\t\t\t\t<span class=\"e-n-tab-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t<\/span>\n\t\t\t\t\t<span class=\"e-n-tab-title-text\">\n\t\t\t\tLog-Analyse\t\t\t<\/span>\n\t\t<\/button>\n\t\t\t\t<button id=\"malware-analysis\" data-tab-title-id=\"e-n-tab-title-34802743010\" class=\"e-n-tab-title\" aria-selected=\"false\" data-tab-index=\"10\" role=\"tab\" tabindex=\"-1\" aria-controls=\"e-n-tab-content-34802743010\" style=\"--n-tabs-title-order: 10;\">\n\t\t\t\t\t<span class=\"e-n-tab-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t<\/span>\n\t\t\t\t\t<span class=\"e-n-tab-title-text\">\n\t\t\t\tMalware-Analyse\t\t\t<\/span>\n\t\t<\/button>\n\t\t\t\t<button id=\"training-labs\" data-tab-title-id=\"e-n-tab-title-34802743011\" class=\"e-n-tab-title\" aria-selected=\"false\" data-tab-index=\"11\" role=\"tab\" tabindex=\"-1\" aria-controls=\"e-n-tab-content-34802743011\" style=\"--n-tabs-title-order: 11;\">\n\t\t\t\t\t<span class=\"e-n-tab-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t<\/span>\n\t\t\t\t\t<span class=\"e-n-tab-title-text\">\n\t\t\t\tAusbildung und Laboratorien\t\t\t<\/span>\n\t\t<\/button>\n\t\t\t\t<button id=\"e-n-tab-title-34802743012\" data-tab-title-id=\"e-n-tab-title-34802743012\" class=\"e-n-tab-title\" aria-selected=\"false\" data-tab-index=\"12\" role=\"tab\" tabindex=\"-1\" aria-controls=\"e-n-tab-content-34802743012\" style=\"--n-tabs-title-order: 12;\">\n\t\t\t\t\t<span class=\"e-n-tab-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t<\/span>\n\t\t\t\t\t<span class=\"e-n-tab-title-text\">\n\t\t\t\tFragen zur Diskussion\t\t\t<\/span>\n\t\t<\/button>\n\t\t\t\t<button id=\"e-n-tab-title-34802743013\" data-tab-title-id=\"e-n-tab-title-34802743013\" class=\"e-n-tab-title\" aria-selected=\"false\" data-tab-index=\"13\" role=\"tab\" tabindex=\"-1\" aria-controls=\"e-n-tab-content-34802743013\" style=\"--n-tabs-title-order: 13;\">\n\t\t\t\t\t<span class=\"e-n-tab-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t<\/span>\n\t\t\t\t\t<span class=\"e-n-tab-title-text\">\n\t\t\t\tLiteraturverzeichnis\t\t\t<\/span>\n\t\t<\/button>\n\t\t\t\t\t<\/div>\n\t\t\t<div class=\"e-n-tabs-content\">\n\t\t\t\t<div id=\"e-n-tab-content-3480274301\" role=\"tabpanel\" aria-labelledby=\"attack-surface-mapping\" data-tab-index=\"1\" style=\"--n-tabs-title-order: 1;\" class=\"e-active elementor-element elementor-element-5e5c189b e-con-full e-flex e-con e-child\" data-id=\"5e5c189b\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-64f20660 e-con-full e-flex e-con e-child\" data-id=\"64f20660\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-4fae0df0 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"4fae0df0\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Kartierung der Angriffsfl\u00e4che<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-79cc8aff elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"79cc8aff\" data-element_type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-77d14d7e elementor-widget elementor-widget-text-editor\" data-id=\"77d14d7e\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Bei der Kartierung der Angriffsoberfl\u00e4che werden alle Anlagen, Einstiegspunkte und Schwachstellen identifiziert, die ein Angreifer bei einem Angriff ausnutzen k\u00f6nnte. Sie verschafft Verteidigern einen \u00dcberblick \u00fcber ihre Gef\u00e4hrdung und hilft bei der Festlegung von Priorit\u00e4ten f\u00fcr die zu sichernden Bereiche.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-656111a9 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"656111a9\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Wie KI die Kartierung von Angriffsfl\u00e4chen ver\u00e4ndert:<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-531f42db elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"531f42db\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div>KI ver\u00e4ndert das Mapping von Angriffsfl\u00e4chen, indem sie gro\u00df angelegte Scans von Netzwerken und Anlagen automatisiert und den manuellen Aufwand drastisch reduziert. Dank fortschrittlicher Mustererkennung k\u00f6nnen versteckte oder vergessene Endpunkte aufgesp\u00fcrt werden, die bei herk\u00f6mmlichen Methoden oft \u00fcbersehen werden. KI-Systeme k\u00f6nnen die Karten kontinuierlich aktualisieren, wenn sich die Infrastrukturen weiterentwickeln, wodurch blinde Flecken reduziert werden und Verteidiger ein genaues Echtzeitbild ihrer Umgebung erhalten.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div data-dce-text-color=\"#E8EEFF\" class=\"elementor-element elementor-element-4ba4a5ef elementor-widget__width-auto elementor-widget elementor-widget-text-editor\" data-id=\"4ba4a5ef\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div><strong>Pr\u00e4vention.<\/strong> Reduziert Schwachstellen, bevor Angreifer sie ausnutzen.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div data-dce-text-color=\"#E8EEFF\" class=\"elementor-element elementor-element-1b049691 elementor-widget__width-auto elementor-widget elementor-widget-text-editor\" data-id=\"1b049691\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div><strong>Bereitschaft.<\/strong> Verschafft sich einen aktuellen \u00dcberblick \u00fcber die Infrastruktur f\u00fcr die Planung von Zwischenf\u00e4llen.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div data-dce-background-color=\"#FFFFFF\" class=\"elementor-element elementor-element-46eb4add e-con-full e-flex e-con e-child\" data-id=\"46eb4add\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-4612b0e4 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"4612b0e4\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Fall hervorgehoben: Einsatz von LLMs f\u00fcr die Entdeckung von Verm\u00f6genswerten in kritischen Infrastrukturen<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-447f550a elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"447f550a\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Im Jahr 2025, <a href=\"https:\/\/doi.org\/10.3390\/electronics14163267\">Luigi Coppolino und andere <\/a>ver\u00f6ffentlichte eine Studie, die zeigt, wie gro\u00dfe Sprachmodelle (LLMs) die Entdeckung von Anlagen in kritischen Infrastrukturen verbessern k\u00f6nnen. Herk\u00f6mmliche Tools wie Nmap oder industrielle Sicherheitsplattformen riskieren entweder die Unterbrechung sensibler Systeme durch aktive Scans oder versagen bei der Entdeckung versteckter Ger\u00e4te, wenn sie sich nur auf die passive \u00dcberwachung verlassen.<\/p><p>Die Forscher schlugen einen LLM-basierten \"Mixture of Experts\"-Rahmen vor, der Daten aus passiver Verkehrsbeobachtung, sorgf\u00e4ltig begrenzten aktiven Sondierungen und physikalischen Signalen wie elektromagnetischen Emissionen kombiniert. Spezialisierte LLM-Agenten interpretieren dann diese Daten: einer konzentriert sich auf Industrieprotokolle, ein anderer auf Schwachstellen in IT\/OT-Netzen und ein weiterer auf Systemarchitektur und Abh\u00e4ngigkeiten.<\/p><p>Das System kann auch auf externe Informationsquellen (wie MITRE ATT&amp;CK oder CVE-Datenbanken) zur\u00fcckgreifen, um Schwachstellen zu erkennen und Sicherheitsma\u00dfnahmen zu empfehlen. Bei Tests in einem simulierten Industrienetzwerk wurden Anlagen wie speicherprogrammierbare Steuerungen, Roboterarme und Drucker erfolgreich klassifiziert, w\u00e4hrend unsichere Praktiken wie unverschl\u00fcsselter Modbus-Verkehr gemeldet wurden.<\/p><p>Mit einem solchen Ansatz wird die Erfassung von Angriffsfl\u00e4chen zu einem adaptiven und kontextabh\u00e4ngigen Prozess, der Transparenz in Echtzeit bietet und die Risiken herk\u00f6mmlicher Scans reduziert. Indem die technischen H\u00fcrden f\u00fcr Verteidiger gesenkt werden, wird eine umfassendere \u00dcberwachung erm\u00f6glicht und die allgemeine Sicherheitslage kritischer Infrastrukturen gest\u00e4rkt.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-314b18b e-con-full e-flex e-con e-child\" data-id=\"314b18b\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-ebd483e elementor-widget elementor-widget-marcs-collapsible-content\" data-id=\"ebd483e\" data-element_type=\"widget\" data-widget_type=\"marcs-collapsible-content.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"marcs-collapsible-wrapper\" data-widget-id=\"ebd483e\" data-default-state=\"closed\" data-animation-duration=\"300\">\n\t\t\t<div class=\"marcs-collapsible-heading-wrapper\">\n\t\t\t\t<div class=\"marcs-collapsible-heading\">\n\t\t\t\t\tWeitere Lekt\u00fcre\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle\" role=\"button\" tabindex=\"0\" aria-expanded=\"false\" aria-controls=\"marcs-collapsible-content-ebd483e\">\n\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle-icon\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-closed\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-opened\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t\t<!-- First nested container: Content Area -->\n\t\t\t<div class=\"marcs-collapsible-content-area elementor-element elementor-element-3f6e4dc e-con-full e-flex e-con e-child\" data-id=\"3f6e4dc\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t\n\t\t\t<!-- Second nested container: Collapsible Content -->\n\t\t\t<div id=\"marcs-collapsible-content-ebd483e\" class=\"marcs-collapsible-content-wrapper marcs-collapsible-hidden elementor-element elementor-element-64b8356 e-con-full e-flex e-con e-child\" data-id=\"64b8356\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-e2562f7 elementor-align-start elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"e2562f7\" data-element_type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Auswirkungen von KI auf die Erkennung von Bedrohungen - <a href=\"https:\/\/doi.org\/10.1007\/979-8-8688-0947-7_3\">\"KI f\u00fcr die Verteidigung\" (Donnie W. Wendt 2024)<\/a><br> Das Kapitel zeigt, wie KI die Erkennung und Sichtung von Bedrohungen vorangebracht hat, wobei Modelle des maschinellen Lernens gro\u00dfe Mengen heterogener Daten verarbeiten, um potenzielle Angriffe zu identifizieren. Die Ergebnisse verdeutlichen, wie sich fr\u00fche Anwendungen in den 2000er- und 2010er-Jahren auf die Erkennung von Malware, Eindringlingen und Spam konzentrierten und die St\u00e4rke der KI bei der Analyse gro\u00dfer Datens\u00e4tze und der Verbesserung bestehender Erkennungssysteme demonstrierten, w\u00e4hrend sie gleichzeitig die seit langem bestehenden Cybersicherheitsfunktionen schrittweise erweiterten.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Bedrohungserkennung der n\u00e4chsten Generation - <a href=\"https:\/\/doi.org\/10.56726\/IRJMETS32644\">\"Revolutionierung der Cybersicherheit: Entfesselung der Macht von k\u00fcnstlicher Intelligenz und maschinellem Lernen\" (Manoharan &amp; Sarker 2022)<\/a><br>Das Papier zeigt, wie KI und maschinelles Lernen die Erkennung von Bedrohungen revolutionieren und Unternehmen in die Lage versetzen, Anomalien zu erkennen, Verhaltensmuster zu analysieren und potenzielle Angriffe vorherzusagen. Die Ergebnisse zeigen, wie Techniken wie NLP zur Extraktion von Bedrohungsdaten und Deep Learning zur Mustererkennung die Erkennung und Reaktion automatisieren k\u00f6nnen, w\u00e4hrend Fallstudien aus der Praxis ihre Wirksamkeit best\u00e4tigen.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div id=\"e-n-tab-content-3480274302\" role=\"tabpanel\" aria-labelledby=\"code-scanning-evaluation\" data-tab-index=\"2\" style=\"--n-tabs-title-order: 2;\" class=\"elementor-element elementor-element-102f5cf2 e-con-full e-flex e-con e-child\" data-id=\"102f5cf2\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-2091fc35 e-con-full e-flex e-con e-child\" data-id=\"2091fc35\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-20a4d496 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"20a4d496\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Code-Scanning und Auswertung<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-b5b7f0c elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"b5b7f0c\" data-element_type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2c82968c elementor-widget elementor-widget-text-editor\" data-id=\"2c82968c\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Beim Code-Scanning wird der Quellcode \u00fcberpr\u00fcft, um Schwachstellen, unsichere Bibliotheken oder schlechte Sicherheitspraktiken zu erkennen, bevor sie ausgenutzt werden k\u00f6nnen.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2696f42d elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"2696f42d\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Wie KI das Scannen und Bewerten von Codes ver\u00e4ndert:<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-34e6457 elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"34e6457\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>KI beschleunigt die Erkennung von Schwachstellen, indem sie unsichere Funktionen hervorhebt und riskante Codierungsmuster identifiziert, die aus fr\u00fcheren Angriffen gelernt wurden. Dar\u00fcber hinaus bietet sie automatische Vorschl\u00e4ge zur Behebung von Schwachstellen, die Entwickler dabei unterst\u00fctzen, sichereren Code zu schreiben und das Zeitfenster f\u00fcr Angreifer zu verkleinern.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div data-dce-text-color=\"#E8EEFF\" class=\"elementor-element elementor-element-1f8901c5 elementor-widget__width-auto elementor-widget elementor-widget-text-editor\" data-id=\"1f8901c5\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div><strong>Pr\u00e4vention.<\/strong> Behebt Schwachstellen, bevor Angreifer sie entdecken.