{"id":10741,"date":"2024-04-16T12:53:42","date_gmt":"2024-04-16T10:53:42","guid":{"rendered":"https:\/\/sits.com\/ki-attacken-abwehren-so-lassen-sich-daten-und-systeme-schuetzen\/"},"modified":"2024-07-18T13:07:29","modified_gmt":"2024-07-18T11:07:29","slug":"ki-attacken-abwehren-so-lassen-sich-daten-und-systeme-schuetzen","status":"publish","type":"post","link":"https:\/\/sits.friendventure.dev\/ch\/blog\/ki-attacken-abwehren-so-lassen-sich-daten-und-systeme-schuetzen\/","title":{"rendered":"KI-Attacken abwehren: So lassen sich Daten und Systeme sch\u00fctzen"},"content":{"rendered":"<section class=\"wpb-content-wrapper\"><p>[vc_row][vc_column][vc_column_text]Mittlerweile hat auch der gr\u00f6\u00dfte Skeptiker erkannt: An k\u00fcnstlicher Intelligenz f\u00fchrt kein Weg mehr vorbei. Egal ob es um Chatbots im Kundenservice, Predictive Maintenance in der Industrie, Betrugserkennung im Finanzwesen, Kreditrisikobewerbung, Sprachassistenten oder Smart Home-Anwendungen geht: Die Liste an KI-Helfern ist schier endlos, und mit den um sich greifenden technologischen Fortschritten und der zunehmenden Verf\u00fcgbarkeit von Daten, erschlie\u00dfen sich immer neue Anwendungsgebiete. F\u00fcr die IT-Security gilt in diesem Zusammenhang, was auch andere Bereiche besch\u00e4ftigt: KI ist Fluch und Segen zugleich. Sie hilft, Systeme sicherer zu machen, kommt aber auch vermehrt bei Cyber-Attacken zum Einsatz. Es wird Zeit, Abwehrtaktiken in den Fokus zu r\u00fccken, die neuen, KI-gest\u00fctzten Angriffsmethoden Paroli bieten. [\/vc_column_text]<div class=\"smx_global_spacer size-s\"><\/div>\n<h1  class=\"h2 smx-headline \">KI im Firmeneinsatz: Eine Einordnung<\/h1>[vc_column_text]<\/p>\n<ul>\n<li>Nach Angaben von <a href=\"https:\/\/www.nextmsc.com\/report\/artificial-intelligence-market\" target=\"_blank\" rel=\"noopener\">Next Move Strategy Consulting<\/a> wird der Markt f\u00fcr k\u00fcnstliche Intelligenz \u2013 wenig verwunderlich \u2013 in den kommenden zehn Jahren von starkem Wachstum gepr\u00e4gt sein: Der aktuelle Wert von fast 100 Milliarden US-Dollar soll sich bis 2030 auf fast zwei Billionen US-Dollar verzwanzigfachen.<\/li>\n<li>Laut LearnBonds wird der Umsatz mit KI-Software bis 2025 auf \u00fcber 126 Milliarden US-Dollar steigen, verglichen mit 22,6 Milliarden US-Dollar im Jahr 2020. Jeder f\u00fcnfte Mitarbeitende wird einige seiner Aufgaben an KI abgeben m\u00fcssen.<\/li>\n<li>Eine Untersuchung von <a href=\"https:\/\/www.mckinsey.de\/news\/news\/2018-09-05-ki-studie-mgi-dampfmaschine\" target=\"_blank\" rel=\"noopener\">McKinsey<\/a> hat dar\u00fcber hinaus herausgefunden, dass KI-Technologien das Potenzial haben, die globale Wirtschaftsleistung bis 2030 um durchschnittlich 1,2 Prozent pro Jahr zu steigern.<\/li>\n<li>Laut <a href=\"https:\/\/www.ifo.de\/fakten\/2023-08-02\/unternehmen-deutschland-nutzen-kuenstliche-intelligenz#:~:text=August%202023-,13%2C3%25%20der%20Unternehmen%20in%20Deutschland%20nutzen%20K%C3%BCnstliche%20Intelligenz,Firmen%20diskutieren%20%C3%BCber%20m%C3%B6gliche%20Anwendungsszenarien\" target=\"_blank\" rel=\"noopener\">ifo Institut<\/a> nutzen aktuell 13,3 Prozent der Unternehmen in Deutschland KI, 9,2 Prozent planen den Einsatz. Weitere 36,7 Prozent der befragten Firmen diskutieren \u00fcber m\u00f6gliche Anwendungsszenarien.<\/li>\n<li>Zu den am h\u00e4ufigsten genutzten Anwendungsf\u00e4llen f\u00fcr KI in Unternehmen geh\u00f6ren die Automatisierung von Gesch\u00e4ftsprozessen, die Analyse von Daten zur Entscheidungsfindung und die Verbesserung der Produktqualit\u00e4t und -leistung.