{"id":28820,"date":"2025-04-08T06:56:00","date_gmt":"2025-04-08T04:56:00","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=28820"},"modified":"2025-03-26T13:00:38","modified_gmt":"2025-03-26T12:00:38","slug":"interview-mit-manageengine","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=28820","title":{"rendered":"Interview mit ManageEngine"},"content":{"rendered":"\n<p>In unserer Interview-Serie zum Thema KI kommt Subhalakshmi Ganapathy, Chief IT Security Evangelist bei ManageEngine, zu Wort.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/03\/ManageEngine_2025_Subk_Ganapathy_ManageEngine-002-1024x576.webp\" alt=\"\" class=\"wp-image-28803\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/03\/ManageEngine_2025_Subk_Ganapathy_ManageEngine-002-1024x576.webp 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/03\/ManageEngine_2025_Subk_Ganapathy_ManageEngine-002-300x169.webp 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/03\/ManageEngine_2025_Subk_Ganapathy_ManageEngine-002-768x432.webp 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/03\/ManageEngine_2025_Subk_Ganapathy_ManageEngine-002.webp 1200w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\">Subhalakshmi Ganapathy, Chief IT Security Evangelist bei ManageEngine &#8211; Quelle: ManageEngine<\/figcaption><\/figure>\n\n\n\n<p><strong>sysbus: \u201eIn welchen Bereichen kann KI helfen, die Sicherheit zu verbessern?\u201c<\/strong><\/p>\n\n\n\n<p>Subhalakshmi Ganapathy<strong>: <\/strong>\u201eZu Beginn lag der Fokus von KI-Nutzung f\u00fcr die Cybersicherheit auf der Bedrohungserkennung und der grundlegenden Automatisierung von Prozessen. Aber ihr wahres Potenzial liegt in der Optimierung von SOC-Prozessen (Security Operations Center). KI kann aktiv Fehlalarme reduzieren und zeitnahe, kontextbezogene Empfehlungen f\u00fcr agile Reaktionen auf Vorf\u00e4lle liefern. Dies erm\u00f6glicht es den SOC-Analysten, den Zeitaufwand f\u00fcr Analysen zu reduzieren und so ihre Effizienz zu steigern. Auf diese Weise tr\u00e4gt KI aktiv dazu bei, den Fachkr\u00e4ftemangel in der IT-Sicherheit zu reduzieren und sorgt f\u00fcr schnellere und pr\u00e4zisere Reaktionen auf komplexe Bedrohungen sowie f\u00fcr eine grundlegend verbesserte Abwehr von Angriffen.\u201c<br><br><strong>sysbus: \u201eWelches sind die gr\u00f6\u00dften Gefahren durch Angriffe mithilfe KI?\u201c<\/strong><\/p>\n\n\n\n<p>Subhalakshmi Ganapathy<strong>: \u201e<\/strong>Die Zeit der breit gestreuten Angriffe ist vorbei. Mit KI beginnt eine \u00c4ra von Angriffen mit chirurgischer Pr\u00e4zision, bei denen jede Phishing-E-Mail und jeder unberechtigte Zugriff sorgf\u00e4ltig auf maximale Wirkung ausgelegt ist. Die aktuellen KI-gest\u00fctzten Social-Engineering-Angriffe zeichnen sich durch beispiellose Zielgenauigkeit aus. Bedrohungsakteure nutzen KI, um \u00f6ffentlich zug\u00e4ngliche Informationen zu analysieren und auf diese Weise stark personalisierte Phishing-Kampagnen zu entwickeln, die selbst von geschultem Fachpersonal nur schwer zu erkennen sind. Diese Pr\u00e4zision zieht sich durch den gesamten Lebenszyklus eines Angriffs, vom Sammeln der notwendigen Informationen bis hin zum eigentlichen Angriff.<\/p>\n\n\n\n<p>Noch besorgniserregender ist nur die Skalierbarkeit, die KI bietet. Ihre Kapazit\u00e4ten zur autonomen Entscheidungsfindung in Kombination mit agentenbasierten Ans\u00e4tzen erm\u00f6glicht es Angreifern, koordinierte Angriffe auf Tausende von Zielen gleichzeitig zu orchestrieren und ihre Taktiken in Echtzeit anzupassen, um Erkennungsma\u00dfnahmen zu umgehen.<\/p>\n\n\n\n<p>Wenn sich Organisationen f\u00fcr ihre Cybersicherheit \u00fcberm\u00e4\u00dfig auf KI verlassen, entsteht ein Sicherheitsparadoxon. Sensible Daten, die in LLM-Plattformen (Large Language Models) eingegeben werden, werden f\u00fcr die Organisationen unbeabsichtigt zu neuer Angriffsfl\u00e4che, die anf\u00e4llig f\u00fcr Prompt Injection und andere KI-gest\u00fctzte Exploits ist. Eine Abh\u00e4ngigkeit von KI f\u00fcr die Abwehr f\u00fchrt also zu neuen Risikovektoren, f\u00fcr die aktuelle Sicherheitskonzepte nicht ausgelegt sind.<\/p>\n\n\n\n<p>Der effektivste Ansatz f\u00fcr die IT-Sicherheit umfasst deshalb zwar KI, ber\u00fccksichtigt dabei jedoch auch ihre inh\u00e4renten Schwachstellen. Organisationen m\u00fcssen Sicherheitsstrategien und -protokolle entwickeln, die KI und wie sie von Angreifern genutzt wird, mitdenken.<strong>\u201c<br><br><\/strong>Direkter Link: <a href=\"https:\/\/www.controlware.de\/\"><a href=\"https:\/\/www.manageengine.de\/\">IT- und Netzwerk-Management Software | ManageEngine<\/a><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>sysbus-Interview mit Subhalakshmi Ganapathy von ManageEngine zum Thema KI: \u201eZu Beginn lag der Fokus von KI-Nutzung f\u00fcr die Cybersicherheit auf der Bedrohungserkennung und der grundlegenden Automatisierung von Prozessen. Aber ihr wahres Potenzial liegt in der Optimierung von SOC-Prozessen (Security Operations Center). KI kann aktiv Fehlalarme reduzieren und zeitnahe, kontextbezogene Empfehlungen f\u00fcr agile Reaktionen auf Vorf\u00e4lle liefern. Dies erm\u00f6glicht es den SOC-Analysten, den Zeitaufwand f\u00fcr Analysen zu reduzieren und so ihre Effizienz zu steigern. Auf diese Weise tr\u00e4gt KI aktiv dazu bei, den Fachkr\u00e4ftemangel in der IT-Sicherheit zu reduzieren und sorgt f\u00fcr schnellere und pr\u00e4zisere Reaktionen auf komplexe Bedrohungen sowie f\u00fcr eine grundlegend verbesserte Abwehr von Angriffen.\u201c<\/p>\n","protected":false},"author":82,"featured_media":28803,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[622,10036],"tags":[2645,1061,20796,20797],"class_list":["post-28820","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-interview","category-kuenstliche-intelligenz","tag-cybersicherheit","tag-manageengine","tag-soc-prozesse","tag-subhalakshmi-ganapathy"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/28820","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/82"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=28820"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/28820\/revisions"}],"predecessor-version":[{"id":28822,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/28820\/revisions\/28822"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/28803"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=28820"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=28820"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=28820"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}