{"id":28812,"date":"2025-03-30T09:38:00","date_gmt":"2025-03-30T07:38:00","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=28812"},"modified":"2025-03-26T12:55:08","modified_gmt":"2025-03-26T11:55:08","slug":"interview-mit-sophos","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=28812","title":{"rendered":"Interview mit Sophos"},"content":{"rendered":"\n<p>In unserer Interview-Serie zum Thema KI kommt <em>Michael Veit, Security-Experte bei Sophos<\/em>, zu Wort.<\/p>\n\n\n\n<p><strong>sysbus: \u201eIn welchen Bereichen kann KI helfen, die Sicherheit zu verbessern?\u201c<\/strong><\/p>\n\n\n\n<p>Michael Veit<strong>: <\/strong>\u201eWichtige Parameter in der Cyberabwehr sind Zeit, Effizienz und (menschliche) Ressourcen. Generative KI-Funktionen beschleunigen und vereinfachen die Untersuchungen, womit selbst weniger erfahrene Analysten die n\u00f6tigen Sicherheitsoperationen gezielt durchf\u00fchren und Angriffe schneller neutralisieren k\u00f6nnen. Zudem sind KI-Modelle so weit fortgeschritten, dass sie eine Datenf\u00fclle in ungeheurem Ausma\u00df korrelieren und aus den Schl\u00fcssen Aktionen ableiten k\u00f6nnen. Mit einer Kombination aus fortschrittlicher KI und Machine Learning, die auf Millionen von Samples trainiert wurde, sowie Echtzeit-Sandboxing, erkennen Security-L\u00f6sungen mit integrierter KI sogar bisher unbekannte Bedrohungen. Allerdings sollte ein wichtiger Aspekt nicht vergessen werden. KI ist mittlerweile sehr weit fortgeschritten. Sie kann aber einige wichtige menschliche F\u00e4higkeiten, insbesondere bei komplexen Angriffsmustern, nicht ersetzten. Daher bietet das Dreigestirn aus technischer Security, KI und menschlichen Security-Experten den bestm\u00f6glichen Schutz vor Cyberangriffen.\u201c<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/03\/Sophos_Michael-Veit-Technology-Evangelist-bei-Sophos-Kopie-002-1024x576.webp\" alt=\"\" class=\"wp-image-28805\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/03\/Sophos_Michael-Veit-Technology-Evangelist-bei-Sophos-Kopie-002-1024x576.webp 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/03\/Sophos_Michael-Veit-Technology-Evangelist-bei-Sophos-Kopie-002-300x169.webp 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/03\/Sophos_Michael-Veit-Technology-Evangelist-bei-Sophos-Kopie-002-768x432.webp 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/03\/Sophos_Michael-Veit-Technology-Evangelist-bei-Sophos-Kopie-002.webp 1200w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\">In unserer Interview-Serie zum Thema KI kommt Michael Veit, Security-Experte bei Sophos, zu Wort. &#8211; Quelle: Sophos<\/figcaption><\/figure>\n\n\n\n<p><strong>sysbus: \u201eWelches sind die gr\u00f6\u00dften Gefahren durch Angriffe mithilfe KI?\u201c<\/strong><\/p>\n\n\n\n<p>Michael Veit<strong>: \u201e<\/strong>Laut den neuesten Untersuchungen von Sophos, nutzen klassische Cyberkriminelle die F\u00e4higkeiten der KI bisher in begrenztem Ausma\u00df. Das liegt daran, dass sie im Moment noch nicht die Ressourcen haben oder es sich nicht rechnet, ein KI-Modell speziell f\u00fcr Angriffe zu entwickeln. Klassische Cybercrime-Gruppen, die haupts\u00e4chlich auf Geld oder den Diebstahl von Daten aus sind, nutzen haupts\u00e4chlich frei zug\u00e4ngliche KI-Funktionen. Beispielsweise f\u00fcr Phishing- oder Deepfake-Angriffe lassen sich bestehende KI-Funktionen vergleichsweise leicht nutzen, um Texte, Bilder, Videos oder Stimmen t\u00e4uschend echt zu perfektionieren.<\/p>\n\n\n\n<p>Wenn allerdings staatlich motivierte Organisationen auf Cyberkriminelle Praktiken setzen, stellen die n\u00f6tigen Ressourcen vermutlich weniger H\u00fcrden dar \u2013 beispielsweise im Rahmen politischer Fehlinformations- und T\u00e4uschungskampagnen. Gro\u00dfe Sprach- und Bildmodelle k\u00f6nnen von diesen Gruppen speziell f\u00fcr ihre Kampagnen trainiert werden und sind effektive Werkzeuge f\u00fcr die Erstellung anspruchsvoller, individualisierter Inhalte in gro\u00dfem Ma\u00dfstab.<strong>\u201c<br><br><\/strong>Direkter Link: <a href=\"https:\/\/www.sophos.com\/de-de\">Sophos: Schutz gegen Cyberangriffe mit Cybersecurity as a Service<\/a><strong><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Im sysbus-Interview zum Thema KI:<br \/>\nMichael Veit, Sophos: \u201eWichtige Parameter in der Cyberabwehr sind Zeit, Effizienz und (menschliche) Ressourcen. Generative KI-Funktionen beschleunigen und vereinfachen die Untersuchungen, womit selbst weniger erfahrene Analysten die n\u00f6tigen Sicherheitsoperationen gezielt durchf\u00fchren und Angriffe schneller neutralisieren k\u00f6nnen. Zudem sind KI-Modelle so weit fortgeschritten, dass sie eine Datenf\u00fclle in ungeheurem Ausma\u00df korrelieren und aus den Schl\u00fcssen Aktionen ableiten k\u00f6nnen. Mit einer Kombination aus fortschrittlicher KI und Machine Learning, die auf Millionen von Samples trainiert wurde, sowie Echtzeit-Sandboxing, erkennen Security-L\u00f6sungen mit integrierter KI sogar bisher unbekannte Bedrohungen. Allerdings sollte ein wichtiger Aspekt nicht vergessen werden. KI ist mittlerweile sehr weit fortgeschritten. Sie kann aber einige wichtige menschliche F\u00e4higkeiten, insbesondere bei komplexen Angriffsmustern, nicht ersetzten. Daher bietet das Dreigestirn aus technischer Security, KI und menschlichen Security-Experten den bestm\u00f6glichen Schutz vor Cyberangriffen.\u201c<\/p>\n","protected":false},"author":82,"featured_media":28805,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[622,10036],"tags":[4893,1088,8767,4337],"class_list":["post-28812","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-interview","category-kuenstliche-intelligenz","tag-cybercrime","tag-cybersecurity","tag-machine-learning","tag-sandboxing"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/28812","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/82"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=28812"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/28812\/revisions"}],"predecessor-version":[{"id":28815,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/28812\/revisions\/28815"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/28805"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=28812"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=28812"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=28812"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}