<\/li>\n<li>Zugleich bef\u00fcrchtet so mancher aber auch die negativen Folgen der KI-Welle: Knapp zwei Drittel der Deutschen treibt etwa die Sorge um, dass durch den Einsatz von KI Arbeitspl\u00e4tze verloren gehen k\u00f6nnten. Insgesamt 45 Prozent der Deutschen stehen dem Einsatz von K\u00fcnstlicher Intelligenz laut YouGov skeptisch gegen\u00fcber.<\/li>\n<\/ul>\n<p>Ein weiterer negativer Aspekt, der neben vielen positiven Errungenschaften, mit dem Einsatz von KI einhergehen kann, sind zunehmende und immer gef\u00e4hrlichere Cyber-Angriffe. Waren bislang oft ein hohes Ma\u00df an IT-Knowhow, viel Zeit und Aufwand vonn\u00f6ten, um einen Angriff zu lancieren, k\u00f6nnen mithilfe von KI heute schon Laien mit wenigen Klick zum Hacker werden. Unternehmen und Beh\u00f6rden sind gefordert, sich dieser Entwicklung zu stellen.[\/vc_column_text][vc_column_text]<strong>Vorteile der KI f\u00fcr die Cyber-Security:<\/strong><\/p>\n<ol>\n<li>Verbesserte Bedrohungsanalysen<\/li>\n<li>Optimierte Identifizierung von Angriffsvorl\u00e4ufern<\/li>\n<li>Verbesserte Zugriffskontrolle und Passwort-Praktiken<\/li>\n<li>Minimierung und Priorisierung von Risiken<\/li>\n<li>Automatisierte Erkennung von Bedrohungen<\/li>\n<li>Verbesserte Effizienz und Effektivit\u00e4t der Mitarbeitenden<\/li>\n<\/ol>\n<p><strong>Nachteile der KI f\u00fcr die Cyber-Security<\/strong><\/p>\n<ol>\n<li>Schwierigkeiten hinsichtlich Verl\u00e4sslichkeit und Genauigkeit<\/li>\n<li>Bedenken bei Datenschutz und -sicherheit<\/li>\n<li>Mangelnde Transparenz<\/li>\n<li>Verzerrung von Trainingsdaten und Algorithmen<\/li>\n<\/ol>\n<p>[\/vc_column_text]<div class=\"smx_global_spacer size-s\"><\/div>\n<h2  class=\"h2 smx-headline \">Wie wird KI von Cyber-Kriminellen genutzt?<\/h2>[vc_column_text]Social Engineers setzen auf KI, um pr\u00e4zisere Phishing-Strategien und Deepfakes in die Wege zu leiten. Hacker vertrauen auf KI-gest\u00fctzte Passwort-Sch\u00e4tzung und knacken CAPTCHA, um unbefugten Zugriff auf sensible Daten zu erhalten. Moderne Angreifer agieren heute so schnell und mit immer neuen Methoden, dass Unternehmen oft nur mit M\u00fche Kontrollen automatisieren und Sicherheits-Patches installieren k\u00f6nnen, um Schritt zu halten. Was Sie deshalb brauchen, ist ein Programm f\u00fcr das kontinuierliche Management von Bedrohungen, das die gr\u00f6\u00dften Threats aufdeckt und aktiv priorisiert. KI ist die Basis f\u00fcr zahlreiche neue Angriffsmethoden und Taktiken, die zudem immer automatisierter sind, sodass Hacker heute so breit und skaliert vorgehen wie nie zuvor.[\/vc_column_text][vc_column_text]Diese KI-generierten Angriffsmuster r\u00fccken in den Fokus:<\/p>\n<ul>\n<li><strong>Phishing und Social Engineering<\/strong><strong>:<\/strong> KI wird verwendet, um personalisierte und \u00fcberzeugende Phishing-E-Mails zu erstellen. Diese k\u00f6nnen Mitarbeitende dazu verleiten, sensible Informationen preiszugeben oder b\u00f6sartige Links zu \u00f6ffnen.<\/li>\n<li><strong>Adversarial Attacks<\/strong><strong>:<\/strong> Kriminelle k\u00f6nnen KI verwenden, um speziell manipulierte Daten zu generieren, die daf\u00fcr sorgen, dass KI-Systeme, wie etwa Bilderkennungs-Tools oder Sicherheitsmechanismen, fehlerhafte oder unerwartete Entscheidungen treffen.<\/li>\n<li><strong>Automatisierte Angriffe<\/strong><strong>:<\/strong> KI-gesteuerte Bots k\u00f6nnen automatisch Schwachstellen in Systemen erkennen, Exploits ausnutzen und Angriffe durchf\u00fchren \u2013 ganz ohne menschliches Eingreifen.