{"id":29078,"date":"2025-05-13T08:35:00","date_gmt":"2025-05-13T06:35:00","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=29078"},"modified":"2025-05-09T14:39:59","modified_gmt":"2025-05-09T12:39:59","slug":"kuenstliche-intelligenz-in-der-cybersicherheit-schutzschild-und-risiko-zugleich","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=29078","title":{"rendered":"K\u00fcnstliche Intelligenz in der Cybersicherheit: Schutzschild und Risiko zugleich &#8211; Interview mit Schiffl IT"},"content":{"rendered":"\n<p>Im Interview mit Sysbus beschreibt <strong>Martin Waitz, Leiter Technik und Produktentwicklung Cloud &amp; Security bei SCHIFFL IT<\/strong>, das ambivalente Potenzial K\u00fcnstlicher Intelligenz im Bereich der IT-Sicherheit. W\u00e4hrend KI durch intelligente Anomalieerkennung, verhaltensbasierte Endpunktsicherheit und Ransomware-Fr\u00fcherkennung zur Verteidigung beitr\u00e4gt, er\u00f6ffnet sie zugleich neue Angriffsfl\u00e4chen. Besonders gef\u00e4hrlich sind KI-generierte Phishing-Kampagnen, Deepfakes und adaptive Malware, die Sicherheitsbarrieren in Echtzeit \u00fcberwinden. Diese Entwicklungen stellen eine akute Bedrohung insbesondere f\u00fcr kritische Infrastrukturen dar. Um dem zu begegnen, sind intelligente Schutzmechanismen und der konsequente Einsatz datensouver\u00e4ner Sicherheitsarchitekturen erforderlich.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/04\/schifflIT_MartinWaitz-1024x576.webp\" alt=\"\" class=\"wp-image-29080\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/04\/schifflIT_MartinWaitz-1024x576.webp 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/04\/schifflIT_MartinWaitz-300x169.webp 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/04\/schifflIT_MartinWaitz-768x432.webp 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/04\/schifflIT_MartinWaitz.webp 1200w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\">Martin Waitz, Leitung Technik und Produktentwicklung Cloud &amp; Security bei SCHIFFL IT &#8211; Quelle: SchifflIT<\/figcaption><\/figure>\n\n\n\n<p><strong>sysbus: \u201eWelches sind die gr\u00f6\u00dften Gefahren durch Angriffe mithilfe von KI?\u201c<\/strong><\/p>\n\n\n\n<p><strong>Martin Waitz, Leitung Technik und Produktentwicklung Cloud &amp; Security bei SCHIFFL IT:<\/strong> \u201eEine der ernsthaftesten Bedrohungen durch KI-gest\u00fctzte Angriffe sind aktuell hochentwickelte Phishing-Kampagnen, die t\u00e4uschend echte E-Mails und Deepfake-Inhalte erstellen. Diese T\u00e4uschungsman\u00f6ver k\u00f6nnen selbst erfahrene Mitarbeiter irref\u00fchren und sind schwer von legitimer Kommunikation zu unterscheiden.<br>Neben diesen Social-Engineering-Taktiken sind KI-gest\u00fctzte adaptive Malware und automatisierte Cyberangriffe besonders alarmierend. Sie passen sich in Echtzeit an Sicherheitsma\u00dfnahmen an, imitieren menschliches Verhalten und umgehen Erkennungssysteme. Diese fortschrittlichen Angriffsmethoden machen die Entwicklung leistungsf\u00e4higer KI-basierter Verteidigungsstrategien unerl\u00e4sslich.<br>Besonders bedrohlich wird es, wenn diese Techniken gegen kritische Infrastrukturen (KRITIS) und die nationale Sicherheit eingesetzt werden. KI-gesteuerte Schadsoftware k\u00f6nnte Schwachstellen in der Steuerung lebenswichtiger Systeme wie Stromnetze oder Wasserversorgung pr\u00e4zise identifizieren und ausnutzen \u2013 mit potenziell weitreichenden Folgen. Um dem zu begegnen, sind eine Kombination aus KI-gest\u00fctzter Echtzeit\u00fcberwachung, automatisierten Schwachstellenanalysen sowie die Integration von Datensouver\u00e4nit\u00e4t in Sicherheitskonzepte erforderlich.