{"id":7606,"date":"2020-05-18T11:10:59","date_gmt":"2020-05-18T11:10:59","guid":{"rendered":"https:\/\/www.kolabtree.com\/blog\/?p=7606"},"modified":"2020-05-18T11:11:49","modified_gmt":"2020-05-18T11:11:49","slug":"employing-ai-for-cybersecurity-benefits-and-challenges","status":"publish","type":"post","link":"https:\/\/www.kolabtree.com\/blog\/de\/employing-ai-for-cybersecurity-benefits-and-challenges\/","title":{"rendered":"Einsatz von KI f\u00fcr die Cybersicherheit: Vorteile und Herausforderungen"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">Im Bereich der Technologie ist die Sicherheit ein Thema, das heikel und schwer fassbar ist.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Die Sicherheitsexperten haben nach und nach die Bereiche ermittelt, die sie als besonders risikoreich ansehen, sie haben die Bereiche mit h\u00f6herer Bedrohung indiziert und auch die Abschnitte kartiert, die sie als potenziell gef\u00e4hrdet ansehen. Das Ziel ist es, ein robustes und \u00fcberschaubares Sicherheitsprogramm aufrechtzuerhalten.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">From both technical and non-technical approach cybersecurity remains an uncharted sea of personal and organizational area of concern. The entry of advanced technologies have birthed the realm of <a href=\"https:\/\/www.kolabtree.com\/blog\/de\/ensuring-reproducibility-in-ai-driven-research-how-freelance-experts-can-help-in-biotech-and-healthcare\/\">k\u00fcnstliche Intelligenz<\/a> and cybersecurity. Exploring diverse tenets of cybersecurity, the entry of AI is timely, productive and also a threat in itself.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Angemessene und zufriedenstellende Sicherheitsprotokolle m\u00fcssen die grundlegenden Anforderungen der Abschreckung erf\u00fcllen, einfach zu implementieren und schwer zu infiltrieren sein und ein H\u00f6chstma\u00df an Datenschutz gew\u00e4hrleisten. Mit der Entwicklung der KI und der Integration von Big Data driftet die Cybersicherheit jedoch auf eine komplexe technische Ebene ab. Die Herausforderung besteht jedoch darin, ob dies in Zukunft nachhaltig sein wird. Wie wird sie dazu beitragen, Kriminelle abzuschrecken? Wird sie genutzt werden, um Schwachstellen in bestehenden Anwendungen oder Kerninfrastrukturen auszunutzen?<strong> K\u00fcnstliche Intelligenz st\u00fctzt sich in hohem Ma\u00dfe auf Daten, aber die Verf\u00fcgbarkeit von Daten bedeutet nicht, dass KI-L\u00f6sungen unvermeidlich sind.<\/strong><\/span><\/p>\n<p><span style=\"font-weight: 400;\">Die Zusammenf\u00fchrung von KI-Technologien wie der Verarbeitung nat\u00fcrlicher Sprache, maschinellem Lernen, Deep Learning und Gesch\u00e4ftsregeln wird erhebliche Auswirkungen auf alle Verfahren des Lebenszyklus der Entwicklung von Sicherheitsl\u00f6sungen haben und den Entwicklern von Sicherheitsl\u00f6sungen dabei helfen, bessere oder schlechtere L\u00f6sungen zu entwickeln. Wie in anderen Technologiebereichen wird KI die Art und Weise, wie Cybersicherheitsl\u00f6sungen entwickelt und genutzt werden, ver\u00e4ndern.