<\/li>\n<li><strong>Erkennung von Sicherheitsl\u00fccken<\/strong><strong>:<\/strong> Mittels KI lassen sich gro\u00dfe Datenmengen analysieren und potenzielle Sicherheitsl\u00fccken in Systemen oder Netzwerken identifizieren, die dann f\u00fcr Angriffe ausgenutzt werden.<\/li>\n<li><strong>Verschleierung von Malware<\/strong><strong>:<\/strong> KI hilft Malware zu entwickeln, die schwer zu erkennen ist, weil sie ihre Eigenschaften an die Umgebung anpasst oder sich eigenst\u00e4ndig ver\u00e4ndert, um herk\u00f6mmliche Sicherheitsmechanismen zu umgehen.<\/li>\n<\/ul>\n<p>[\/vc_column_text][vc_column_text]<strong>Das gro\u00dfe Aber:<\/strong> Unternehmen k\u00f6nnen k\u00fcnstliche Intelligenz auch f\u00fcr ihre Zwecke nutzen und Hacker mit den eigenen Waffen schlage, denn KI kann auch der Verteidigung von Systemen und Daten dienen. Mithilfe innovativer KI-Tools lassen sich viele Angriffe fr\u00fchzeitig erkennen und automatisch Gegenma\u00dfnahmen ergreifen, um die Auswirkungen zu minimieren. Beispiele sind die bereits erw\u00e4hnten verbesserten Zugriffskontrollen, Bedrohungsanalysen oder Priorisierung von Risiken.[\/vc_column_text]<div class=\"smx_global_spacer size-s\"><\/div>\n<h2  class=\"h2 smx-headline \">Wie k\u00f6nnen sich Unternehmen vor KI-gest\u00fctzten Angriffen sch\u00fctzen?<\/h2>[vc_column_text]Mit einer einzigen L\u00f6sung oder Firewall ist es nicht getan: Wer seine Systeme, Daten oder Mitarbeitenden wirklich nachhaltig vor KI-gest\u00fctzten Angriffen sch\u00fctzen will, ben\u00f6tigt eine Kombination aus technischen L\u00f6sungen, Schulungen und proaktiven Sicherheitsstrategien. So muss einerseits die Belegschaft in speziellen <strong><a href=\"https:\/\/sits.com\/ch\/assessment-advisory\/security-awareness\/\">Security Awareness<\/a>-Trainings<\/strong>\u00a0f\u00fcr die Risiken KI-gest\u00fctzter Angriffe sensibilisiert werden. Mitarbeitende sollten in der Lage sein, verd\u00e4chtige Aktivit\u00e4ten zu erkennen und angemessen zu reagieren. Zudem m\u00fcssen <strong>klare Sicherheitsrichtlinien<\/strong> und Verfahren f\u00fcr den Umgang mit KI-Technologien und potenziellen Angriffen implementiert werden. Dies umfasst Vorgaben f\u00fcr den Zugriff auf sensible Daten, die Nutzung von KI-Tools und den Umgang mit verd\u00e4chtigen Aktivit\u00e4ten. Hinzukommt eine <strong>kontinuierliche \u00dcberwachung<\/strong> und Analyse des Netzwerkverkehrs, der Systemaktivit\u00e4ten und anderer Indikatoren auf potenzielle Angriffe, um verd\u00e4chtige Aktivit\u00e4ten fr\u00fchzeitig zu erkennen und zu unterbinden.<\/p>\n<p>Ein weiterer Aspekt sind <strong>technische Sicherheitsma\u00dfnahmen<\/strong>: Hierzu geh\u00f6ren Tools zur Erkennung und Abwehr von Angriffen, einschlie\u00dflich Intrusion Detection-Systeme (IDS), Intrusion Prevention-Systeme (IPS), <a href=\"https:\/\/sits.com\/ch\/security-it-solutions\/next-gen-firewall\/\">Firewalls,<\/a> Antivirus-Software und Endpoint-Sicherheitsl\u00f6sungen. <strong>Regelm\u00e4\u00dfige Aktualisierungen<\/strong> von Software und Betriebssystemen tragen dazu bei, Sicherheitsl\u00fccken zu schlie\u00dfen und potenzielle Angriffspunkte zu minimieren. Auch <strong>Angriffssimulationen und Penetrationstests<\/strong> helfen, die Widerstandsf\u00e4higkeit des Unternehmens gegen KI-gest\u00fctzte Angriffe zu testen und Schwachstellen zu identifizieren. Ein weiterer Teil der ganzheitlichen Sicherheitsstrategie ist zweifelsohne eine enge <strong>Kooperation und Absprache<\/strong> mit anderen Organisationen, Regierungsbeh\u00f6rden und Co. In Gespr\u00e4chen und Meetings lassen sich Informationen \u00fcber neue Bedrohungen und Angriffstechniken sowie Best Practices austauschen und von den Erfahrungen anderer lernen.