{"id":29017,"date":"2025-05-10T08:55:00","date_gmt":"2025-05-10T06:55:00","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=29017"},"modified":"2025-05-14T09:00:10","modified_gmt":"2025-05-14T07:00:10","slug":"ki-als-beschleuniger-von-cyberangriffen-warum-starke-identitaetssicherung-jetzt-wichtiger-denn-je-ist","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=29017","title":{"rendered":"KI als Beschleuniger von Cyberangriffen: Warum starke Identit\u00e4tssicherung jetzt wichtiger denn je ist &#8211; Interview mit Yubico"},"content":{"rendered":"\n<p>K\u00fcnstliche Intelligenz ver\u00e4ndert nicht nur die Art, wie wir arbeiten und kommunizieren \u2013 sie stellt auch die Cybersecurity-Landschaft vor neue Herausforderungen. Die Geschwindigkeit, mit der sich KI-gest\u00fctzte Bedrohungen weiterentwickeln, erfordert neue Sicherheitsstrategien und technologische L\u00f6sungen. Alexander Koch, SVP Sales EMEA bei Yubico, erkl\u00e4rt, wie sich Angriffe mithilfe von KI ver\u00e4ndern und warum herk\u00f6mmliche Authentifizierungsmethoden an ihre Grenzen sto\u00dfen. Lesen Sie hier unser Interview mit ihm.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"787\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/04\/Yubico_Alexander-Koch-002-1024x787.webp\" alt=\"\" class=\"wp-image-28969\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/04\/Yubico_Alexander-Koch-002-1024x787.webp 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/04\/Yubico_Alexander-Koch-002-300x231.webp 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/04\/Yubico_Alexander-Koch-002-768x590.webp 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/04\/Yubico_Alexander-Koch-002.webp 1200w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\">Alexander Koch, SVP Sales EMEA&nbsp;bei Yubico &#8211; Quelle: Yubico<\/figcaption><\/figure>\n\n\n\n<p><strong>sysbus: &#8222;Welches sind die gr\u00f6\u00dften Gefahren durch Angriffe mithilfe von KI?<\/strong>&#8222;<\/p>\n\n\n\n<p><strong>Alexander Koch, SVP Sales EMEA&nbsp;bei Yubico:<\/strong> &#8222;Mit dem Einsatz von KI bieten sich viele Vorteile, gleichzeitig erh\u00f6rt sich aber auch die Geschwindigkeit, Skalierbarkeit und der Erfolg von Cyberangriffen weltweit erheblich. Besonders Phishing ist durch KI unterst\u00fctzte Personalisierung noch \u00fcberzeugender und effizienter geworden, w\u00e4hrend KI-generierte Deepfakes zur Manipulation und zum Identit\u00e4tsdiebstahl genutzt werden. Diese Angriffe zielen bewusst auf Logindaten und digitale Identit\u00e4ten ab, um g\u00e4ngige Authentifizierungsma\u00dfnahmen zu umgehen. Es ist daher unumg\u00e4nglich, dass Unternehmen auf phishing-resistente Multi-Faktor-Authentifizierungs-L\u00f6sungen wie Hardware-Sicherheitsschl\u00fcssel setzen, um sich wirksam zu sch\u00fctzen. Wenn die Wirksamkeit von Identit\u00e4tsma\u00dfnahmen, denen Unternehmen jahrzehntelang vertraut haben, wie z. B. Stimmverifizierung und Videoverifizierung, erodiert, ist eine stark verkn\u00fcpfte elektronische Identit\u00e4t noch wichtiger, um der wachsenden Bedrohung durch KI-basierte Angriffe standzuhalten.&#8220;<\/p>\n\n\n\n<p>Direkter Link: <a href=\"https:\/\/www.yubico.com\/?lang=de\">Yubico | YubiKey Strong Two Factor Authentication<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>K\u00fcnstliche Intelligenz ver\u00e4ndert nicht nur die Art, wie wir arbeiten und kommunizieren \u2013 sie stellt auch die Cybersecurity-Landschaft vor neue Herausforderungen. Die Geschwindigkeit, mit der sich KI-gest\u00fctzte Bedrohungen weiterentwickeln, erfordert neue Sicherheitsstrategien und technologische L\u00f6sungen. Alexander Koch, SVP Sales EMEA bei Yubico, erkl\u00e4rt, wie sich Angriffe mithilfe von KI ver\u00e4ndern und warum herk\u00f6mmliche Authentifizierungsmethoden an ihre Grenzen sto\u00dfen. Lesen Sie hier unser Interview mit ihm.<\/p>\n","protected":false},"author":81,"featured_media":28969,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[622,10036],"tags":[1088,21095,21006,21125,9299],"class_list":["post-29017","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-interview","category-kuenstliche-intelligenz","tag-cybersecurity","tag-kuenstlicheintelligenz","tag-multifaktorauthentifizierung","tag-phising","tag-yubico"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/29017","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/81"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=29017"}],"version-history":[{"count":6,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/29017\/revisions"}],"predecessor-version":[{"id":29173,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/29017\/revisions\/29173"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/28969"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=29017"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=29017"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=29017"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}