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div data-dce-text-color=\"#E8EEFF\" class=\"elementor-element elementor-element-210bebc elementor-widget__width-auto elementor-widget elementor-widget-text-editor\" data-id=\"210bebc\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div><strong>Bereitschaft.<\/strong> St\u00e4rkung der grundlegenden Sicherheitsvorkehrungen f\u00fcr die Bereitschaft f\u00fcr Zwischenf\u00e4lle.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div data-dce-background-color=\"#FFFFFF\" class=\"elementor-element elementor-element-5de58f28 e-con-full e-flex e-con e-child\" data-id=\"5de58f28\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-25204f5 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"25204f5\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Fall hervorgehoben: Einsatz von LLMs f\u00fcr Code-Scanning und sichere Entwicklung<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-59f93f5e elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"59f93f5e\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Im Jahr 2025, <a href=\"https:\/\/doi.org\/10.48550\/arXiv.2504.20814\">Belozerow und andere <\/a>untersuchten, wie gro\u00dfe Sprachmodelle sichere Kodierungspraktiken unterst\u00fctzen k\u00f6nnen. In der Studie wurde ChatGPT mit dem DevGPT-Datensatz verglichen, der echten Entwicklercode und bekannte, von statischen Scannern gemeldete Schwachstellen enthielt. Von 32 best\u00e4tigten Schwachstellen erkannte ChatGPT 18 korrekt und schlug sogar f\u00fcr 17 von ihnen Korrekturen vor.<\/p><p>Die Ergebnisse zeigen, wie KI den manuellen Aufwand bei der Code\u00fcberpr\u00fcfung verringern, bei der Sichtung riskanter Codierungsmuster helfen und automatische Vorschl\u00e4ge zur Behebung von Schwachstellen liefern kann. Dies hat das Potenzial, sichere Kodierungspraktiken zu skalieren und das Zeitfenster zu verk\u00fcrzen, in dem Schwachstellen ausnutzbar bleiben.<\/p><p>Gleichzeitig wurden in der Studie auch wichtige Einschr\u00e4nkungen hervorgehoben: ChatGPT produzierte gelegentlich \u00fcberm\u00fctige, aber falsche Ergebnisse, f\u00fchrte neue Fehler ein, wenn man versuchte, sie zu beheben, und war weniger zuverl\u00e4ssig als die statische Analyse oder die \u00dcberpr\u00fcfung durch menschliche Experten. Eine wichtige Erkenntnis aus dieser Studie ist, dass KI ein leistungsf\u00e4higer Assistent bei der Code-Evaluierung sein kann, allerdings nur in Kombination mit herk\u00f6mmlichen Tools und einer angemessenen Aufsicht.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-bd5bc13 e-con-full e-flex e-con e-child\" data-id=\"bd5bc13\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-cfe9a09 elementor-widget elementor-widget-marcs-collapsible-content\" data-id=\"cfe9a09\" data-element_type=\"widget\" data-widget_type=\"marcs-collapsible-content.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"marcs-collapsible-wrapper\" data-widget-id=\"cfe9a09\" data-default-state=\"closed\" data-animation-duration=\"300\">\n\t\t\t<div class=\"marcs-collapsible-heading-wrapper\">\n\t\t\t\t<div class=\"marcs-collapsible-heading\">\n\t\t\t\t\tWeitere Lekt\u00fcre\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle\" role=\"button\" tabindex=\"0\" aria-expanded=\"false\" aria-controls=\"marcs-collapsible-content-cfe9a09\">\n\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle-icon\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-closed\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-opened\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t\t<!-- First nested container: Content Area -->\n\t\t\t<div class=\"marcs-collapsible-content-area elementor-element elementor-element-c151b76 e-con-full e-flex e-con e-child\" data-id=\"c151b76\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t\n\t\t\t<!-- Second nested container: Collapsible Content -->\n\t\t\t<div id=\"marcs-collapsible-content-cfe9a09\" class=\"marcs-collapsible-content-wrapper marcs-collapsible-hidden elementor-element elementor-element-bdd0b76 e-con-full e-flex e-con e-child\" data-id=\"bdd0b76\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-ca347b6 elementor-align-start elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"ca347b6\" data-element_type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Automatisierte Code\u00fcberpr\u00fcfung - <a href=\"https:\/\/www.researchgate.net\/publication\/394286736_A_Review_of_Applying_AI_for_Cybersecurity_Opportunities_Risks_and_Mitigation_Strategies\">\"A Review of Applying AI for Cybersecurity: Chancen, Risiken und Abhilfestrategien\" (Ndibe &amp; Ufomba 2024)<\/a><br> Das Papier zeigt, wie KI und umfangreiche Sprachmodelle automatisierte Codepr\u00fcfungen und Schwachstellenbewertungen unterst\u00fctzen k\u00f6nnen, so dass Unternehmen proaktiv Schwachstellen im Quellcode erkennen und die Reaktionszeiten verk\u00fcrzen k\u00f6nnen. Die Ergebnisse zeigen auch Risiken auf, wie z. B. unsicheren, von KI generierten Code, und unterstreichen den Bedarf an menschlicher Aufsicht und Governance-Rahmenwerken.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Interpretierbares Deep Learning f\u00fcr Schwachstellenerkennung - <a href=\"https:\/\/doi.org\/10.1145\/3468264.3468597\">\"Erkennung von Schwachstellen mit feink\u00f6rnigen Interpretationen\" (Li et al. 2021)<\/a><br> In diesem Beitrag wird IVDetect vorgestellt, ein Deep-Learning-Modell, das Schwachstellen in Codes erkennt und die daf\u00fcr verantwortlichen Anweisungen und Abh\u00e4ngigkeiten aufzeigt. IVDetect verbessert die Genauigkeit im Vergleich zu modernsten Tools und liefert feink\u00f6rnige Erkl\u00e4rungen. Die Ergebnisse zeigen erhebliche Verbesserungen bei der Erkennungsleistung und eine pr\u00e4zisere Identifizierung von anf\u00e4lligem Code, was sowohl die automatisierte Analyse als auch die Abhilfema\u00dfnahmen der Entwickler unterst\u00fctzt.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Erkennung von Sicherheitsl\u00fccken in mehrsprachigem Code - <a href=\"https:\/\/doi.org\/10.48550\/arXiv.2508.11710\">\"Erkennung von Code-Schwachstellen in verschiedenen Programmiersprachen mit KI-Modellen\" (Humran &amp; Sonmez 2025)<\/a><br> In diesem Beitrag werden transformatorbasierte Modelle, darunter CodeBERT und CodeLlama, zur Erkennung von Schwachstellen in mehreren Programmiersprachen untersucht. Durch Feinabstimmung an verschiedenen Datens\u00e4tzen erfassen die Modelle sowohl Syntax als auch Semantik und erreichen eine Genauigkeit von bis zu 97%. In der Studie werden auch Ensemble-Methoden und erkl\u00e4rbare KI eingesetzt, um Fehlalarme zu reduzieren und das Vertrauen der Entwickler zu st\u00e4rken. Sie zeigt, dass KI-Modelle herk\u00f6mmliche statische Analysatoren in sprach\u00fcbergreifenden Umgebungen \u00fcbertreffen k\u00f6nnen, obwohl die Herausforderungen in Bezug auf Robustheit, Pr\u00e4zision und Einsatzbereitschaft bestehen bleiben.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div id=\"e-n-tab-content-3480274303\" role=\"tabpanel\" aria-labelledby=\"data-summarisation\" data-tab-index=\"3\" style=\"--n-tabs-title-order: 3;\" class=\"elementor-element elementor-element-12cf6159 e-con-full e-flex e-con e-child\" data-id=\"12cf6159\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-4e4a8ee3 e-con-full e-flex e-con e-child\" data-id=\"4e4a8ee3\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-2ef820e7 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"2ef820e7\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Zusammenfassung der Daten<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-17f46d3d elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"17f46d3d\" data-element_type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-67670e0f elementor-widget elementor-widget-text-editor\" data-id=\"67670e0f\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Die Datenzusammenfassung verdichtet gro\u00dfe Mengen an technischen Daten (z. B. Protokolle, Berichte und Bedrohungsdaten) zu verst\u00e4ndlichen Erkenntnissen.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-167eb8ed elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"167eb8ed\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Wie KI die Datenverdichtung ver\u00e4ndert:<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-5a0a8def elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"5a0a8def\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>KI reduziert die kognitive \u00dcberlastung, indem sie rohe und unstrukturierte Informationen in verwertbare Informationen umwandelt. Sie kann wiederkehrende Muster oder Anomalien in fragmentierten Datens\u00e4tzen erkennen. Sie kann auch Berichte in einfacher Sprache f\u00fcr Nichtfachleute erstellen. KI macht es daher einfacher, Informationen zu konsumieren, zu kommunizieren und darauf zu reagieren.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div data-dce-text-color=\"#E8EEFF\" class=\"elementor-element elementor-element-34ec9b90 elementor-widget__width-auto elementor-widget elementor-widget-text-editor\" data-id=\"34ec9b90\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div><strong>Bereitschaft.<\/strong> Hilft bei der Auswertung von Bedrohungsdaten und bei der effektiven Planung.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div data-dce-text-color=\"#E8EEFF\" class=\"elementor-element elementor-element-26574200 elementor-widget__width-auto elementor-widget elementor-widget-text-editor\" data-id=\"26574200\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div><strong>Antwort.<\/strong> Optimiert das Situationsbewusstsein in Echtzeit.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div data-dce-text-color=\"#E8EEFF\" class=\"elementor-element elementor-element-1bf0296c elementor-widget__width-auto elementor-widget elementor-widget-text-editor\" data-id=\"1bf0296c\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div><strong>Erholung.<\/strong> Erstellung von Zusammenfassungen und Berichten \u00fcber die gewonnenen Erkenntnisse.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div data-dce-background-color=\"#FFFFFF\" class=\"elementor-element elementor-element-5d710aca e-con-full e-flex e-con e-child\" data-id=\"5d710aca\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-730d8f43 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"730d8f43\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Fall hervorgehoben: KI f\u00fcr Log-Zusammenfassung und Situationsbewusstsein<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-237f8832 elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"237f8832\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Im Jahr 2024, <a href=\"https:\/\/doi.org\/10.48550\/arXiv.2403.17160\">Balasubramanian und andere <\/a>hat CYGENT vorgestellt, einen auf GPT-3 basierenden Dialogagenten, der Systemprotokolle analysieren und zusammenfassen kann. Anstatt dass Analysten Tausende von Rohprotokolleintr\u00e4gen durchforsten m\u00fcssen, fasst CYGENT sie zu kurzen, f\u00fcr Menschen lesbaren Ausgaben zusammen, die wichtige Ereignisse und Anomalien hervorheben.<\/p><p>In Evaluierungen \u00fcbertraf CYGENT andere gro\u00dfe Sprachmodelle bei der Erstellung klarer und umsetzbarer Zusammenfassungen. Das System reduzierte die kognitive \u00dcberlastung, unterst\u00fctzte das Situationsbewusstsein bei Live-Ereignissen und erm\u00f6glichte eine schnellere Entscheidungsfindung.<\/p><p>Dieser Fall zeigt, wie KI rohe, technische Daten in zug\u00e4ngliche Informationen umwandeln kann. Da die Protokolle leichter zu interpretieren sind, k\u00f6nnen sich die Verteidiger besser vorbereiten, schneller reagieren und sich nach Vorf\u00e4llen mit einer besseren Dokumentation erholen.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-642d19a e-con-full e-flex e-con e-child\" data-id=\"642d19a\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-615af78 elementor-widget elementor-widget-marcs-collapsible-content\" data-id=\"615af78\" data-element_type=\"widget\" data-widget_type=\"marcs-collapsible-content.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"marcs-collapsible-wrapper\" data-widget-id=\"615af78\" data-default-state=\"closed\" data-animation-duration=\"300\">\n\t\t\t<div class=\"marcs-collapsible-heading-wrapper\">\n\t\t\t\t<div class=\"marcs-collapsible-heading\">\n\t\t\t\t\tWeitere Lekt\u00fcre\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle\" role=\"button\" tabindex=\"0\" aria-expanded=\"false\" aria-controls=\"marcs-collapsible-content-615af78\">\n\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle-icon\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-closed\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-opened\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t\t<!-- First nested container: Content Area -->\n\t\t\t<div class=\"marcs-collapsible-content-area elementor-element elementor-element-d3b225a e-con-full e-flex e-con e-child\" data-id=\"d3b225a\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t\n\t\t\t<!-- Second nested container: Collapsible Content -->\n\t\t\t<div id=\"marcs-collapsible-content-615af78\" class=\"marcs-collapsible-content-wrapper marcs-collapsible-hidden elementor-element elementor-element-203b012 e-con-full e-flex e-con e-child\" data-id=\"203b012\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-06f217f elementor-align-start elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"06f217f\" data-element_type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">KTI-Zusammenfassungsdatens\u00e4tze - <a href=\"https:\/\/doi.org\/10.48550\/arXiv.2408.06576\">\"CTISum: A New Benchmark Dataset for Cyber Threat Intelligence Summarisation\" (Peng et al. 2024)<\/a><br> In diesem Beitrag wird CTISum vorgestellt, ein Datensatz f\u00fcr die Zusammenfassung von Berichten \u00fcber Cyber-Bedrohungen (CTI), der die Zusammenfassung komplexer Geheimdienstberichte erm\u00f6glicht, um Verteidigern die Planung und die Erfassung der gewonnenen Erkenntnisse zu erleichtern.