[\/vc_column_text]<div class=\"smx_global_spacer size-s\"><\/div>\n<h3  class=\"h3 smx-headline \">Continuous Threat Exposure Management (CTEM)<\/h3>[vc_column_text]Geht es um die Abwehr von KI-generierten Cyber-Angriffen, f\u00e4llt fr\u00fcher oder sp\u00e4ter der Begriff Continuous Threat Exposure Management (CTEM). Mithilfe eines derartigen Ansatzes wappnen sich Organisationen f\u00fcr sich st\u00e4ndig ver\u00e4ndernde Sicherheitsbedrohungen und entwickeln schnelle und effiziente Reaktionsoptionen. CTEM unterst\u00fctzt die kontinuierliche \u00dcberwachung und Bewertung von Bedrohungen und Sicherheitsrisiken. Ziel ist es, die Exposition einer Organisation gegen\u00fcber potenziellen Bedrohungen und Schwachstellen immer wieder neu zu bewerten, zu kontrollieren und einzud\u00e4mmen. Im Gegensatz zu traditionellen Ans\u00e4tzen zur Sicherheits\u00fcberwachung, die oft auf reaktiven Ma\u00dfnahmen basieren, konzentriert sich CTEM auf proaktive und kontinuierliche \u00dcberwachung, um potenzielle Bedrohungen fr\u00fchzeitig zu erkennen und zu adressieren.[\/vc_column_text]<div class=\"smx_global_spacer size-xs\"><\/div>\n<div class=\"quote-line\">\n    <div class=\"summary-container-line clr-primary-line\">\n\n                    <div class=\"summary-content_quote-line h6 \">``Gartner prognostiziert, dass Unternehmen, die ihre Cybersecurity-Investitionen auf Basis eines CTEM-Programms priorisieren, bis 2026 einen R\u00fcckgang von Cybersecurity-Verletzungen um mehr als 60 Prozent verzeichnen werden.``<\/div>   \n        \n    <\/div>\n<\/div><h3  class=\"h3 smx-headline \">F\u00fcnf Tipps: So gelingt die Abwehr KI-gest\u00fctzter Cyber-Angriffe<\/h3>[vc_column_text]<\/p>\n<ol>\n<li><strong>Setzen Sie auf 24\/7-\u00dcberwachung<\/strong><strong>.<\/strong> Zun\u00e4chst einmal sollten Organisationen ihre Netzwerke, Systeme, Anwendungen und Daten, kontinuierlich \u00fcberwachen, denn nur so k\u00f6nnen sie potenzielle Sicherheitsbedrohungen fr\u00fch genug erkennen.<\/li>\n<li><strong>Bewerten und priorisieren Sie Risiken.<\/strong> Sicherheitsrisiken sollten basierend auf ihres Bedrohungspotentials, m\u00f6glicher Auswirkungen und der Wahrscheinlichkeit eines Angriffs analysiert und eingeordnet werden, um Ressourcen effektiv einzusetzen und sich auf die wichtigsten Bedrohungen zu konzentrieren.<\/li>\n<li><strong>Automatisieren Sie Abl\u00e4ufe.<\/strong> Mithilfe innovativer Automatisierungsl\u00f6sungen und fortschrittlicher Analysetechniken wie maschinelles Lernen und k\u00fcnstliche Intelligenz lassen sich gro\u00dfe Mengen von Sicherheitsdaten verarbeiten und ungew\u00f6hnliche, anomale Aktivit\u00e4ten identifizieren.<\/li>\n<li><strong>Integrieren Sie Bedrohungsdaten<\/strong><strong>.<\/strong> Indem Sie Daten aus verschiedenen Quellen, wie Sicherheitsinformationen und -ereignissen (<a href=\"https:\/\/sits.com\/ch\/cyber-defense\/siem\/\">SIEM<\/a>), Bedrohungsintelligenz und Schwachstellenmanagement zusammenf\u00fchren, erhalten Sie ein umfassendes Bild der Sicherheitslage.<\/li>\n<li><strong>Planen Sie kontinuierliche Anpassungen ein.<\/strong> Stete Anpassungen und Verbesserungen sind wichtig, um auf sich ver\u00e4ndernde Bedrohungslandschaften und neue Sicherheitsrisiken zu reagieren \u2013 gerade hinsichtlich schnelllebiger KI, mit der es fast t\u00e4glich neue Ans\u00e4tze geben kann.<\/li>\n<\/ol>\n<p>[\/vc_column_text][vc_column_text]CTEM deckt all die zuvor genannten Punkte ab und hilft Organisationen, ihre Sicherheitspraktiken zu verbessern, die Reaktionszeiten auf Sicherheitsvorf\u00e4lle zu verk\u00fcrzen und das Risiko von Sicherheitsverletzungen und Datenverlusten zu minimieren.