{"id":28967,"date":"2025-04-21T08:06:00","date_gmt":"2025-04-21T06:06:00","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=28967"},"modified":"2025-04-16T12:13:48","modified_gmt":"2025-04-16T10:13:48","slug":"interview-mit-yubiko","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=28967","title":{"rendered":"Interview mit Yubico"},"content":{"rendered":"\n<p>In unserer Interview-Serie zum Thema KI kommt hier Alexander Koch, SVP Sales EMEA\u00a0bei Yubico, zu Wort:<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"787\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/04\/Yubico_Alexander-Koch-002-1024x787.webp\" alt=\"\" class=\"wp-image-28969\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/04\/Yubico_Alexander-Koch-002-1024x787.webp 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/04\/Yubico_Alexander-Koch-002-300x231.webp 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/04\/Yubico_Alexander-Koch-002-768x590.webp 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/04\/Yubico_Alexander-Koch-002.webp 1200w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\">Alexander Koch, SVP Sales EMEA\u00a0bei Yubico &#8211; Quelle: Yubico<\/figcaption><\/figure>\n\n\n\n<p>sysbus: &#8222;<strong>Welches sind die gr\u00f6\u00dften Gefahren durch Angriffe mithilfe von KI?<\/strong>&#8222;<\/p>\n\n\n\n<p>Alexander Koch: \u201eMit dem Einsatz von KI bieten sich viele Vorteile, gleichzeitig erh\u00f6rt sich aber auch die Geschwindigkeit, Skalierbarkeit und der Erfolg von Cyberangriffen weltweit erheblich. Besonders Phishing ist durch KI unterst\u00fctzte Personalisierung noch \u00fcberzeugender und effizienter geworden, w\u00e4hrend KI-generierte Deepfakes zur Manipulation und zum Identit\u00e4tsdiebstahl genutzt werden. Diese Angriffe zielen bewusst auf Login-Daten und digitale Identit\u00e4ten ab, um g\u00e4ngige Authentifizierungsma\u00dfnahmen zu umgehen. Es ist daher unumg\u00e4nglich, dass Unternehmen auf Phishing-resistente Multi-Faktor-Authentifizierungs-L\u00f6sungen wie Hardware-Sicherheitsschl\u00fcssel setzen, um sich wirksam zu sch\u00fctzen. Wenn die Wirksamkeit von Identit\u00e4tsma\u00dfnahmen, denen Unternehmen jahrzehntelang vertraut haben, wie z. B. Stimmverifizierung und Videoverifizierung, erodiert, ist eine stark verkn\u00fcpfte elektronische Identit\u00e4t noch wichtiger, um der wachsenden Bedrohung durch KI-basierte Angriffe standzuhalten.&#8220;<\/p>\n\n\n\n<p><a href=\"https:\/\/www.yubico.com\/?lang=de\">Yubico | YubiKey Strong Two Factor Authentication<\/a><\/p>\n\n\n\n<p>#CyberSecurity #KIBedrohung #Phishing #MultiFaktorAuthentifizierung #DigitaleIdentit\u00e4t<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Alexander Koch, SVP Sales EMEA\u00a0bei Yubico, zum Thema gr\u00f6\u00dfte Gefahren durch Angriffe mithilfe von KI:<br \/>\n\u201eMit dem Einsatz von KI bieten sich viele Vorteile, gleichzeitig erh\u00f6rt sich aber auch die Geschwindigkeit, Skalierbarkeit und der Erfolg von Cyberangriffen weltweit erheblich. Besonders Phishing ist durch KI unterst\u00fctzte Personalisierung noch \u00fcberzeugender und effizienter geworden, w\u00e4hrend KI-generierte Deepfakes zur Manipulation und zum Identit\u00e4tsdiebstahl genutzt werden. Diese Angriffe zielen bewusst auf Login-Daten und digitale Identit\u00e4ten ab, um g\u00e4ngige Authentifizierungsma\u00dfnahmen zu umgehen. Es ist daher unumg\u00e4nglich, dass Unternehmen auf Phishing-resistente Multi-Faktor-Authentifizierungs-L\u00f6sungen wie Hardware-Sicherheitsschl\u00fcssel setzen, um sich wirksam zu sch\u00fctzen. Wenn die Wirksamkeit von Identit\u00e4tsma\u00dfnahmen, denen Unternehmen jahrzehntelang vertraut haben, wie z. B. Stimmverifizierung und Videoverifizierung, erodiert, ist eine stark verkn\u00fcpfte elektronische Identit\u00e4t noch wichtiger, um der wachsenden Bedrohung durch KI-basierte Angriffe standzuhalten.&#8220;<\/p>\n","protected":false},"author":81,"featured_media":28969,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[622,10036],"tags":[1088,20991,21006,3392],"class_list":["post-28967","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-interview","category-kuenstliche-intelligenz","tag-cybersecurity","tag-digitaleidentitaet","tag-multifaktorauthentifizierung","tag-phishing"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/28967","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/81"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=28967"}],"version-history":[{"count":2,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/28967\/revisions"}],"predecessor-version":[{"id":28971,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/28967\/revisions\/28971"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/28969"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=28967"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=28967"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=28967"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}