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">TTP-Extraktion - <a href=\"https:\/\/doi.org\/10.1145\/3696427\">\"TTPXHunter: Actionable Threat Intelligence Extraction as TTPs from Finished Cyber Threat Reports\" (Rani et al. 2024)<\/a> <br> In diesem Beitrag wird TTPXHunter vorgestellt, ein NLP-basiertes Tool, das Taktiken, Techniken und Prozeduren (TTPs) von Angreifern aus Bedrohungsberichten extrahiert, um ihren Modus Operandi zu verstehen und unstrukturierte Informationen in strukturierte, umsetzbare Zusammenfassungen zu verwandeln.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">NLP f\u00fcr die Ereignisanalyse - <a href=\"https:\/\/www.researchgate.net\/publication\/382917950_Natural_Language_Processing_for_Cybersecurity_Incident_Analysis\">\"Nat\u00fcrliche Sprachverarbeitung f\u00fcr die Analyse von Cybersecurity-Vorf\u00e4llen\" (Ogundairo &amp; Broklyn, 2024)<\/a> <br>Das Papier gibt einen \u00dcberblick \u00fcber NLP-Anwendungen zur Analyse unstrukturierter Datenquellen mit NLP-Techniken (z. B. Entity Recognition, Sentiment Analysis, Summary, Chatbot-based Triage). Es wird festgestellt, dass NLP die Berichterstattung \u00fcber Vorf\u00e4lle und Zusammenfassungen von Bedrohungsdaten automatisieren, die Reaktionszeiten verk\u00fcrzen und die Dokumentation nach einem Vorfall verbessern kann.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div id=\"e-n-tab-content-3480274304\" role=\"tabpanel\" aria-labelledby=\"data-classification\" data-tab-index=\"4\" style=\"--n-tabs-title-order: 4;\" class=\"elementor-element elementor-element-2dfdf682 e-con-full e-flex e-con e-child\" data-id=\"2dfdf682\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-62a0ac0c e-con-full e-flex e-con e-child\" data-id=\"62a0ac0c\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-74348399 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"74348399\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Klassifizierung der Daten<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-cd12159 elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"cd12159\" data-element_type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-5451aafa elementor-widget elementor-widget-text-editor\" data-id=\"5451aafa\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Bei der Datenklassifizierung werden die Informationen nach ihrer Sensibilit\u00e4t oder den Anforderungen an die Einhaltung von Vorschriften geordnet, um sicherzustellen, dass wichtige Daten angemessen gesch\u00fctzt werden.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-5f91a7d0 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"5f91a7d0\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Wie KI die Datenklassifizierung ver\u00e4ndert:<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2ab2deb0 elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"2ab2deb0\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>KI nutzt die Verarbeitung nat\u00fcrlicher Sprache, um sensible Inhalte automatisch zu kennzeichnen und falsch klassifizierte oder ungesch\u00fctzte Daten in gro\u00dfem Umfang zu erkennen.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div data-dce-text-color=\"#E8EEFF\" class=\"elementor-element elementor-element-3e7eb85f elementor-widget__width-auto elementor-widget elementor-widget-text-editor\" data-id=\"3e7eb85f\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div><strong>Pr\u00e4vention.<\/strong> Reduziert die versehentliche Offenlegung sensibler Daten.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div data-dce-text-color=\"#E8EEFF\" class=\"elementor-element elementor-element-295f104a elementor-widget__width-auto elementor-widget elementor-widget-text-editor\" data-id=\"295f104a\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div><strong>Bereitschaft.<\/strong> Unterst\u00fctzt die Einhaltung der Vorschriften.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div data-dce-background-color=\"#FFFFFF\" class=\"elementor-element elementor-element-1946bb24 e-con-full e-flex e-con e-child\" data-id=\"1946bb24\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-19abb30e elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"19abb30e\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Fall hervorgehoben: KI f\u00fcr die Klassifizierung sensibler Daten<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-71ff510c elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"71ff510c\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Im Jahr 2024, <a href=\"https:\/\/ceur-ws.org\/Vol-3643\/paper3.pdf\">De Renzis und andere <\/a>untersucht, wie gro\u00dfe Sprachmodelle zur Verbesserung der Klassifizierung sensibler Informationen eingesetzt werden k\u00f6nnen. Eine zentrale Herausforderung in diesem Bereich besteht darin, dass aufgrund von Datenschutzrisiken nicht immer echte pers\u00f6nliche Daten f\u00fcr das Training verwendet werden k\u00f6nnen. Die Autoren schlugen vor, synthetische Trainingsdaten zu erzeugen, die dennoch die Muster sensibler Kategorien wie Gesundheit, Politik oder Religion widerspiegeln.<\/p><p>Ihr Ansatz erm\u00f6glichte das Training pr\u00e4ziser Klassifikatoren, ohne die tats\u00e4chlichen Nutzerdaten offenzulegen. Dies zeigt, wie KI Unternehmen dabei helfen kann, Vorschriften wie die DSGVO einzuhalten und gleichzeitig ihre F\u00e4higkeit zur Erkennung und zum Schutz sensibler Daten zu verbessern. Dieser Fall veranschaulicht, wie KI sowohl die Pr\u00e4vention (durch die Verringerung der versehentlichen Offenlegung von Daten) als auch die Bereitschaft (durch die Unterst\u00fctzung von Compliance-Rahmenwerken) st\u00e4rkt. Gleichzeitig unterstreicht er die Bedeutung von Governance und Validierung, um sicherzustellen, dass synthetische Daten und daraus resultierende Modelle repr\u00e4sentativ und zuverl\u00e4ssig bleiben.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-0f80863 e-con-full e-flex e-con e-child\" data-id=\"0f80863\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-aca4f78 elementor-widget elementor-widget-marcs-collapsible-content\" data-id=\"aca4f78\" data-element_type=\"widget\" data-widget_type=\"marcs-collapsible-content.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"marcs-collapsible-wrapper\" data-widget-id=\"aca4f78\" data-default-state=\"closed\" data-animation-duration=\"300\">\n\t\t\t<div class=\"marcs-collapsible-heading-wrapper\">\n\t\t\t\t<div class=\"marcs-collapsible-heading\">\n\t\t\t\t\tWeitere Lekt\u00fcre\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle\" role=\"button\" tabindex=\"0\" aria-expanded=\"false\" aria-controls=\"marcs-collapsible-content-aca4f78\">\n\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle-icon\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-closed\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-opened\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t\t<!-- First nested container: Content Area -->\n\t\t\t<div class=\"marcs-collapsible-content-area elementor-element elementor-element-4b66049 e-con-full e-flex e-con e-child\" data-id=\"4b66049\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t\n\t\t\t<!-- Second nested container: Collapsible Content -->\n\t\t\t<div id=\"marcs-collapsible-content-aca4f78\" class=\"marcs-collapsible-content-wrapper marcs-collapsible-hidden elementor-element elementor-element-f8c541c e-con-full e-flex e-con e-child\" data-id=\"f8c541c\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-add1303 elementor-align-start elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"add1303\" data-element_type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Transformator-basierte Kennzeichnung von GDPR-Kategorien - <a href=\"https:\/\/doi.org\/10.3390\/fi14080228\">\"Automatische Erkennung sensibler Daten mit Hilfe von transformatorbasierten Klassifikatoren\" (Petrolini et al. 2022)<\/a><br> In dieser Studie werden KI-Modelle zur automatischen Kennzeichnung sensibler Texte in gro\u00dfen Dokumentensammlungen eingesetzt, die Bereiche wie Politik, Gesundheit, Religion und Sexualit\u00e4t abdecken. Sie zeigt, dass Transformator-basierte Ans\u00e4tze solche Daten zuverl\u00e4ssig klassifizieren k\u00f6nnen, um die Einhaltung der Datenschutzgrundverordnung (GDPR) zu unterst\u00fctzen und eine gro\u00df angelegte und automatisierte Kennzeichnung f\u00fcr Compliance-gesteuerte Datenklassifizierung zu erm\u00f6glichen.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Semantische Analyse zur automatischen Erkennung sensibler Daten - <a href=\"https:\/\/doi.org\/10.1186\/s42400-018-0011-x\">\"Automatisierte Identifizierung sensibler Daten aus impliziten Nutzerangaben (S3)\" (Yang &amp; Liang 2018)<\/a><br> In diesem Beitrag wird S3 vorgestellt, ein System, das sensible Daten in mobilen Apps durch die Analyse der Semantik identifiziert, anstatt sich auf Schl\u00fcsselw\u00f6rter zu verlassen. Durch das Erlernen der Datenschutzpr\u00e4ferenzen der Nutzer erreicht es eine h\u00f6here Genauigkeit als herk\u00f6mmliche Tools und veranschaulicht, wie KI die Datenklassifizierung an reale Kontexte anpassen kann. Die Studie unterstreicht, dass die Sensibilit\u00e4t von Informationen sowohl vom Anwendungskontext als auch von den Nutzerpr\u00e4ferenzen abh\u00e4ngt und dass ein wirksamer Schutz im Cloud-Zeitalter voraussetzt, dass man in der Lage ist, solche Daten zu identifizieren.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div id=\"e-n-tab-content-3480274305\" role=\"tabpanel\" aria-labelledby=\"anomaly-detection\" data-tab-index=\"5\" style=\"--n-tabs-title-order: 5;\" class=\"elementor-element elementor-element-7fb93d02 e-con-full e-flex e-con e-child\" data-id=\"7fb93d02\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-56c6ec e-con-full e-flex e-con e-child\" data-id=\"56c6ec\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-7c5d609 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"7c5d609\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Erkennung von Endpunkt- oder Netzwerkanomalien<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-3c77575e elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"3c77575e\" data-element_type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-172e19ac elementor-widget elementor-widget-text-editor\" data-id=\"172e19ac\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Die Anomalieerkennung \u00fcberwacht Endpunkte und Netzwerkverkehr auf ungew\u00f6hnliche Verhaltensweisen, die auf eine Gef\u00e4hrdung hinweisen k\u00f6nnten.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-7e03e927 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"7e03e927\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Wie KI die Erkennung von Endpunkt- und Netzwerkanomalien ver\u00e4ndert:<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-6e110dcd elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"6e110dcd\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>KI lernt, wie normale Aktivit\u00e4ten aussehen, und markiert Abweichungen, die auf b\u00f6sartige Aktivit\u00e4ten hindeuten k\u00f6nnten. Im Gegensatz zu signaturbasierten Systemen kann sie auch subtilere Eindringlinge erkennen, die sich einer herk\u00f6mmlichen Erkennung entziehen. KI erm\u00f6glicht eine schnellere und effektivere Reaktion auf Vorf\u00e4lle, indem sie Warnungen priorisiert und falsch-positive Meldungen reduziert.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div data-dce-text-color=\"#E8EEFF\" class=\"elementor-element elementor-element-6eb78ef2 elementor-widget__width-auto elementor-widget elementor-widget-text-editor\" data-id=\"6eb78ef2\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div><strong>Bereitschaft.<\/strong> Legt die Grundlinien normaler Aktivit\u00e4ten fest.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div data-dce-text-color=\"#E8EEFF\" class=\"elementor-element elementor-element-148acc6f elementor-widget__width-auto elementor-widget elementor-widget-text-editor\" data-id=\"148acc6f\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div><strong>Antwort.<\/strong> Erkennt Anomalien in Echtzeit, um Angriffe zu erkennen und einzud\u00e4mmen.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div data-dce-background-color=\"#FFFFFF\" class=\"elementor-element elementor-element-5c840e71 e-con-full e-flex e-con e-child\" data-id=\"5c840e71\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-51f8235b elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"51f8235b\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Hervorgehobener Fall: Einsatz von KI zur Erkennung von Anomalien in kritischen Systemen<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-3f3c9d31 elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"3f3c9d31\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Im Jahr 2024, <a href=\"https:\/\/www.researchgate.net\/publication\/386080149_AI-Driven_Anomaly_Detection_for_Proactive_Cybersecurity_and_Data_Breach_Prevention\">Nwoye und Nwagwughiagwu<\/a> untersuchte, wie die KI-gest\u00fctzte Anomalieerkennung die Cyberabwehr an Endpunkten und in Netzwerken verbessern k\u00f6nnte. Mithilfe von Modellen des maschinellen Lernens, die auf normalen Mustern des Systemverhaltens und des Netzwerkverkehrs trainiert wurden, konnten sie subtile Abweichungen erkennen, die herk\u00f6mmliche, signaturbasierte Systeme \u00fcbersehen w\u00fcrden, darunter beispielsweise fr\u00fche Anzeichen von Insider-Bedrohungen und Datenschutzverletzungen.