<\/p>\n<p>KI wird k\u00fcnftig eine immer wichtigere Rolle in der Cyber-Sicherheit spielen. Sie hat das Potenzial, IT- und Sicherheitsexperten zu unterst\u00fctzen, Innovationen voranzutreiben und die Informationssicherheit zu verbessern. Zugleich sind Organisationen aber gefordert, Cyber-Kriminellen, die KI f\u00fcr ihre Zwecke nutzen, in die Schranken zu weisen. Es sind die Entscheidungen von uns Menschen, die dar\u00fcber bestimmen, ob KI als \u201egood\u201c oder \u201ebad guy\u201c agiert.[\/vc_column_text][\/vc_column][\/vc_row]<\/p>\n<\/section>","protected":false},"excerpt":{"rendered":"<p>[vc_row][vc_column][vc_column_text]Mittlerweile hat auch der gr\u00f6\u00dfte Skeptiker erkannt: An k\u00fcnstlicher Intelligenz f\u00fchrt kein Weg mehr vorbei. Egal ob es um Chatbots im Kundenservice, Predictive Maintenance in der Industrie, Betrugserkennung im Finanzwesen, Kreditrisikobewerbung, Sprachassistenten oder Smart Home-Anwendungen geht: Die Liste an KI-Helfern ist schier endlos, und mit den um sich greifenden technologischen Fortschritten und der zunehmenden Verf\u00fcgbarkeit [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":5196,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[303],"tags":[],"class_list":["post-10741","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ai-ch"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.9 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Schnell Ihre Daten und Systeme sch\u00fctzen vor KI-Attacke<\/title>\n<meta name=\"description\" content=\"\u00bb Jetzt informieren!KI-generierte Deepfakes: \u25b6 Angriffsrate Ihres Unternehmens senken \u25b6 Schnell die Gefahren erkennen und gegensteuern. \u2713 Jetzt lesen!\" \/>\n<meta name=\"robots\" content=\"noindex, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Schnell Ihre Daten und Systeme sch\u00fctzen vor KI-Attacke\" \/>\n<meta property=\"og:description\" content=\"\u00bb Jetzt informieren!KI-generierte Deepfakes: \u25b6 Angriffsrate Ihres Unternehmens senken \u25b6 Schnell die Gefahren erkennen und gegensteuern. \u2713 Jetzt lesen!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/sits.friendventure.dev\/ch\/blog\/ki-attacken-abwehren-so-lassen-sich-daten-und-systeme-schuetzen\/\" \/>\n<meta property=\"og:site_name\" content=\"SITS\" \/>\n<meta property=\"article:published_time\" content=\"2024-04-16T10:53:42+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-07-18T11:07:29+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/Header_SecureAI.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2550\" \/>\n\t<meta property=\"og:image:height\" content=\"1419\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"ilackinger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Geschrieben von\" \/>\n\t<meta name=\"twitter:data1\" content=\"ilackinger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/blog\/ki-attacken-abwehren-so-lassen-sich-daten-und-systeme-schuetzen\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/blog\/ki-attacken-abwehren-so-lassen-sich-daten-und-systeme-schuetzen\/\"},\"author\":{\"name\":\"ilackinger\",\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/#\/schema\/person\/1c8a57badeeb21935ae47de41016610d\"},\"headline\":\"KI-Attacken abwehren: So lassen sich Daten und Systeme