{"id":29038,"date":"2025-05-07T06:19:00","date_gmt":"2025-05-07T04:19:00","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=29038"},"modified":"2025-04-25T14:25:05","modified_gmt":"2025-04-25T12:25:05","slug":"interview-mit-beyond-trust","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=29038","title":{"rendered":"Interview mit Beyond Trust"},"content":{"rendered":"\n<p>K\u00fcnstliche Intelligenz ver\u00e4ndert nicht nur die Abwehrstrategien von Unternehmen, sondern auch die Angriffsfl\u00e4chen, auf die sich Cyberkriminelle konzentrieren. Besonders im Bereich des Privileged Access Management er\u00f6ffnet KI neue M\u00f6glichkeiten, um verd\u00e4chtige Verhaltensmuster fr\u00fchzeitig zu erkennen und gezielt gegenzusteuern. Gleichzeitig sinken die technischen H\u00fcrden f\u00fcr Angreifer, was automatisierte und t\u00e4uschend echte Social-Engineering-Attacken deutlich erleichtert. Mohamed Ibbich, Senior Director, Solutions Engineering bei BeyondTrust, erkl\u00e4rt, wie Unternehmen KI sinnvoll nutzen k\u00f6nnen, um ihre Sicherheitsarchitektur zu st\u00e4rken \u2013 und welche neuen Bedrohungen dabei besonders ernst genommen werden m\u00fcssen. Ein Foto von Herrn Ibbich finden Sie im Anhang.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/04\/BeyondTrust_Mohamed-Ibbich-BeyondTrust-002-1024x576.webp\" alt=\"\" class=\"wp-image-29031\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/04\/BeyondTrust_Mohamed-Ibbich-BeyondTrust-002-1024x576.webp 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/04\/BeyondTrust_Mohamed-Ibbich-BeyondTrust-002-300x169.webp 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/04\/BeyondTrust_Mohamed-Ibbich-BeyondTrust-002-768x432.webp 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/04\/BeyondTrust_Mohamed-Ibbich-BeyondTrust-002.webp 1200w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\">Mohamed Ibbich, Senior Director, Solutions Engineering bei BeyondTrust &#8211; Quelle: BeyondTrust<\/figcaption><\/figure>\n\n\n\n<p><strong>sysbus: &#8222;In welchen Bereichen kann KI helfen, die Sicherheit zu verbessern?&#8220;<\/strong><\/p>\n\n\n\n<ol start=\"1\" class=\"wp-block-list\"><\/ol>\n\n\n\n<p><strong>Mohamed Ibbich, Senior Director, Solutions Engineering bei BeyondTrust<\/strong>: &#8222;Beim Privileged Access Management lassen sich mit KI-Technologien identit\u00e4tsbezogene Bedrohungen besser eingrenzen. Zu den technologischen Durchbr\u00fcchen z\u00e4hlt beispielsweise, dass eine KI-Engine auf die Erkennung von menschlichen oder maschinellen Verhaltensmustern angelernt werden kann. Auf Basis von SIEM-L\u00f6sungen oder Protokolldaten lassen sie sich darauf trainieren, Autorisierungen und Authentifizierungen zu erkennen und ungew\u00f6hnliches Verhalten als Indikator f\u00fcr eine potenzielle Kompromittierung zu markieren.<br>Cluster-Mapping ist ein weiteres Beispiel f\u00fcr den sinnvollen Einsatz von Machine-Learning-Technologien, die einen vollst\u00e4ndigen und detaillierten \u00dcberblick einer gesch\u00e4ftlichen Umgebung zur Analyse der IT-Sicherheitslage verschaffen.<\/p>\n\n\n\n<p><strong>sysbus: &#8222;Welches sind die gr\u00f6\u00dften Gefahren durch Angriffe mithilfe KI?&#8220;<\/strong><\/p>\n\n\n\n<ol start=\"2\" class=\"wp-block-list\"><\/ol>\n\n\n\n<p>K\u00fcnstliche Intelligenz senkt die Einstiegsh\u00fcrde f\u00fcr Angriffe und erm\u00f6glicht eine Automatisierung von Cyberattacken auf IT-Umgebungen. Erwartbar ist daher, dass die Anzahl der Basisangriffe und damit auch die Gefahren insgesamt steigen. Auch komplexe Angriffe fallen durch KI-Unterst\u00fctzung leichter. Auf der individuellen Ebene hat sich das Betrugsrisiko durch Social-Engineering-Angriffe massiv erh\u00f6ht, die beispielsweise t\u00e4uschend echte Deepfake-Videos nutzen. Mit k\u00fcnstlicher Intelligenz lassen sich Gesichter, Bilder und Bewegungen imitieren und \u00e4u\u00dferst realistische Audio- und Videoinhalte in Echtzeit erstellen.<\/p>\n\n\n\n<p>Direkter Link: <a href=\"https:\/\/www.beyondtrust.com\/de\">Identity and Access Security | BeyondTrust<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>K\u00fcnstliche Intelligenz ver\u00e4ndert nicht nur die Abwehrstrategien von Unternehmen, sondern auch die Angriffsfl\u00e4chen, auf die sich Cyberkriminelle konzentrieren. Besonders im Bereich des Privileged Access Management er\u00f6ffnet KI neue M\u00f6glichkeiten, um verd\u00e4chtige Verhaltensmuster fr\u00fchzeitig zu erkennen und gezielt gegenzusteuern. Gleichzeitig sinken die technischen H\u00fcrden f\u00fcr Angreifer, was automatisierte und t\u00e4uschend echte Social-Engineering-Attacken deutlich erleichtert. Mohamed Ibbich, Senior Director, Solutions Engineering bei BeyondTrust, erkl\u00e4rt, wie Unternehmen KI sinnvoll nutzen k\u00f6nnen, um ihre Sicherheitsarchitektur zu st\u00e4rken \u2013 und welche neuen Bedrohungen dabei besonders ernst genommen werden m\u00fcssen. Ein Foto von Herrn Ibbich finden Sie im Anhang.<\/p>\n","protected":false},"author":81,"featured_media":29031,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[622,10036],"tags":[17625,21093,21102,21099,21101],"class_list":["post-29038","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-interview","category-kuenstliche-intelligenz","tag-cyberangriffe","tag-deepfakes","tag-itsecurity","tag-kiundsicherheit","tag-privilegedaccessmanagement"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/29038","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/81"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=29038"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/29038\/revisions"}],"predecessor-version":[{"id":29040,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/29038\/revisions\/29040"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/29031"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=29038"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=29038"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=29038"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}