<\/p><p>In der Studie werden Fallbeispiele aus kritischen Sektoren vorgestellt, die zeigen, dass die KI-gest\u00fctzte Erkennung von Anomalien die Reaktionszeiten verk\u00fcrzt und zur Aufrechterhaltung der Gesch\u00e4ftskontinuit\u00e4t beitr\u00e4gt, indem verd\u00e4chtige Aktivit\u00e4ten erkannt werden, bevor sie ernsthafte Sch\u00e4den verursachen. Die Autoren wiesen auch auf Herausforderungen hin, darunter falsch-positive Ergebnisse und die Notwendigkeit von Transparenz bei komplexen KI-Modellen. Dieser Fall zeigt, wie KI sowohl zur Vorsorge (durch die Erstellung von Basislinien f\u00fcr normale Aktivit\u00e4ten) als auch zur Reaktion (durch die Erkennung und Priorisierung von Anomalien in Echtzeit) beitr\u00e4gt.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-0b4e166 e-con-full e-flex e-con e-child\" data-id=\"0b4e166\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-e613577 elementor-widget elementor-widget-marcs-collapsible-content\" data-id=\"e613577\" data-element_type=\"widget\" data-widget_type=\"marcs-collapsible-content.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"marcs-collapsible-wrapper\" data-widget-id=\"e613577\" data-default-state=\"closed\" data-animation-duration=\"300\">\n\t\t\t<div class=\"marcs-collapsible-heading-wrapper\">\n\t\t\t\t<div class=\"marcs-collapsible-heading\">\n\t\t\t\t\tWeitere Lekt\u00fcre\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle\" role=\"button\" tabindex=\"0\" aria-expanded=\"false\" aria-controls=\"marcs-collapsible-content-e613577\">\n\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle-icon\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-closed\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-opened\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t\t<!-- First nested container: Content Area -->\n\t\t\t<div class=\"marcs-collapsible-content-area elementor-element elementor-element-d32e1e7 e-con-full e-flex e-con e-child\" data-id=\"d32e1e7\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t\n\t\t\t<!-- Second nested container: Collapsible Content -->\n\t\t\t<div id=\"marcs-collapsible-content-e613577\" class=\"marcs-collapsible-content-wrapper marcs-collapsible-hidden elementor-element elementor-element-9f0a795 e-con-full e-flex e-con e-child\" data-id=\"9f0a795\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-7d8c8a6 elementor-align-start elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"7d8c8a6\" data-element_type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">GAN-basierte Erkennung von Anomalien - <a href=\"https:\/\/arxiv.org\/abs\/2009.07769\">\"TadGAN: Time Series Anomaly Detection Using Generative Adversarial Networks\" (Geiger et al. 2020)<\/a><br> In diesem Beitrag wird TadGAN vorgestellt, ein un\u00fcberwachtes System, das zykluskonsistente GANs zur Erkennung von Anomalien in Zeitreihendaten einsetzt. Durch die Kombination von Rekonstruktionsfehlern mit kritischen Ausgaben erzeugt TadGAN zuverl\u00e4ssige Anomaliebewertungen und reduziert falsch-positive Ergebnisse. Bei Tests mit 11 Benchmark-Datens\u00e4tzen aus verschiedenen Bereichen schnitt es durchweg besser ab als die modernsten Methoden. Die Studie zeigt, wie GANs die Erkennung von subtilen zeitlichen Anomalien in verschiedenen Systemen der realen Welt verbessern k\u00f6nnen.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Maschinelles Lernen zur Erkennung von Anomalien in der Infrastruktur - <a href=\"https:\/\/dl.gi.de\/handle\/20.500.12116\/45143\">\"AI Defenders: Machine Learning Driven Anomaly Detection in Critical Infrastructures\" (Nebebe et al. 2024)<\/a><br> In diesem Beitrag werden Modelle des maschinellen Lernens zur Erkennung von Anomalien in kritischen Infrastrukturen anhand von Zeitreihendaten aus einem Hydrauliksystem-Simulator verglichen. Es wird zwischen punktuellen Anomalien (einzelnen Ausrei\u00dfern) und kontextbezogenen Anomalien (Abweichungen, die nur im Kontext erkennbar sind) unterschieden und es werden einfache interpretierbare Modelle (z. B. logistische Regression, Entscheidungsb\u00e4ume) mit komplexeren Black-Box-Modellen \u00fcber konsistente Datens\u00e4tze hinweg verglichen. Ziel ist es, zu beurteilen, welche Methoden in realen industriellen Umgebungen am besten funktionieren. In dem Papier wird betont, dass komplexe Modelle zwar h\u00f6here Erkennungsraten liefern k\u00f6nnen, einfachere Methoden aber immer noch Vorteile in Bezug auf Interpretierbarkeit und Robustheit in sensiblen Infrastrukturbereichen bieten.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div id=\"e-n-tab-content-3480274306\" role=\"tabpanel\" aria-labelledby=\"writing-analysis\" data-tab-index=\"6\" style=\"--n-tabs-title-order: 6;\" class=\"elementor-element elementor-element-33781d37 e-con-full e-flex e-con e-child\" data-id=\"33781d37\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-6ad48c1c e-con-full e-flex e-con e-child\" data-id=\"6ad48c1c\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-2c54d1e2 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"2c54d1e2\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Allgemeine Schreib- und Datenerfassungs-\/Analyseaufgaben<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-54ba2073 elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"54ba2073\" data-element_type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-6dde1cb5 elementor-widget elementor-widget-text-editor\" data-id=\"6dde1cb5\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Defensiveins\u00e4tze beinhalten auch umfangreiche schriftliche Arbeiten, Recherchen und Datenanalysen, um Vorf\u00e4lle zu dokumentieren, Entscheidungen zu treffen und Mitarbeiter zu schulen.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-26c766a elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"26c766a\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Wie KI allgemeine Schreib- und Datenerfassungs- oder Analyseaufgaben ver\u00e4ndert:<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-47ba4100 elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"47ba4100\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>KI kann Berichte, Richtlinien und Einsatzbesprechungen verfassen und so den Verwaltungsaufwand f\u00fcr Analysten verringern. Sie kann das Sammeln von Open-Source-Informationen f\u00fcr \u00dcbungen automatisieren, sodass sich Studenten und Fachleute auf \u00fcbergeordnete Analysen und Strategien konzentrieren k\u00f6nnen, anstatt sich wiederholende Aufgaben zu erledigen.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div data-dce-text-color=\"#E8EEFF\" class=\"elementor-element elementor-element-26aaf561 elementor-widget__width-auto elementor-widget elementor-widget-text-editor\" data-id=\"26aaf561\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div><strong>Antwort.<\/strong> Unterst\u00fctzt schnelle Berichterstattung und Situationsbewusstsein.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div data-dce-text-color=\"#E8EEFF\" class=\"elementor-element elementor-element-7a2e16cd elementor-widget__width-auto elementor-widget elementor-widget-text-editor\" data-id=\"7a2e16cd\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div><strong>Erholung.<\/strong> Erm\u00f6glicht eine gr\u00fcndliche Dokumentation nach dem Vorfall und der daraus gezogenen Lehren.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div data-dce-background-color=\"#FFFFFF\" class=\"elementor-element elementor-element-34606624 e-con-full e-flex e-con e-child\" data-id=\"34606624\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-17bd8f8a elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"17bd8f8a\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Hervorgehobener Fall: Automatisierte Informationsbeschaffung und Berichterstattung<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-36065180 elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"36065180\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Im Jahr 2024, <a href=\"https:\/\/doi.org\/10.48550\/arXiv.2212.10388\">Gao und andere<\/a>\u00a0hat ThreatKG eingef\u00fchrt, ein KI-gest\u00fctztes System, das automatisch Cyber-Bedrohungsdaten aus offenen Quellen sammelt, wichtige Elemente wie Akteure und Schwachstellen extrahiert und sie in einem strukturierten Wissensgraphen zusammenfasst. Anstatt dass Analysten lange, unstrukturierte Berichte manuell durchlesen, bietet das System einen konsolidierten und durchsuchbaren \u00dcberblick. Dies verringert den Verwaltungsaufwand bei Abwehrma\u00dfnahmen, erm\u00f6glicht eine schnellere Erstellung von Einsatzbesprechungen und verbessert das Situationsbewusstsein bei aktiven Bedrohungen. Indem ThreatKG fragmentierte Informationen in zug\u00e4ngliche Erkenntnisse umwandelt, k\u00f6nnen die Mitarbeiter mehr Zeit f\u00fcr die Interpretation und Entscheidungsfindung aufwenden. Die Studie veranschaulicht, wie KI die allt\u00e4gliche Verteidigungsarbeit umgestalten kann, indem sie das Sammeln von Informationen effizienter und umsetzbarer macht, w\u00e4hrend sie gleichzeitig die Notwendigkeit der \u00dcberwachung hervorhebt, um Genauigkeit und Relevanz sicherzustellen.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-bb66e34 e-con-full e-flex e-con e-child\" data-id=\"bb66e34\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-37d3cdd elementor-widget elementor-widget-marcs-collapsible-content\" data-id=\"37d3cdd\" data-element_type=\"widget\" data-widget_type=\"marcs-collapsible-content.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"marcs-collapsible-wrapper\" data-widget-id=\"37d3cdd\" data-default-state=\"closed\" data-animation-duration=\"300\">\n\t\t\t<div class=\"marcs-collapsible-heading-wrapper\">\n\t\t\t\t<div class=\"marcs-collapsible-heading\">\n\t\t\t\t\tWeitere Lekt\u00fcre\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle\" role=\"button\" tabindex=\"0\" aria-expanded=\"false\" aria-controls=\"marcs-collapsible-content-37d3cdd\">\n\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle-icon\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-closed\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-opened\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t\t<!-- First nested container: Content Area -->\n\t\t\t<div class=\"marcs-collapsible-content-area elementor-element elementor-element-0da8550 e-con-full e-flex e-con e-child\" data-id=\"0da8550\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t\n\t\t\t<!-- Second nested container: Collapsible Content -->\n\t\t\t<div id=\"marcs-collapsible-content-37d3cdd\" class=\"marcs-collapsible-content-wrapper marcs-collapsible-hidden elementor-element elementor-element-3017d61 e-con-full e-flex e-con e-child\" data-id=\"3017d61\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-0422b87 elementor-align-start elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"0422b87\" data-element_type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Governance, ethische, rechtliche und soziale Auswirkungen von KI in OSINT - <a href=\"https:\/\/doi.org\/10.1007\/s00146-023-01628-x\">\"Open-Source-Intelligenz und KI: Eine systematische \u00dcberpr\u00fcfung\" (Ghioni et al. 2023)<\/a><br> Der Artikel untersucht 571 Studien \u00fcber KI in OSINT, \u00fcber den Einsatz von KI in der Open-Source-Intelligence (OSINT) und untersucht deren Governance, ethische, rechtliche und soziale Auswirkungen. Die Untersuchung kommt zu dem Ergebnis, dass KI die OSINT-F\u00e4higkeiten durch maschinelles Lernen, Data Mining und visuelle Forensik erweitert hat, aber auch dringende Bedenken in Bezug auf Datenschutz, Verantwortlichkeit, Voreingenommenheit und Missbrauch aufgeworfen hat. Die Autoren weisen auf L\u00fccken in der Regulierung, Aufsicht und Transparenz hin und fordern st\u00e4rkere Rahmenbedingungen, um sicherzustellen, dass KI-gest\u00fctzte OSINT nachrichtendienstliche Operationen unterst\u00fctzen, ohne Rechte, Vertrauen oder demokratische Rechenschaftspflicht zu untergraben.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Automatisierte Berichterstellung - <a href=\"https:\/\/doi.org\/10.48550\/arXiv.2310.02655\">\"AGIR: Automatisierung der Berichterstattung \u00fcber Cyber-Bedrohungen mit nat\u00fcrlicher Sprachgenerierung\" (Perrina et al. 2023)<\/a><br> In diesem Beitrag wird AGIR vorgestellt, ein System zur Generierung nat\u00fcrlicher Sprache, das umfassende KTI-Berichte aus formalen Entit\u00e4tsgraphen erstellt. AGIR reduziert die Zeit f\u00fcr das Verfassen von Berichten um mehr als 40%, w\u00e4hrend es gleichzeitig eine hohe Genauigkeit und Sprachgewandtheit beibeh\u00e4lt. Es zeigt, wie KI die Erstellung von Berichten und Analyseaufgaben automatisieren kann, so dass sich Analysten auf \u00fcbergeordnete Interpretationen und Strategien konzentrieren k\u00f6nnen.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div id=\"e-n-tab-content-3480274307\" role=\"tabpanel\" aria-labelledby=\"synthetic-data\" data-tab-index=\"7\" style=\"--n-tabs-title-order: 7;\" class=\"elementor-element elementor-element-7af9ec0d e-con-full e-flex e-con e-child\" data-id=\"7af9ec0d\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-4261140f e-con-full e-flex e-con e-child\" data-id=\"4261140f\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-4d77b34d elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"4d77b34d\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Generierung synthetischer Daten<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-59cd38ee elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"59cd38ee\" data-element_type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2ef7c049 elementor-widget elementor-widget-text-editor\" data-id=\"2ef7c049\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Bei der Erzeugung synthetischer Daten werden k\u00fcnstliche Datens\u00e4tze f\u00fcr Schulungen, Tests oder Simulationen erstellt, ohne dass sensible Informationen aus der realen Welt preisgegeben werden.