sch\u00fctzen\",\"datePublished\":\"2024-04-16T10:53:42+00:00\",\"dateModified\":\"2024-07-18T11:07:29+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/blog\/ki-attacken-abwehren-so-lassen-sich-daten-und-systeme-schuetzen\/\"},\"wordCount\":1624,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/#organization\"},\"image\":{\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/blog\/ki-attacken-abwehren-so-lassen-sich-daten-und-systeme-schuetzen\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/Header_SecureAI.jpg\",\"articleSection\":[\"AI\"],\"inLanguage\":\"de-CH\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/sits.friendventure.dev\/ch\/blog\/ki-attacken-abwehren-so-lassen-sich-daten-und-systeme-schuetzen\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/blog\/ki-attacken-abwehren-so-lassen-sich-daten-und-systeme-schuetzen\/\",\"url\":\"https:\/\/sits.friendventure.dev\/ch\/blog\/ki-attacken-abwehren-so-lassen-sich-daten-und-systeme-schuetzen\/\",\"name\":\"Schnell Ihre Daten und Systeme sch\u00fctzen vor KI-Attacke\",\"isPartOf\":{\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/blog\/ki-attacken-abwehren-so-lassen-sich-daten-und-systeme-schuetzen\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/blog\/ki-attacken-abwehren-so-lassen-sich-daten-und-systeme-schuetzen\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/Header_SecureAI.jpg\",\"datePublished\":\"2024-04-16T10:53:42+00:00\",\"dateModified\":\"2024-07-18T11:07:29+00:00\",\"description\":\"\u00bb Jetzt informieren!KI-generierte Deepfakes: \u25b6 Angriffsrate Ihres Unternehmens senken \u25b6 Schnell die Gefahren erkennen und gegensteuern. \u2713 Jetzt lesen!\",\"breadcrumb\":{\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/blog\/ki-attacken-abwehren-so-lassen-sich-daten-und-systeme-schuetzen\/#breadcrumb\"},\"inLanguage\":\"de-CH\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/sits.friendventure.dev\/ch\/blog\/ki-attacken-abwehren-so-lassen-sich-daten-und-systeme-schuetzen\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de-CH\",\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/blog\/ki-attacken-abwehren-so-lassen-sich-daten-und-systeme-schuetzen\/#primaryimage\",\"url\":\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/Header_SecureAI.jpg\",\"contentUrl\":\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/Header_SecureAI.jpg\",\"width\":2550,\"height\":1419},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/blog\/ki-attacken-abwehren-so-lassen-sich-daten-und-systeme-schuetzen\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/sits.friendventure.dev\/ch\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"KI-Attacken abwehren: So lassen sich Daten und Systeme sch\u00fctzen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/#website\",\"url\":\"https:\/\/sits.friendventure.dev\/ch\/\",\"name\":\"SITS\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/sits.friendventure.dev\/ch\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de-CH\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/#organization\",\"name\":\"SITS\",\"url\":\"https:\/\/sits.friendventure.dev\/ch\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-CH\",\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/sits-logo-new.svg\",\"contentUrl\":\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/sits-logo-new.svg\",\"width\":557,\"height\":322,\"caption\":\"SITS\"},\"image\":{\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/#\/schema\/person\/1c8a57badeeb21935ae47de41016610d\",\"name\":\"ilackinger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-CH\",\"@id\":\"https:\/\/sits.friendventure.dev\/ch\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/4374b5318c3e575f35b3cfa5e1c98e1d?