{"id":28976,"date":"2025-05-02T08:28:00","date_gmt":"2025-05-02T06:28:00","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=28976"},"modified":"2025-04-16T13:37:02","modified_gmt":"2025-04-16T11:37:02","slug":"interview-mit-ifs-smarte-sicherheit-ki-in-der-cybersicherheit-chancen-nutzen-manipulationen-erkennen","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=28976","title":{"rendered":"Interview mit IFS &#8211; Smarte Sicherheit: KI in der Cybersicherheit: Chancen nutzen, Manipulationen erkennen"},"content":{"rendered":"\n<p>Im Rahmen der <em>Sysbus<\/em>-Interviewreihe zur Rolle von K\u00fcnstlicher Intelligenz in der IT-Sicherheit spricht Stefan Issing, Presales Director DACH bei IFS, \u00fcber das Potenzial und die Risiken von KI-Technologien. KI kann Unternehmen effektiv dabei unterst\u00fctzen, Bedrohungen fr\u00fchzeitig zu erkennen \u2013 etwa durch die Analyse von Nutzerverhalten, die \u00dcberwachung von Cloud-Infrastrukturen oder eine verbesserte Authentifizierung. Gleichzeitig warnt Issing vor gezielten Manipulationen KI-gest\u00fctzter Business-Software, bei denen Angreifer Schwachstellen ausnutzen, strategische Entscheidungen beeinflussen oder KI-Modelle mit falschen Daten f\u00fcttern k\u00f6nnten.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/04\/IFS_Stefan-Issing_675x1200-1024x576.webp\" alt=\"\" class=\"wp-image-28978\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/04\/IFS_Stefan-Issing_675x1200-1024x576.webp 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/04\/IFS_Stefan-Issing_675x1200-300x169.webp 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/04\/IFS_Stefan-Issing_675x1200-768x432.webp 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/04\/IFS_Stefan-Issing_675x1200.webp 1200w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\">In unserer Interview-Serie zum Thema KI kommt hier Stefan Issing, Presales Director DACH bei IFS, zu Wort. &#8211; Quelle: IFS<\/figcaption><\/figure>\n\n\n\n<p><strong>In unserer Interview-Serie zum Thema KI kommt hier Stefan Issing, Presales Director DACH bei IFS, zu Wort.<\/strong><\/p>\n\n\n\n<p><strong>sysbus: \u201eIn welchen Bereichen kann KI helfen, die Sicherheit zu verbessern?\u201c<\/strong><br><strong>Stefan Issing<\/strong>: &#8222;K\u00fcnstliche Intelligenz ist in der Lage, Anomalien zu erkennen und Bedrohungen abzuwehren. Durch die kontinuierliche \u00dcberwachung des Verhaltens von Benutzern und Systemen k\u00f6nnen KI-Algorithmen ungew\u00f6hnliche Aktivit\u00e4ten in Echtzeit identifizieren. Dies erm\u00f6glicht es, potenzielle Sicherheitsbedrohungen zu erkennen, bevor sie zu ernsthaften Problemen werden. K\u00fcnstliche Intelligenz kann die Benutzer-Authentifizierung verbessern, indem sie neben Passw\u00f6rtern und Zwei-Faktor-Authentifizierung auch Verhaltensmerkmale wie Tippgeschwindigkeit, Mausbewegungen und Navigationsgewohnheiten zur Identifizierung heranzieht. KI-gest\u00fctzte Systeme sind in der Lage, Cloud-Infrastrukturen kontinuierlich zu \u00fcberwachen und Bedrohungen wie unbefugten Zugriff, Datenexporte oder unerw\u00fcnschte Konfigurations\u00e4nderungen zu erkennen. Dadurch wird die Cloud-Sicherheit kontinuierlich \u00fcberwacht und verbessert.&#8220;<\/p>\n\n\n\n<p><strong>sysbus: \u201eWelches sind die gr\u00f6\u00dften Gefahren durch Angriffe mithilfe KI?\u201c<\/strong><br><strong>Stefan Issing<\/strong>: &#8222;K\u00fcnstliche Intelligenz kann eingesetzt werden, um automatisch Schwachstellen in Business-Software zu identifizieren und diese schneller und gezielter auszunutzen. Anhand historischer Daten und bekannter Muster kann KI potenzielle Sicherheitsl\u00fccken erkennen und effizienter ausnutzen als manuelle Angriffe. K\u00fcnstliche Intelligenz kann daf\u00fcr eingesetzt werden, um gezielt in die Entscheidungsprozesse von Business-Software einzugreifen, insbesondere in Bereichen wie Finanzanalyse, Logistikplanung oder Risikomanagement. Angreifer k\u00f6nnten diese Systeme manipulieren, um falsche Daten zu erzeugen, was zu fehlerhaften strategischen Entscheidungen f\u00fchren kann. KI-Modelle, die in Business-Software integriert sind, k\u00f6nnten durch gezielte Angriffe manipuliert werden. Angreifer k\u00f6nnten diese Modelle so beeinflussen, dass sie falsche Vorhersagen oder Entscheidungen treffen, wie etwa fehlerhafte Kreditbewertungen oder falsche Risikoeinsch\u00e4tzungen.&#8220;<\/p>\n\n\n\n<p>Direkter Link: <a href=\"https:\/\/www.ifs-certification.com\/de\/\">IFS Homepage<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Im Rahmen der Sysbus-Interviewreihe zur Rolle von K\u00fcnstlicher Intelligenz in der IT-Sicherheit spricht Stefan Issing, Presales Director DACH bei IFS, \u00fcber das Potenzial und die Risiken von KI-Technologien. KI kann Unternehmen effektiv dabei unterst\u00fctzen, Bedrohungen fr\u00fchzeitig zu erkennen \u2013 etwa durch die Analyse von Nutzerverhalten, die \u00dcberwachung von Cloud-Infrastrukturen oder eine verbesserte Authentifizierung. Gleichzeitig warnt Issing vor gezielten Manipulationen KI-gest\u00fctzter Business-Software, bei denen Angreifer Schwachstellen ausnutzen, strategische Entscheidungen beeinflussen oder KI-Modelle mit falschen Daten f\u00fcttern k\u00f6nnten.<\/p>\n","protected":false},"author":81,"featured_media":28978,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[622,10036],"tags":[21016,19825,12122],"class_list":["post-28976","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-interview","category-kuenstliche-intelligenz","tag-aiincybersecurity","tag-cloudsecurity","tag-cyberrisiken"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/28976","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/81"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=28976"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/28976\/revisions"}],"predecessor-version":[{"id":28979,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/28976\/revisions\/28979"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/28978"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=28976"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=28976"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=28976"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}