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-4bc6fa61 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"4bc6fa61\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Wie KI die Erzeugung synthetischer Daten ver\u00e4ndert:<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-4ba9ff81 elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"4ba9ff81\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>KI kann realistischen Netzwerkverkehr oder Malware-Samples f\u00fcr den Laborgebrauch erzeugen, L\u00fccken f\u00fcllen, wo reale Daten nicht verf\u00fcgbar sind, und die Privatsph\u00e4re sch\u00fctzen und gleichzeitig Experimente erm\u00f6glichen. Dies hilft P\u00e4dagogen und Verteidigern, sich auf reale Vorf\u00e4lle vorzubereiten, ohne die Offenlegung sensibler Daten zu riskieren.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div data-dce-text-color=\"#E8EEFF\" class=\"elementor-element elementor-element-343df702 elementor-widget__width-auto elementor-widget elementor-widget-text-editor\" data-id=\"343df702\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div><strong>Pr\u00e4vention.<\/strong> Erm\u00f6glicht sicheres Experimentieren, ohne sensible Informationen preiszugeben.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div data-dce-text-color=\"#E8EEFF\" class=\"elementor-element elementor-element-19ff8cba elementor-widget__width-auto elementor-widget elementor-widget-text-editor\" data-id=\"19ff8cba\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div><strong>Bereitschaft.<\/strong> Unterst\u00fctzt Training und Simulation mit realistischen Datens\u00e4tzen.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div data-dce-text-color=\"#E8EEFF\" class=\"elementor-element elementor-element-60acc920 elementor-widget__width-auto elementor-widget elementor-widget-text-editor\" data-id=\"60acc920\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div><strong>Erholung.<\/strong> Rekonstruiert Angriffsszenarien f\u00fcr Tests und Verbesserungen nach einem Vorfall.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div data-dce-background-color=\"#FFFFFF\" class=\"elementor-element elementor-element-39cad407 e-con-full e-flex e-con e-child\" data-id=\"39cad407\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-76c7b1c5 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"76c7b1c5\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Fall hervorgehoben: Einsatz von GANs zur Erzeugung sicherer und realistischer Trainingsdaten<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-732dcaf8 elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"732dcaf8\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Im Jahr 2022, <a href=\"https:\/\/doi.org\/10.1109\/GLOBECOM48099.2022.10001494\">Nukavarapu und andere<\/a>\u00a0hat MirageNet entwickelt, ein System, das generative adversarische Netzwerke (GANs) verwendet, um realistischen synthetischen Netzverkehr zu erzeugen. Das System kann Muster des DNS-Verkehrs und anderer Protokolle in einer Weise nachbilden, die realen Daten sehr \u00e4hnlich ist, ohne jedoch sensible Informationen aus aktiven Netzwerken preiszugeben.<\/p><p>Diese Innovation ist wichtig, weil Verteidiger und Ausbilder oft realistische Daten f\u00fcr Schulungen, Tests und Experimente ben\u00f6tigen, aber aus Datenschutz- oder Sicherheitsgr\u00fcnden nicht immer den operativen Datenverkehr nutzen k\u00f6nnen. MirageNet erm\u00f6glicht sichere Simulationen, die Analysten auf reale Angriffe vorbereiten und gleichzeitig Offenlegungsrisiken vermeiden. Der Einsatz von KI, und in diesem Fall von GANs, erm\u00f6glicht sicherere und skalierbare Experimente. Gleichzeitig muss sichergestellt werden, dass die synthetischen Daten die realen Betriebsbedingungen widerspiegeln, damit Training und Tests zuverl\u00e4ssig bleiben.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-9868e72 e-con-full e-flex e-con e-child\" data-id=\"9868e72\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-b8a7925 elementor-widget elementor-widget-marcs-collapsible-content\" data-id=\"b8a7925\" data-element_type=\"widget\" data-widget_type=\"marcs-collapsible-content.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"marcs-collapsible-wrapper\" data-widget-id=\"b8a7925\" data-default-state=\"closed\" data-animation-duration=\"300\">\n\t\t\t<div class=\"marcs-collapsible-heading-wrapper\">\n\t\t\t\t<div class=\"marcs-collapsible-heading\">\n\t\t\t\t\tWeitere Lekt\u00fcre\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle\" role=\"button\" tabindex=\"0\" aria-expanded=\"false\" aria-controls=\"marcs-collapsible-content-b8a7925\">\n\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle-icon\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-closed\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-opened\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t\t<!-- First nested container: Content Area -->\n\t\t\t<div class=\"marcs-collapsible-content-area elementor-element elementor-element-30299e2 e-con-full e-flex e-con e-child\" data-id=\"30299e2\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t\n\t\t\t<!-- Second nested container: Collapsible Content -->\n\t\t\t<div id=\"marcs-collapsible-content-b8a7925\" class=\"marcs-collapsible-content-wrapper marcs-collapsible-hidden elementor-element elementor-element-20cb3f5 e-con-full e-flex e-con e-child\" data-id=\"20cb3f5\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-5c30809 elementor-align-start elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"5c30809\" data-element_type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Deep Learning f\u00fcr die Modellierung von synthetischem Netzwerkverkehr - <a href=\"https:\/\/doi.org\/10.48550\/arXiv.2009.12740\">\"STAN: Synthetische Netzwerkverkehrsgenerierung mit generativen neuronalen Modellen\" (Xu et al. 2021)<\/a><br> Das Papier stellt STAN (Synthetic network Traffic generation with Autoregressive Neural models) vor, eine neuronale Architektur, die sowohl zeitliche als auch attributive Abh\u00e4ngigkeiten im Netzwerkverkehr modelliert, um realistische Datens\u00e4tze zu erzeugen. Die Ergebnisse zeigen, dass Modelle zur Erkennung von Anomalien, die auf dem synthetischen Datenverkehr von STAN trainiert wurden, eine nahezu vergleichbare Genauigkeit erreichen wie Modelle, die auf realen Daten trainiert wurden, was zeigt, wie Deep Learning qualitativ hochwertige synthetische Datens\u00e4tze f\u00fcr das Bereitschaftstraining und die Simulation unter Wahrung der Privatsph\u00e4re erm\u00f6glicht.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Bewertung von Methoden zur Erzeugung von synthetischem Verkehr - <a href=\"https:\/\/doi.org\/10.48550\/arXiv.2410.16326\">\"Synthetische Netzverkehrsdatengenerierung: Eine vergleichende Studie\" (Ammara et al., 2025)<\/a><br> In der Studie werden zw\u00f6lf Methoden zur Erzeugung synthetischen Verkehrs, darunter statistische, klassische und generative KI-Ans\u00e4tze, anhand von Standarddatens\u00e4tzen bewertet. Die Ergebnisse zeigen, dass GAN-basierte Modelle eine h\u00f6here Wiedergabetreue und N\u00fctzlichkeit bieten, w\u00e4hrend statistische Methoden die Klassenbalance beibehalten, aber strukturelle Komplexit\u00e4t vermissen lassen.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div id=\"e-n-tab-content-3480274308\" role=\"tabpanel\" aria-labelledby=\"iam\" data-tab-index=\"8\" style=\"--n-tabs-title-order: 8;\" class=\"elementor-element elementor-element-7f370106 e-con-full e-flex e-con e-child\" data-id=\"7f370106\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-e8f1698 e-con-full e-flex e-con e-child\" data-id=\"e8f1698\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-7911b5d1 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"7911b5d1\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Identit\u00e4ts- und Zugriffsmanagement (IAM)<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-5c35df68 elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"5c35df68\" data-element_type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-693ad18 elementor-widget elementor-widget-text-editor\" data-id=\"693ad18\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Das Identit\u00e4ts- und Zugriffsmanagement (IAM) stellt sicher, dass nur autorisierte Benutzer angemessenen Zugriff auf Systeme und Ressourcen haben.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-78f251a0 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"78f251a0\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Wie KI das Identit\u00e4ts- und Zugangsmanagement ver\u00e4ndert:<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-68fc5b4c elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"68fc5b4c\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>KI st\u00e4rkt IAM, indem sie anomale Anmeldemuster erkennt, die auf einen Missbrauch von Anmeldeinformationen hindeuten, adaptive Authentifizierungsrichtlinien empfiehlt und Routinepr\u00fcfungen automatisiert. Bei Zwischenf\u00e4llen k\u00f6nnen kompromittierte Konten schnell erkannt und st\u00e4rkere Kontrollen zur Eind\u00e4mmung von Bedrohungen ausgel\u00f6st werden.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div data-dce-text-color=\"#E8EEFF\" class=\"elementor-element elementor-element-5936f6e0 elementor-widget__width-auto elementor-widget elementor-widget-text-editor\" data-id=\"5936f6e0\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div><strong>Pr\u00e4vention.<\/strong> Erzwingt eine st\u00e4rkere Authentifizierung und reduziert den unbefugten Zugriff.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div data-dce-text-color=\"#E8EEFF\" class=\"elementor-element elementor-element-7728f889 elementor-widget__width-auto elementor-widget elementor-widget-text-editor\" data-id=\"7728f889\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div><strong>Antwort.<\/strong> Passt sich bei Verdacht auf Missbrauch von Zugangsdaten in Echtzeit an.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div data-dce-background-color=\"#FFFFFF\" class=\"elementor-element elementor-element-355ae3a8 e-con-full e-flex e-con e-child\" data-id=\"355ae3a8\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-267ae09c elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"267ae09c\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Hervorgehobener Fall: Aufdeckung eines ungew\u00f6hnlichen und unangemessenen Zugriffs<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-5f6a7b86 elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"5f6a7b86\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Im Jahr 2024, <a href=\"https:\/\/www.diva-portal.org\/smash\/get\/diva2:1943652\/FULLTEXT02.pdf\">Verkaufen<\/a> f\u00fchrte eine Proof-of-Concept-Studie zur Anwendung von KI auf IAM-Systeme durch. Durch die Integration eines Modells zur Erkennung von Anomalien in eine Live-IAM-Plattform war das System in der Lage, ungew\u00f6hnliches Anmeldeverhalten und unangemessene Zugriffsberechtigungen zu erkennen. Dieser Ansatz erm\u00f6glicht es Unternehmen, kompromittierte Konten oder Missbrauch durch Insider schneller zu erkennen und Authentifizierungsrichtlinien dynamisch anzupassen, wenn Risiken erkannt werden. Die Studie ergab eindeutige Effizienzgewinne, betonte aber auch, dass weiterhin menschliche Aufsicht erforderlich ist, um erkannte Anomalien zu interpretieren und unn\u00f6tige Unterbrechungen zu vermeiden. KI erm\u00f6glicht daher eine St\u00e4rkung der allt\u00e4glichen Zugangskontrolle und kann IAM in eine adaptivere und proaktivere Verteidigungslinie verwandeln.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-985150d e-con-full e-flex e-con e-child\" data-id=\"985150d\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-7a63260 elementor-widget elementor-widget-marcs-collapsible-content\" data-id=\"7a63260\" data-element_type=\"widget\" data-widget_type=\"marcs-collapsible-content.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"marcs-collapsible-wrapper\" data-widget-id=\"7a63260\" data-default-state=\"closed\" data-animation-duration=\"300\">\n\t\t\t<div class=\"marcs-collapsible-heading-wrapper\">\n\t\t\t\t<div class=\"marcs-collapsible-heading\">\n\t\t\t\t\tWeitere Lekt\u00fcre\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle\" role=\"button\" tabindex=\"0\" aria-expanded=\"false\" aria-controls=\"marcs-collapsible-content-7a63260\">\n\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle-icon\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-closed\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-opened\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t\t<!-- First nested container: Content Area -->\n\t\t\t<div class=\"marcs-collapsible-content-area elementor-element elementor-element-bb2356b e-con-full e-flex e-con e-child\" data-id=\"bb2356b\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t\n\t\t\t<!