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/4374b5318c3e575f35b3cfa5e1c98e1d?s=96&d=mm&r=g\",\"caption\":\"ilackinger\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Schnell Ihre Daten und Systeme sch\u00fctzen vor KI-Attacke","description":"\u00bb Jetzt informieren!KI-generierte Deepfakes: \u25b6 Angriffsrate Ihres Unternehmens senken \u25b6 Schnell die Gefahren erkennen und gegensteuern. \u2713 Jetzt lesen!","robots":{"index":"noindex","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"de_DE","og_type":"article","og_title":"Schnell Ihre Daten und Systeme sch\u00fctzen vor KI-Attacke","og_description":"\u00bb Jetzt informieren!KI-generierte Deepfakes: \u25b6 Angriffsrate Ihres Unternehmens senken \u25b6 Schnell die Gefahren erkennen und gegensteuern. \u2713 Jetzt lesen!","og_url":"https:\/\/sits.friendventure.dev\/ch\/blog\/ki-attacken-abwehren-so-lassen-sich-daten-und-systeme-schuetzen\/","og_site_name":"SITS","article_published_time":"2024-04-16T10:53:42+00:00","article_modified_time":"2024-07-18T11:07:29+00:00","og_image":[{"width":2550,"height":1419,"url":"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/Header_SecureAI.jpg","type":"image\/jpeg"}],"author":"ilackinger","twitter_card":"summary_large_image","twitter_misc":{"Geschrieben von":"ilackinger","Gesch\u00e4tzte Lesezeit":"8 Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/sits.friendventure.dev\/ch\/blog\/ki-attacken-abwehren-so-lassen-sich-daten-und-systeme-schuetzen\/#article","isPartOf":{"@id":"https:\/\/sits.friendventure.dev\/ch\/blog\/ki-attacken-abwehren-so-lassen-sich-daten-und-systeme-schuetzen\/"},"author":{"name":"ilackinger","@id":"https:\/\/sits.friendventure.dev\/ch\/#\/schema\/person\/1c8a57badeeb21935ae47de41016610d"},"headline":"KI-Attacken abwehren: So lassen sich Daten und Systeme sch\u00fctzen","datePublished":"2024-04-16T10:53:42+00:00","dateModified":"2024-07-18T11:07:29+00:00","mainEntityOfPage":{"@id":"https:\/\/sits.friendventure.dev\/ch\/blog\/ki-attacken-abwehren-so-lassen-sich-daten-und-systeme-schuetzen\/"},"wordCount":1624,"commentCount":0,"publisher":{"@id":"https:\/\/sits.friendventure.dev\/ch\/#organization"},"image":{"@id":"https:\/\/sits.friendventure.dev\/ch\/blog\/ki-attacken-abwehren-so-lassen-sich-daten-und-systeme-schuetzen\/#primaryimage"},"thumbnailUrl":"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/Header_SecureAI.jpg","articleSection":["AI"],"inLanguage":"de-CH","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/sits.friendventure.dev\/ch\/blog\/ki-attacken-abwehren-so-lassen-sich-daten-und-systeme-schuetzen\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/sits.friendventure.dev\/ch\/blog\/ki-attacken-abwehren-so-lassen-sich-daten-und-systeme-schuetzen\/","url":"https:\/\/sits.friendventure.dev\/ch\/blog\/ki-attacken-abwehren-so-lassen-sich-daten-und-systeme-schuetzen\/","name":"Schnell Ihre Daten und Systeme sch\u00fctzen vor KI-Attacke","isPartOf":{"@id":"https:\/\/sits.friendventure.dev\/ch\/#website"},"primaryImageOfPage":{"@id":"https:\/\/sits.friendventure.dev\/ch\/blog\/ki-attacken-abwehren-so-lassen-sich-daten-und-systeme-schuetzen\/#primaryimage"},"image":{"@id":"https:\/\/sits.friendventure.dev\/ch\/blog\/ki-attacken-abwehren-so-lassen-sich-daten-und-systeme-schuetzen\/#primaryimage"},"thumbnailUrl":"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/Header_SecureAI.jpg","datePublished":"2024-04-16T10:53:42+00:00","dateModified":"2024-07-18T11:07:29+00:00","description":"\u00bb Jetzt informieren!KI-generierte Deepfakes: \u25b6 Angriffsrate Ihres Unternehmens senken \u25b6 Schnell die Gefahren erkennen und gegensteuern. \u2713 Jetzt