\u201c<\/p>\n\n\n\n<p><strong>Sysbus: \u201eIn welchen Bereichen kann KI helfen, die Sicherheit zu verbessern?\u201c<\/strong><\/p>\n\n\n\n<p><strong>Martin Waitz:<\/strong> \u201eKI revolutioniert die Cybersicherheit auf allen Ebenen. Drei Bereiche, in denen KI f\u00fcr Unternehmen und Organisationen besonders relevant ist, sind hervorzuheben: Netzwerkinfrastruktur: Hier setzen fortschrittliche Anomalieerkennungssysteme Machine-Learning-Algorithmen ein, die kontinuierlich Baseline-Profile des normalen Netzwerkverhaltens erstellen und in Echtzeit Abweichungen identifizieren. Selbst subtile Muster, die klassischen regelbasierten Systemen entgehen w\u00fcrden, werden erkannt.<br>Endpunktsicherheit: KI-Systeme analysieren Prozesse, Speicherzugriffe und Netzwerkverbindungen auf Ger\u00e4teebene. Sie erkennen so Malware-Infektionen oft schon in der Ausf\u00fchrungsphase, bevor Schaden entsteht. Besonders effektiv sind hier Ans\u00e4tze wie Sandboxing kombiniert mit verhaltensbasierter KI-Analyse.<br>Backup und Recovery: Im Backup-Bereich nutzt KI die Erkennung anomaler Datenmuster insbesondere zur Abwehr von Ransomware. Sie pr\u00fcft \u00c4nderungsraten, Dateitypen und Verschl\u00fcsselungsindikatoren, isoliert bei Auff\u00e4lligkeiten betroffene Backups automatisch und optimiert den Wiederherstellungsprozess durch Priorisierung kritischer Systeme und Daten.\u201c<\/p>\n\n\n\n<p>&#x1f517; <a class=\"\" href=\"https:\/\/www.schiffl.de\/\">Mehr \u00fcber SCHIFFL IT<\/a><\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Im Interview mit Sysbus beschreibt Martin Waitz, Leiter Technik und Produktentwicklung Cloud &#038; Security bei SCHIFFL IT, das ambivalente Potenzial K\u00fcnstlicher Intelligenz im Bereich der IT-Sicherheit. W\u00e4hrend KI durch intelligente Anomalieerkennung, verhaltensbasierte Endpunktsicherheit und Ransomware-Fr\u00fcherkennung zur Verteidigung beitr\u00e4gt, er\u00f6ffnet sie zugleich neue Angriffsfl\u00e4chen. Besonders gef\u00e4hrlich sind KI-generierte Phishing-Kampagnen, Deepfakes und adaptive Malware, die Sicherheitsbarrieren in Echtzeit \u00fcberwinden. Diese Entwicklungen stellen eine akute Bedrohung insbesondere f\u00fcr kritische Infrastrukturen dar. Um dem zu begegnen, sind intelligente Schutzmechanismen und der konsequente Einsatz datensouver\u00e4ner Sicherheitsarchitekturen erforderlich.<\/p>\n","protected":false},"author":81,"featured_media":29080,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[622,10036],"tags":[21102,21173,21010,21175,21174],"class_list":["post-29078","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-interview","category-kuenstliche-intelligenz","tag-itsecurity","tag-kiindercybersicherheit","tag-kritischeinfrastruktur","tag-machinelearning","tag-phishinggefahr"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/29078","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/81"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=29078"}],"version-history":[{"count":3,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/29078\/revisions"}],"predecessor-version":[{"id":29135,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/29078\/revisions\/29135"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/29080"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=29078"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=29078"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=29078"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}