-- Second nested container: Collapsible Content -->\n\t\t\t<div id=\"marcs-collapsible-content-7a63260\" class=\"marcs-collapsible-content-wrapper marcs-collapsible-hidden elementor-element elementor-element-7e76bf7 e-con-full e-flex e-con e-child\" data-id=\"7e76bf7\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-bcb67cf elementor-align-start elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"bcb67cf\" data-element_type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Pr\u00fcfung kritischer Infrastrukturen - <a href=\"https:\/\/www.researchgate.net\/publication\/390929423_AI-Powered_IAM_Audit_for_Anomaly_Detection_in_Critical_Infrastructure\">\"KI-gest\u00fctztes IAM-Audit zur Erkennung von Anomalien in kritischen Infrastrukturen\" (Rodriguez et al. 2025)<\/a><br> In diesem Beitrag wird ein KI-gest\u00fctztes IAM-Audit-Framework vorgeschlagen, das Feature-Engineering, un\u00fcberwachte Anomalieerkennung und \u00fcberwachte Klassifizierung zur Analyse von IAM-Protokollen kombiniert. Auf einem synthetischen Datensatz, der kritischen Infrastrukturen nachempfunden wurde, erreichte das System eine Erkennungsrate von 92% mit einer Falsch-Positiv-Rate von unter 3%. Die Ergebnisse zeigen, wie KI die Pr\u00fcfung von IAM-Protokollen verbessert und eine proaktive Erkennung von Insider-Bedrohungen und subtilen Zugriffsanomalien erm\u00f6glicht, die bei herk\u00f6mmlichen Methoden oft \u00fcbersehen werden.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div id=\"e-n-tab-content-3480274309\" role=\"tabpanel\" aria-labelledby=\"log-analysis\" data-tab-index=\"9\" style=\"--n-tabs-title-order: 9;\" class=\"elementor-element elementor-element-4da48b90 e-con-full e-flex e-con e-child\" data-id=\"4da48b90\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-f78d023 e-con-full e-flex e-con e-child\" data-id=\"f78d023\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-379f2404 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"379f2404\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Log-Analyse<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-63586dde elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"63586dde\" data-element_type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-601ab045 elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"601ab045\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Bei der Protokollanalyse werden System- und Sicherheitsprotokolle untersucht, um Vorf\u00e4lle zu erkennen, zu untersuchen und zu verstehen.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-140b6275 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"140b6275\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Wie KI die Protokollanalyse ver\u00e4ndert:<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-1787a6dd elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"1787a6dd\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>KI kann riesige Mengen von Protokollen in Echtzeit verarbeiten, ungew\u00f6hnliche Abfolgen von Ereignissen hervorheben und pr\u00e4gnante Zusammenfassungen erstellen. Dies verbessert die Erkennung und erm\u00f6glicht eine schnellere Schulung und Simulation von Vorf\u00e4llen.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div data-dce-text-color=\"#E8EEFF\" class=\"elementor-element elementor-element-11c22472 elementor-widget__width-auto elementor-widget elementor-widget-text-editor\" data-id=\"11c22472\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div><strong>Bereitschaft.<\/strong> Erstellt Grundlinien und identifiziert potenzielle Schwachstellen.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div data-dce-text-color=\"#E8EEFF\" class=\"elementor-element elementor-element-40785102 elementor-widget__width-auto elementor-widget elementor-widget-text-editor\" data-id=\"40785102\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div><strong>Antwort.<\/strong> Beschleunigt die Untersuchung und unterst\u00fctzt die Bearbeitung von Vorf\u00e4llen in Echtzeit.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div data-dce-text-color=\"#E8EEFF\" class=\"elementor-element elementor-element-63b0357a elementor-widget__width-auto elementor-widget elementor-widget-text-editor\" data-id=\"63b0357a\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div><strong>Erholung.<\/strong> Informiert \u00fcber \u00dcberpr\u00fcfungen und Berichte nach einem Vorfall.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div data-dce-background-color=\"#FFFFFF\" class=\"elementor-element elementor-element-4c6b8e09 e-con-full e-flex e-con e-child\" data-id=\"4c6b8e09\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-1a67221 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"1a67221\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Hervorgehobener Fall: KI-Agenten f\u00fcr Log-Parsing und Erkennung von Bedrohungsmustern<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-64fcf552 elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"64fcf552\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Im Jahr 2025, <a href=\"https:\/\/doi.org\/10.48550\/arXiv.2509.05306\">Karaarslan und andere<\/a>\u00a0untersuchte, wie KI-Agenten die Analyse der von Cowrie-Honeypots erzeugten umfangreichen Protokolle unterst\u00fctzen k\u00f6nnen. Honeypots imitieren absichtlich verwundbare Systeme, um Angreifer anzulocken, aber das Ergebnis ist eine \u00fcberw\u00e4ltigende Menge an Rohdaten, die f\u00fcr menschliche Analysten schwer zu interpretieren ist.<\/p><p>Die Forscher zeigten, dass KI-Agenten diese Protokolle automatisch analysieren und zusammenfassen, wiederkehrende Angriffsmuster extrahieren und pr\u00e4gnante Berichte erstellen k\u00f6nnen. Diese Automatisierung verringert den manuellen Aufwand, verbessert das Situationsbewusstsein und erm\u00f6glicht es den Verteidigern, Trends zu erkennen und Sicherheitsma\u00dfnahmen schneller anzupassen. Die Studie veranschaulicht, wie KI un\u00fcberschaubare Datens\u00e4tze in verwertbare Informationen umwandeln kann, unterstreicht aber auch die Notwendigkeit, die Ergebnisse sorgf\u00e4ltig zu validieren, damit sich entwickelnde oder tr\u00fcgerische Angriffstaktiken nicht falsch verstanden werden.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-7fab8e0 e-con-full e-flex e-con e-child\" data-id=\"7fab8e0\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-b71c24a elementor-widget elementor-widget-marcs-collapsible-content\" data-id=\"b71c24a\" data-element_type=\"widget\" data-widget_type=\"marcs-collapsible-content.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"marcs-collapsible-wrapper\" data-widget-id=\"b71c24a\" data-default-state=\"closed\" data-animation-duration=\"300\">\n\t\t\t<div class=\"marcs-collapsible-heading-wrapper\">\n\t\t\t\t<div class=\"marcs-collapsible-heading\">\n\t\t\t\t\tWeitere Lekt\u00fcre\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle\" role=\"button\" tabindex=\"0\" aria-expanded=\"false\" aria-controls=\"marcs-collapsible-content-b71c24a\">\n\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle-icon\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-closed\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-opened\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t\t<!-- First nested container: Content Area -->\n\t\t\t<div class=\"marcs-collapsible-content-area elementor-element elementor-element-28fdb7c e-con-full e-flex e-con e-child\" data-id=\"28fdb7c\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t\n\t\t\t<!-- Second nested container: Collapsible Content -->\n\t\t\t<div id=\"marcs-collapsible-content-b71c24a\" class=\"marcs-collapsible-content-wrapper marcs-collapsible-hidden elementor-element elementor-element-04be5b3 e-con-full e-flex e-con e-child\" data-id=\"04be5b3\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-77987ab elementor-align-start elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"77987ab\" data-element_type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Selbst\u00fcberwachte Protokollanalyse - <a href=\"https:\/\/doi.org\/10.48550\/arXiv.2203.10960\">\"KI-gesteuerte Protokollanalyse mit Transformator-Konstrukten\" (Pan 2023)<\/a><br> In dieser Studie wird untersucht, wie KI die Protokollanalyse zur Erkennung und Untersuchung von Vorf\u00e4llen unterst\u00fctzen kann. Unter Verwendung eines Transformer-Modells, das auf normalen Log-Eintr\u00e4gen trainiert wurde, wendet der Ansatz Log-Augmentation f\u00fcr selbst\u00fcberwachtes Feature-Learning an und stimmt das Modell dann mit Reinforcement Learning auf einen kleinen markierten Datensatz ab. Die Ergebnisse zeigen, dass diese Methode die Herausforderungen heterogener Protokollquellen und knapper gekennzeichneter Daten \u00fcberwinden kann, was vielversprechend f\u00fcr den praktischen und realen Einsatz bei Cybersicherheitsoperationen ist.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Auf tiefem Lernen basierende Protokollanalyse zur Erkennung von Eindringlingen - <a href=\"https:\/\/doi.org\/10.1016\/j.cose.2024.104222\">\"Klassifizierung von Cyberattack-Ereignisprotokollen durch Deep Learning mit semantischer Merkmalsanalyse\" (Alzu'bi et al. 2025)<\/a><br> Diese Studie schl\u00e4gt ein auf Deep Learning basierendes Framework vor, das semantische Vektorisierung und BERT-Einbettungen zur Analyse von Ereignisprotokollen f\u00fcr die Erkennung von Eindringlingen verwendet. Durch die Kategorisierung von Protokollen nach Ereignis- und Angriffstypen mit erkl\u00e4rbarer KI verbessert der Ansatz die Erkennungsgenauigkeit und erreicht \u00fcber 99% Recall und Precision und \u00fcbertrifft bestehende Modelle.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div id=\"e-n-tab-content-34802743010\" role=\"tabpanel\" aria-labelledby=\"malware-analysis\" data-tab-index=\"10\" style=\"--n-tabs-title-order: 10;\" class=\"elementor-element elementor-element-32dcb80 e-con-full e-flex e-con e-child\" data-id=\"32dcb80\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-7e5cf53 e-con-full e-flex e-con e-child\" data-id=\"7e5cf53\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-77b57bdc elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"77b57bdc\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Malware-Analyse<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-6d506f51 elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"6d506f51\" data-element_type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-1f9b5cc2 elementor-widget elementor-widget-text-editor\" data-id=\"1f9b5cc2\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Bei der Malware-Analyse wird b\u00f6sartige Software untersucht, um ihr Verhalten, ihren Ursprung und ihre potenziellen Auswirkungen zu verstehen.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-307d8179 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"307d8179\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Wie KI die Malware-Analyse ver\u00e4ndert:<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-23226461 elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"23226461\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>KI beschleunigt die Klassifizierung, indem sie Code-\u00c4hnlichkeiten zwischen Malware-Familien identifiziert und Erkl\u00e4rungen zur Sandbox-Ausf\u00fchrung generiert. Sie hilft Analysten, die Funktionsweise von Malware schnell zu verstehen, was eine schnellere Reaktion und effektivere Abhilfema\u00dfnahmen erm\u00f6glicht.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div data-dce-text-color=\"#E8EEFF\" class=\"elementor-element elementor-element-62f12026 elementor-widget__width-auto elementor-widget elementor-widget-text-editor\" data-id=\"62f12026\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div><strong>Antwort.<\/strong> Beschleunigt die Identifizierung und Eind\u00e4mmung von Malware.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div data-dce-text-color=\"#E8EEFF\" class=\"elementor-element elementor-element-65714625 elementor-widget__width-auto elementor-widget elementor-widget-text-editor\" data-id=\"65714625\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div><strong>Erholung.<\/strong> Tr\u00e4gt zum Aufbau von Wissen f\u00fcr k\u00fcnftige Verteidigungsma\u00dfnahmen bei.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div data-dce-background-color=\"#FFFFFF\" class=\"elementor-element elementor-element-742eb9 e-con-full e-flex e-con e-child\" data-id=\"742eb9\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-78a4ba6 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"78a4ba6\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Fall hervorgehoben: KI-unterst\u00fctzte Malware-Disassemblierung<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-1d945268 elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"1d945268\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Im Jahr 2025, <a href=\"https:\/\/doi.org\/10.48550\/arXiv.2504.07574\">Apvrille und Nakov<\/a> hat R2AI, ein KI-Plugin f\u00fcr den Radare2-Disassembler, an aktuellen Linux- und IoT-Malware-Samples getestet. Das System integriert LLMs in den Reverse-Engineering-Prozess und hilft den Analysten, Funktionen zu dekompilieren, Variablen umzubenennen und verd\u00e4chtige Verhaltensweisen zu erkennen. Ihre Studie zeigte, dass die KI-Unterst\u00fctzung die Analysezeit von mehreren Tagen auf etwa die H\u00e4lfte verk\u00fcrzen kann, wobei die Qualit\u00e4t gleich oder besser ist als bei einer rein menschlichen Analyse. Im Fall der Linux\/Devura-Malware beispielsweise schloss die KI korrekt auf Argumentformate, die von menschlichen Analysten \u00fcbersehen worden waren. Allerdings gab es auch hier Einschr\u00e4nkungen: Die Modelle produzierten gelegentlich Halluzinationen, \u00dcbertreibungen oder Auslassungen und erforderten eine st\u00e4ndige Validierung durch erfahrene Experten. Die Ergebnisse deuten darauf hin, dass die KI-gest\u00fctzte Disassemblierung am effektivsten als Multiplikator wirkt, indem sie die Triage beschleunigt und Details schneller aufdeckt, w\u00e4hrend sie weiterhin auf die menschliche Aufsicht angewiesen ist, um Genauigkeit zu gew\u00e4hrleisten und Fehlinterpretationen zu vermeiden.