lesen!","breadcrumb":{"@id":"https:\/\/sits.friendventure.dev\/ch\/blog\/ki-attacken-abwehren-so-lassen-sich-daten-und-systeme-schuetzen\/#breadcrumb"},"inLanguage":"de-CH","potentialAction":[{"@type":"ReadAction","target":["https:\/\/sits.friendventure.dev\/ch\/blog\/ki-attacken-abwehren-so-lassen-sich-daten-und-systeme-schuetzen\/"]}]},{"@type":"ImageObject","inLanguage":"de-CH","@id":"https:\/\/sits.friendventure.dev\/ch\/blog\/ki-attacken-abwehren-so-lassen-sich-daten-und-systeme-schuetzen\/#primaryimage","url":"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/Header_SecureAI.jpg","contentUrl":"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/Header_SecureAI.jpg","width":2550,"height":1419},{"@type":"BreadcrumbList","@id":"https:\/\/sits.friendventure.dev\/ch\/blog\/ki-attacken-abwehren-so-lassen-sich-daten-und-systeme-schuetzen\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/sits.friendventure.dev\/ch\/"},{"@type":"ListItem","position":2,"name":"KI-Attacken abwehren: So lassen sich Daten und Systeme sch\u00fctzen"}]},{"@type":"WebSite","@id":"https:\/\/sits.friendventure.dev\/ch\/#website","url":"https:\/\/sits.friendventure.dev\/ch\/","name":"SITS","description":"","publisher":{"@id":"https:\/\/sits.friendventure.dev\/ch\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/sits.friendventure.dev\/ch\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de-CH"},{"@type":"Organization","@id":"https:\/\/sits.friendventure.dev\/ch\/#organization","name":"SITS","url":"https:\/\/sits.friendventure.dev\/ch\/","logo":{"@type":"ImageObject","inLanguage":"de-CH","@id":"https:\/\/sits.friendventure.dev\/ch\/#\/schema\/logo\/image\/","url":"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/sits-logo-new.svg","contentUrl":"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/sits-logo-new.svg","width":557,"height":322,"caption":"SITS"},"image":{"@id":"https:\/\/sits.friendventure.dev\/ch\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/sits.friendventure.dev\/ch\/#\/schema\/person\/1c8a57badeeb21935ae47de41016610d","name":"ilackinger","image":{"@type":"ImageObject","inLanguage":"de-CH","@id":"https:\/\/sits.friendventure.dev\/ch\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/4374b5318c3e575f35b3cfa5e1c98e1d?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/4374b5318c3e575f35b3cfa5e1c98e1d?s=96&d=mm&r=g","caption":"ilackinger"}}]}},"_links":{"self":[{"href":"https:\/\/sits.friendventure.dev\/ch\/wp-json\/wp\/v2\/posts\/10741","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sits.friendventure.dev\/ch\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sits.friendventure.dev\/ch\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sits.friendventure.dev\/ch\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/sits.friendventure.dev\/ch\/wp-json\/wp\/v2\/comments?post=10741"}],"version-history":[{"count":5,"href":"https:\/\/sits.friendventure.dev\/ch\/wp-json\/wp\/v2\/posts\/10741\/revisions"}],"predecessor-version":[{"id":15945,"href":"https:\/\/sits.friendventure.dev\/ch\/wp-json\/wp\/v2\/posts\/10741\/revisions\/15945"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sits.friendventure.dev\/ch\/wp-json\/wp\/v2\/media\/5196"}],"wp:attachment":[{"href":"https:\/\/sits.friendventure.dev\/ch\/wp-json\/wp\/v2\/media?parent=10741"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sits.friendventure.dev\/ch\/wp-json\/wp\/v2\/categories?post=10741"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sits.friendventure.dev\/ch\/wp-json\/wp\/v2\/tags?post=10741"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}