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-671714c e-con-full e-flex e-con e-child\" data-id=\"671714c\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-ea4d306 elementor-widget elementor-widget-marcs-collapsible-content\" data-id=\"ea4d306\" data-element_type=\"widget\" data-widget_type=\"marcs-collapsible-content.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"marcs-collapsible-wrapper\" data-widget-id=\"ea4d306\" data-default-state=\"closed\" data-animation-duration=\"300\">\n\t\t\t<div class=\"marcs-collapsible-heading-wrapper\">\n\t\t\t\t<div class=\"marcs-collapsible-heading\">\n\t\t\t\t\tWeitere Lekt\u00fcre\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle\" role=\"button\" tabindex=\"0\" aria-expanded=\"false\" aria-controls=\"marcs-collapsible-content-ea4d306\">\n\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle-icon\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-closed\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-opened\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t\t<!-- First nested container: Content Area -->\n\t\t\t<div class=\"marcs-collapsible-content-area elementor-element elementor-element-ada8024 e-con-full e-flex e-con e-child\" data-id=\"ada8024\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t\n\t\t\t<!-- Second nested container: Collapsible Content -->\n\t\t\t<div id=\"marcs-collapsible-content-ea4d306\" class=\"marcs-collapsible-content-wrapper marcs-collapsible-hidden elementor-element elementor-element-7674b26 e-con-full e-flex e-con e-child\" data-id=\"7674b26\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-c2abbc3 elementor-align-start elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"c2abbc3\" data-element_type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Semantische Segmentierung f\u00fcr die Klassifizierung - <a href=\"https:\/\/doi.org\/10.32604\/cmes.2025.061080\">\"Deep Learning mit semantischer Segmentierung f\u00fcr die Klassifizierung von Malware\" (Chen et al. 2025)<\/a><br> Die Studie zeigt, dass die Anwendung von KI auf ausgew\u00e4hlte Teile von Malware-Dateien und nicht auf ganze Dateisequenzen die Leistung erheblich verbessern kann. Durch die Konzentration auf die Header-Daten von Portable Executable-Dateien erreichte ihr Modell eine Genauigkeit von 99,54% bei der Klassifizierung von Malware-Familien. Dies deutet darauf hin, dass eine schnellere und zuverl\u00e4ssigere Erkennung von Bedrohungen m\u00f6glich ist, wenn man sich auf die informativsten Codeabschnitte konzentriert.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Few-shot learning f\u00fcr neuartige Malware - <a href=\"https:\/\/doi.org\/10.1016\/j.cose.2022.102887\">\"A few-shot malware classification approach for unknown family recognition using malware feature visualization\" (Conti et al. 2022)<\/a><br> In der Studie wird vorgeschlagen, mit Hilfe von \"few-shot learning\" Malware-Familien mit nur einer Handvoll von Beispielen zu klassifizieren, so dass die Modelle nicht jedes Mal neu trainiert werden m\u00fcssen, wenn neue Malware auftaucht. Durch die Visualisierung von Malware-Bin\u00e4rdateien als 3-Kanal-Bilder und das Testen von zwei Architekturen (CSNN und Shallow-FS) zeigt die Studie eine hohe Genauigkeit sowohl bei der Klassifizierung traditioneller als auch neuartiger Malware. Dies zeigt das Potenzial von \"few-shot\"-Ans\u00e4tzen zur Verbesserung der Anpassungsf\u00e4higkeit und Geschwindigkeit bei der Erkennung neuer Bedrohungen.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div id=\"e-n-tab-content-34802743011\" role=\"tabpanel\" aria-labelledby=\"training-labs\" data-tab-index=\"11\" style=\"--n-tabs-title-order: 11;\" class=\"elementor-element elementor-element-2e92139e e-con-full e-flex e-con e-child\" data-id=\"2e92139e\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-7e598b54 e-con-full e-flex e-con e-child\" data-id=\"7e598b54\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-5e73c74a elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"5e73c74a\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Ausbildung und Laboratorien<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-5cf75f74 elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"5cf75f74\" data-element_type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-5fe07c66 elementor-widget elementor-widget-text-editor\" data-id=\"5fe07c66\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Schulungen und Labore bieten kontrollierte Umgebungen f\u00fcr praktische \u00dcbungen und Simulationen zur Cybersicherheit.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-37e6d6c2 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"37e6d6c2\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Wie KI Ausbildung und Labore ver\u00e4ndert:<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-3791879d elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"3791879d\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>KI kann dynamische, auf den Lernfortschritt zugeschnittene Laborszenarien erstellen, adaptive Herausforderungen mit unterschiedlichem Schwierigkeitsgrad schaffen und Feedback und Bewertung automatisieren. Dies unterst\u00fctzt eine realistischere und skalierbare Ausbildung.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div data-dce-text-color=\"#E8EEFF\" class=\"elementor-element elementor-element-21cc0925 elementor-widget__width-auto elementor-widget elementor-widget-text-editor\" data-id=\"21cc0925\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div><strong>Bereitschaft.<\/strong> St\u00e4rkt die Bereitschaft durch adaptive Simulationen.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div data-dce-text-color=\"#E8EEFF\" class=\"elementor-element elementor-element-1fc426ad elementor-widget__width-auto elementor-widget elementor-widget-text-editor\" data-id=\"1fc426ad\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div><strong>Erholung.<\/strong> Einbeziehung von Lektionen \u00fcber reale Vorf\u00e4lle in die Ausbildung.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div data-dce-background-color=\"#FFFFFF\" class=\"elementor-element elementor-element-200258a6 e-con-full e-flex e-con e-child\" data-id=\"200258a6\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-675846ab elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"675846ab\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Fall hervorgehoben: KI-gest\u00fctzte Cyber-Range f\u00fcr adaptives Training<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-5f8bc9d6 elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"5f8bc9d6\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Im Jahr 2025, <a href=\"https:\/\/doi.org\/10.1080\/19361610.2025.2518383\">Sisodiya und andere<\/a>hat einen KI-gest\u00fctzten Cyberbereich eingef\u00fchrt, der die Realit\u00e4tsn\u00e4he und Effektivit\u00e4t von Cybersecurity-Schulungen verbessern soll. Im Gegensatz zu herk\u00f6mmlichen statischen Laboren nutzt die Plattform KI, um den Schwierigkeitsgrad der Szenarien an den Fortschritt der Lernenden anzupassen, realistische Angriffsereignisse einzubauen und automatisches Feedback zu geben.<\/p><p>Die Studie ergab, dass Studenten, die in dieser Umgebung trainiert wurden, eine h\u00f6here Erkennungsgenauigkeit und k\u00fcrzere Entsch\u00e4rfungszeiten im Vergleich zu herk\u00f6mmlichen Ans\u00e4tzen erzielten. F\u00fcr P\u00e4dagogen bietet das System die M\u00f6glichkeit, \u00dcbungen zu skalieren, Herausforderungen zu personalisieren und Lehren aus realen Vorf\u00e4llen in die Simulationen einzubeziehen.<\/p><p>Technisch gesehen hat die Forschung auch gezeigt, dass hybride Architekturen, die die Skalierbarkeit der Cloud mit der Realit\u00e4tstreue physischer Systeme kombinieren, realistischere und anpassungsf\u00e4higere Szenarien liefern. Die Ergebnisse zeigen, wie KI die Ausbildung von festen \u00dcbungen in dynamische Lernumgebungen verwandeln kann, die Studenten und Fachleute besser auf reale Cyberbedrohungen vorbereiten.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-c9a1270 e-con-full e-flex e-con e-child\" data-id=\"c9a1270\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-cf5fc34 elementor-widget elementor-widget-marcs-collapsible-content\" data-id=\"cf5fc34\" data-element_type=\"widget\" data-widget_type=\"marcs-collapsible-content.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"marcs-collapsible-wrapper\" data-widget-id=\"cf5fc34\" data-default-state=\"closed\" data-animation-duration=\"300\">\n\t\t\t<div class=\"marcs-collapsible-heading-wrapper\">\n\t\t\t\t<div class=\"marcs-collapsible-heading\">\n\t\t\t\t\tWeitere Lekt\u00fcre\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle\" role=\"button\" tabindex=\"0\" aria-expanded=\"false\" aria-controls=\"marcs-collapsible-content-cf5fc34\">\n\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle-icon\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-closed\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-opened\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t\t<!-- First nested container: Content Area -->\n\t\t\t<div class=\"marcs-collapsible-content-area elementor-element elementor-element-b643416 e-con-full e-flex e-con e-child\" data-id=\"b643416\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t\n\t\t\t<!-- Second nested container: Collapsible Content -->\n\t\t\t<div id=\"marcs-collapsible-content-cf5fc34\" class=\"marcs-collapsible-content-wrapper marcs-collapsible-hidden elementor-element elementor-element-4780fe7 e-con-full e-flex e-con e-child\" data-id=\"4780fe7\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-264405a elementor-align-start elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"264405a\" data-element_type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Schulungsmethoden f\u00fcr Cybersicherheit - <a href=\"https:\/\/doi.org\/10.1016\/j.cose.2023.103585\">\"Eine systematische \u00dcberpr\u00fcfung aktueller Schulungsmethoden f\u00fcr Cybersicherheit\" (Pr\u00fcmmer et al. 2024)<\/a><br> Das Papier zeigt, dass eine breite Palette von Schulungsans\u00e4tzen im Bereich der Cybersicherheit, einschlie\u00dflich spielbasierter Methoden, das Verhalten der Endnutzer und die Sicherheitsergebnisse von Unternehmen verbessern. Die Ergebnisse unterstreichen die Wirksamkeit strukturierter Schulungsprogramme, zeigen aber auch Herausforderungen wie kleine Stichprobengr\u00f6\u00dfen und nicht-experimentelle Designs auf. Dies unterstreicht den Wert der Integration von KI in Schulungen und Labore, um Interventionen zu skalieren, Inhalte zu personalisieren und adaptive \u00dcbungen zu entwickeln, die die Grenzen traditioneller Methoden \u00fcberwinden.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div id=\"e-n-tab-content-34802743012\" role=\"tabpanel\" aria-labelledby=\"e-n-tab-title-34802743012\" data-tab-index=\"12\" style=\"--n-tabs-title-order: 12;\" class=\"elementor-element elementor-element-be89b33 e-con-full e-flex e-con e-child\" data-id=\"be89b33\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t<div class=\"elementor-element elementor-element-f6e41c9 e-con-full e-flex e-con e-child\" data-id=\"f6e41c9\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-9199c70 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"9199c70\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Fragen zur Diskussion<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-23c903c elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"23c903c\" data-element_type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-b7b4e39 elementor-align-start elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"b7b4e39\" data-element_type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Welche Phase des Lebenszyklus von Cybervorf\u00e4llen (Pr\u00e4vention, Vorbereitung, Reaktion, Wiederherstellung) wird sich in Zukunft am ehesten durch KI ver\u00e4ndern, und in welcher Phase macht KI derzeit den gr\u00f6\u00dften Unterschied? Wo scheint KI am wenigsten effektiv zu sein?<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Verschiebt die KI das Machtgleichgewicht im Cyberspace zugunsten der Verteidiger, oder hilft sie vor allem den Angreifern, die Oberhand zu behalten?<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Werden Open Source und weithin verf\u00fcgbare KI-Tools das Spielfeld f\u00fcr kleine Verteidiger ebnen, oder werden fortschrittliche propriet\u00e4re Systeme gro\u00dfen Organisationen weiterhin einen \u00fcberw\u00e4ltigenden Vorteil verschaffen?<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Wie ver\u00e4ndert die F\u00e4higkeit der KI, Erkennung, Sichtung und Reaktion zu automatisieren, die Geschwindigkeit und Art der Verteidigungsoperationen? K\u00f6nnten dadurch \"traditionelle SOC-Modelle\" obsolet werden?<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">K\u00f6nnten Verteidiger zu sehr von der KI abh\u00e4ngig werden, was zu blinden Flecken f\u00fchrt, wenn Modelle versagen, vergiftet werden oder durch gegnerische Eingaben get\u00e4uscht werden?<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Wer tr\u00e4gt die Verantwortung, wenn KI-Systeme kritische Bedrohungen \u00fcbersehen oder fehlerhafte Empfehlungen abgeben: die Entwickler, die einf\u00fchrenden Organisationen oder die menschlichen Analysten, die sich auf sie verlassen?<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Wie sollten politische Entscheidungstr\u00e4ger den verantwortungsvollen Einsatz von KI im Verteidigungsbereich f\u00f6rdern, ohne Innovationen zu ersticken oder den Zugang f\u00fcr Ausbilder und kleinere Organisationen zu beschr\u00e4nken?<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Wenn sowohl Angreifer als auch Verteidiger KI einsetzen, wird sich der Cyberkonflikt dann zu einem Wettbewerb \"autonome Verteidigung gegen autonome Offensive\" entwickeln?<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div id=\"e-n-tab-content-34802743013\" role=\"tabpanel\" aria-labelledby=\"e-n-tab-title-34802743013\" data-tab-index=\"13\" style=\"--n-tabs-title-order: 13;\" class=\"elementor-element elementor-element-a5f3d08 e-con-full e-flex e-con e-child\" data-id=\"a5f3d08\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-8e85a8a e-con-full e-flex e-con e-child\" data-id=\"8e85a8a\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-7fac22a elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"7fac22a\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Literaturverzeichnis<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-d3ba4e4 elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"d3ba4e4\" data-element_type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2524929 elementor-widget elementor-widget-text-editor\" data-id=\"2524929\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><a href=\"https:\/\/www.zotero.org\/google-docs\/?R4KN1l\"><span style=\"font-weight: 400;\">Alzu'bi, Ahmad, Omar Darwish, Amjad Albashayreh, und Yahya Tashtoush. Cyberattack Event Logs Classification Using Deep Learning with Semantic Feature Analysis\". <\/span><i><span style=\"font-weight: 400;\">Computer und Sicherheit<\/span><\/i><span style=\"font-weight: 400;\"> 150 (M\u00e4rz 2025): 104222. https:\/\/doi.org\/10.1016\/j.cose.2024.104222.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?R4KN1l\"><span style=\"font-weight: 400;\">Ammara, Dure Adan, Jianguo Ding, und Kurt Tutschku. Synthetische Netzwerkverkehrsdatengenerierung: A Comparative Study'. arXiv:2410.16326. Version 2. Preprint, arXiv, 22. Februar 2025. https:\/\/doi.org\/10.48550\/arXiv.2410.16326.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?R4KN1l\"><span style=\"font-weight: 400;\">Balasubramanian, Prasasthy, Justin Seby, und Panos Kostakos. CYGENT: A Cybersecurity Conversational Agent with Log Summarization Powered by GPT-3'. arXiv:2403.17160. Preprint, arXiv, 25. M\u00e4rz 2024. https:\/\/doi.org\/10.48550\/arXiv.2403.17160.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?R4KN1l\"><span style=\"font-weight: 400;\">Coppolino, Luigi, Antonio Iannaccone, Roberto Nardone, und Alfredo Petruolo. Asset Discovery in Critical Infrastructures: Ein LLM-basierter Ansatz'. <\/span><i><span style=\"font-weight: 400;\">Elektronik<\/span><\/i><span style=\"font-weight: 400;\"> 14, Nr. 16 (2025): 3267. https:\/\/doi.org\/10.3390\/electronics14163267.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?R4KN1l\"><span style=\"font-weight: 400;\">Gao, Peng, Xiaoyuan Liu, Edward Choi, Sibo Ma, Xinyu Yang, und Dawn Song. ThreatKG: An AI-Powered System for Automated Open-Source Cyber Threat Intelligence Gathering and Management'. arXiv:2212.10388. Preprint, arXiv, 30. Oktober 2024. https:\/\/doi.org\/10.48550\/arXiv.2212.10388.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?R4KN1l\"><span style=\"font-weight: 400;\">Geiger, Alexander, Dongyu Liu, Sarah Alnegheimish, Alfredo Cuesta-Infante, und Kalyan Veeramachaneni. 'TadGAN: Time Series Anomaly Detection Using Generative Adversarial Networks'. arXiv:2009.07769. Preprint, arXiv, 14. November 2020. https:\/\/doi.org\/10.48550\/arXiv.2009.07769.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?R4KN1l\"><span style=\"font-weight: 400;\">Ghioni, Riccardo, Mariarosaria Taddeo, und Luciano Floridi. Open Source Intelligence and AI: A Systematic Review of the GELSI Literature\". <\/span><i><span style=\"font-weight: 400;\">KI &amp; Gesellschaft<\/span><\/i><span style=\"font-weight: 400;\">, 28. Januar 2023, 1-16. https:\/\/doi.org\/10.1007\/s00146-023-01628-x.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?R4KN1l\"><span style=\"font-weight: 400;\">Humran, Hael Abdulhakim Ali, und Ferdi Sonmez. 'Code Vulnerability Detection Across Different Programming Languages with AI Models'. arXiv:2508.11710. Preprint, arXiv, 14. August 2025. https:\/\/doi.org\/10.48550\/arXiv.2508.11710.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?R4KN1l\"><span style=\"font-weight: 400;\">Karaarslan, Enis, Esin G\u00fcler, Efe Emir Y\u00fcce, und Cagatay Coban. 'Towards Log Analysis with AI Agents: Cowrie Case Study'. arXiv:2509.05306. Preprint, arXiv, 22. August 2025. https:\/\/doi.org\/10.48550\/arXiv.2509.05306.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?R4KN1l\"><span style=\"font-weight: 400;\">Nebebe, Betelhem, Pavlina Kr\u00f6ckel, Romarick Yatagha, Natasha Edeh, und Karl Waedt. 'AI Defenders: Machine Learning Driven Anomaly Detection in Critical Infrastructures'. Gesellschaft f\u00fcr Informatik e.V., 2024, 1917-27. https:\/\/dl.gi.de\/handle\/20.500.12116\/45143.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?R4KN1l\"><span style=\"font-weight: 400;\">Nukavarapu, Santosh Kumar, Mohammed Ayyat, und Tamer Nadeem. MirageNet - Towards a GAN-Based Framework for Synthetic Network Traffic Generation'. <\/span><i><span style=\"font-weight: 400;\">GLOBECOM 2022 - 2022 IEEE Global Communications Konferenz<\/span><\/i><span style=\"font-weight: 400;\">, IEEE, 4. Dezember 2022, 3089-95. https:\/\/doi.org\/10.1109\/GLOBECOM48099.2022.10001494.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?R4KN1l\"><span style=\"font-weight: 400;\">Nwoye, Chukwujekwu Charles, und Stephen Nwagwughiagwu. AI-Driven Anomaly Detection for Proactive Cybersecurity and Data Breach Prevention\". <\/span><i><span style=\"font-weight: 400;\">Internationale Zeitschrift f\u00fcr Forschung und Management in der Ingenieurtechnik<\/span><\/i><span style=\"font-weight: 400;\"> 8, Nr. 11 (2024): 339-56.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?R4KN1l\"><span style=\"font-weight: 400;\">Ogundairo, Obaloluwa, und Peter Broklyn. <\/span><i><span style=\"font-weight: 400;\">Nat\u00fcrliche Sprachverarbeitung f\u00fcr die Analyse von Cybersecurity-Vorf\u00e4llen<\/span><\/i><span style=\"font-weight: 400;\">. 2024.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?R4KN1l\"><span style=\"font-weight: 400;\">Peng, Wei, Junmei Ding, Wei Wang, et al. 'CTISum: A New Benchmark Dataset For Cyber Threat Intelligence Summarization'. arXiv:2408.06576. Preprint, arXiv, 30. Juni 2025. https:\/\/doi.org\/10.48550\/arXiv.2408.06576.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?R4KN1l\"><span style=\"font-weight: 400;\">Perrina, Filippo, Francesco Marchiori, Mauro Conti, und Nino Vincenzo Verde. AGIR: Automating Cyber Threat Intelligence Reporting with Natural Language Generation'. arXiv:2310.02655. Preprint, arXiv, 4. Oktober 2023. https:\/\/doi.org\/10.48550\/arXiv.2310.02655.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?R4KN1l\"><span style=\"font-weight: 400;\">Petrolini, Michael, Stefano Cagnoni, und Monica Mordonini. Automatic Detection of Sensitive Data Using Transformer- Based Classifiers'. <\/span><i><span style=\"font-weight: 400;\">Internet der Zukunft<\/span><\/i><span style=\"font-weight: 400;\"> 14, Nr. 8 (2022): 228. https:\/\/doi.org\/10.3390\/fi14080228.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?R4KN1l\"><span style=\"font-weight: 400;\">Rani, Nanda, Bikash Saha, Vikas Maurya, und Sandeep Kumar Shukla. TTPXHunter: Actionable Threat Intelligence Extraktion als TTPs aus fertigen Cyber Threat Reports'. <\/span><i><span style=\"font-weight: 400;\">Digitale Bedrohungen: Forschung und Praxis<\/span><\/i><span style=\"font-weight: 400;\"> 5, no. 4 (2024): 1\u201319. https:\/\/doi.org\/10.1145\/3696427.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?R4KN1l\"><span style=\"font-weight: 400;\">Rodriguez, David, Sarah Lee, Joshua Wilson und Sadis Bello. <\/span><i><span style=\"font-weight: 400;\">KI-gest\u00fctztes IAM-Audit zur Erkennung von Anomalien in kritischen Infrastrukturen<\/span><\/i><span style=\"font-weight: 400;\">. 18. April 2025.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?R4KN1l\"><span style=\"font-weight: 400;\">Selling, Felix. Fortschrittliches Identit\u00e4ts- und Zugriffsmanagement mit k\u00fcnstlicher Intelligenz zur Erkennung von Anomalien: Eine Proof-of-Concept-Implementierungsstudie'. 2024.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?R4KN1l\"><span style=\"font-weight: 400;\">Xu, Shengzhe, Manish Marwah, Martin Arlitt, und Naren Ramakrishnan. STAN: Synthetische Netzwerkverkehrsgenerierung mit generativen neuronalen Modellen\". arXiv:2009.12740. Preprint, arXiv, 3. August 2021. https:\/\/doi.org\/10.48550\/arXiv.2009.12740.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?R4KN1l\"><span style=\"font-weight: 400;\">Yang, Ziqi, und Zhenkai Liang. Automated Identification of Sensitive Data from Implicit User Specification\". <\/span><i><span style=\"font-weight: 400;\">Cybersecurity<\/span><\/i><span style=\"font-weight: 400;\"> 1, Nr. 1 (2018): 13. https:\/\/doi.org\/10.1186\/s42400-018-0011-x.<\/span><\/a><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-04c0475 e-flex e-con-boxed e-con e-parent\" data-id=\"04c0475\" data-element_type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-84feb62 elementor-widget elementor-widget-html\" data-id=\"84feb62\" data-element_type=\"widget\" data-widget_type=\"html.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<script>\n\/\/ Script to handle click simulation based on class-to-ID matching\ndocument.addEventListener('DOMContentLoaded', function() {\n    \/\/ Add click event listener to the document (event delegation)\n    document.addEventListener('click', function(event) {\n        let currentElement = event.target;\n        \n        \/\/ Traverse up the DOM tree to find an element with a class matching an ID\n        while (currentElement && currentElement !== document.body) {\n            \/\/ Get all classes from the current element\n            const classes = currentElement.classList;\n            \n            \/\/ Check each class to see if there's a matching ID element\n            for (let className of classes) {\n                \/\/ Check if an element exists with an ID matching this class\n                const matchingElement = document.getElementById(className);\n                \n                if (matchingElement) {\n                    \/\/ Find the tab-activator container\n                    const tabActivator = document.getElementById('tab-activator');\n                    \n                    if (tabActivator) {\n                        \/\/ Scroll to the tab-activator container smoothly\n                        tabActivator.scrollIntoView({ \n                            behavior: 'smooth', \n                            block: 'start' \n                        });\n                        \n                        \/\/ Wait a bit for scroll to complete, then simulate click\n                        setTimeout(function() {\n                            \/\/ Simulate click on the element with ID matching the class\n                            if (matchingElement) {\n                                matchingElement.click();\n                            }\n                        }, 300); \/\/ Small delay to allow scroll to complete\n                    } else {\n                        \/\/ If tab-activator doesn't exist, just click the matching element\n                        matchingElement.click();\n                    }\n                    \n                    \/\/ Only process the first matching class to avoid multiple clicks\n                    return;\n                }\n            }\n            \n            \/\/ Move up to the parent element\n            currentElement = currentElement.parentElement;\n        }\n    });\n});\n\n\n<\/script>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>","protected":false},"excerpt":{"rendered":"<p>AI in der Cyberverteidigung Wie AI die Cyberverteidigung \u00fcber den Lebenszyklus von Cybervorf\u00e4llen hinweg ver\u00e4ndert Home AI in der Cyberverteidigung AI in der Cyberoffensive Die Cyberverteidigung zielt darauf ab, Systeme, Netzwerke und Daten vor Infiltration, St\u00f6rung oder Zerst\u00f6rung zu sch\u00fctzen. Der Lebenszyklus von Cybervorf\u00e4llen bietet eine n\u00fctzliche M\u00f6glichkeit, die Cyberabwehr zu verstehen, indem er in vier Phasen unterteilt wird: [...]<\/p>","protected":false},"author":1,"featured_media":55699,"parent":61455,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_acf_changed":false,"_seopress_robots_primary_cat":"","_seopress_titles_title":"","_seopress_titles_desc":"","_seopress_robots_index":"","inline_featured_image":false,"footnotes":""},"class_list":["post-61459","page","type-page","status-publish","has-post-thumbnail","hentry"],"acf":[],"_links":{"self":[{"href":"https:\/\/virtual-routes.org\/de\/wp-json\/wp\/v2\/pages\/61459","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/virtual-routes.org\/de\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/virtual-routes.org\/de\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/virtual-routes.org\/de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/virtual-routes.org\/de\/wp-json\/wp\/v2\/comments?post=61459"}],"version-history":[{"count":20,"href":"https:\/\/virtual-routes.org\/de\/wp-json\/wp\/v2\/pages\/61459\/revisions"}],"predecessor-version":[{"id":62932,"href":"https:\/\/virtual-routes.org\/de\/wp-json\/wp\/v2\/pages\/61459\/revisions\/62932"}],"up":[{"embeddable":true,"href":"https:\/\/virtual-routes.org\/de\/wp-json\/wp\/v2\/pages\/61455"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/virtual-routes.org\/de\/wp-json\/wp\/v2\/media\/55699"}],"wp:attachment":[{"href":"https:\/\/virtual-routes.org\/de\/wp-json\/wp\/v2\/media?parent=61459"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}