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Wird der Einsatz von KI-Technologien f\u00fcr Cybersicherheitsoperationen n\u00fctzlich sein? Die Antwort lautet Ja und Nein. Ja, weil nicht viele Kriminelle \u00fcber KI-Kenntnisse verf\u00fcgen. Die Kombination von KI-Technologien wird eingesetzt, um selbstlernende Algorithmen, komplexe Sicherheit und eine fortgeschrittene Wissensbasis aufzubauen. Verschiedene Unternehmen setzen eine Kombination aus alten und modernen Sicherheitsinfrastrukturen ein, und diese Mischung ist schwer zu durchschauen. Nein, mit den aufkommenden Technologien wird KI in der Cybersicherheit massive Investitionen in Zeit und Ressourcen erfordern, nachhaltige Algorithmen m\u00fcssen entwickelt werden, um aufkommende Anwendungen und die sich ver\u00e4ndernde Sicherheitsbedrohungslandschaft zu verwalten. Die Entwicklung von KI-Gesamtl\u00f6sungen im Bereich der Cybersicherheit wird schwierig sein, da die Uneinheitlichkeit der Daten und die Inkonsistenz beim Training der Datens\u00e4tze, bei der Zusammensetzung der Algorithmen und beim Testen kritische Bereiche sind.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Das Versprechen einer zuverl\u00e4ssigen KI im Bereich der Cybersicherheit ist noch weit davon entfernt, tats\u00e4chlich erreicht zu werden. KI-Technologien m\u00fcssen erst noch den Bereich der menschlichen Intelligenz vollst\u00e4ndig erreichen. W\u00e4hrend neue Cybersicherheitsprotokolle entwickelt und neuartige Anwendungen und Infrastrukturen eingef\u00fchrt werden, mutiert die KI und f\u00fchrt zu inkonsistenten und unzuverl\u00e4ssigen L\u00f6sungen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Die Cybersicherheit nimmt rasant zu, und der Bedarf an besseren L\u00f6sungen ist so gro\u00df wie nie zuvor. Die neue Generation von Technologien und Anwendungen, die sich mehr wie Menschen verhalten k\u00f6nnen, kommt immer mehr auf. Daher ist ein besseres Verst\u00e4ndnis dieser Technologien erforderlich, entweder im Lebenszyklus der Softwareentwicklung oder bei Sicherheitsl\u00f6sungen f\u00fcr die Anwendungen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">In Anbetracht der Tatsache, dass tiefes maschinelles Lernen und neuronale Netze die Grundlage f\u00fcr eine st\u00e4rkere KI sind, wird ihre Anwendung und Kombination mit bestehenden KI-Technologien wie Wissensdarstellung, NLP, Argumentationsmaschinen, Bildverarbeitung und Sprachtechnologien die KI st\u00e4rken. Um eine KI-Infrastruktur zu entwickeln und aufrechtzuerhalten, ben\u00f6tigen Unternehmen eine gro\u00dfe Menge an Ressourcen wie Speicher, geeignete Daten und Rechenleistung. Ebenso werden KI-L\u00f6sungen anhand verschiedener Lerndatens\u00e4tze, verschiedener Datens\u00e4tze mit nicht b\u00f6sartigem und Malware-Code sowie anderer Anomalien trainiert. Die Beschaffung all dieser zuverl\u00e4ssigen und genauen Datens\u00e4tze ist kostspielig und nimmt viel Zeit in Anspruch, die sich nicht alle Unternehmen leisten k\u00f6nnen. Dar\u00fcber hinaus k\u00f6nnen Hacker ihre KI auch einsetzen, um ihre Malware zu testen und zu verbessern und so bestehende KI-Systeme zu schlagen. In der Realit\u00e4t kann eine KI-sichere Malware \u00e4u\u00dferst verheerend sein, da sie von bestehenden KI-Sicherheitstools trainiert werden kann und noch ausgefeiltere Angriffe entwickelt, um herk\u00f6mmliche Cybersicherheitsl\u00f6sungen, einschlie\u00dflich KI-gest\u00fctzter L\u00f6sungen, zu durchdringen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Eine weitere bemerkenswerte KI-Herausforderung besteht darin, dass es mit den richtigen F\u00e4higkeiten leicht ist, KI-Algorithmen zu klonen und zu reproduzieren. Im Vergleich zu konventionellen Sicherheitssystemen ist es nicht einfach, einen Algorithmus zu reproduzieren, aber jede Person mit dem n\u00f6tigen Wissen kann auf jede Software zugreifen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">In dieser Hinsicht ist der Einsatz von KI f\u00fcr die Cybersicherheit immer noch schwer zu fassen, der Anwendungsbereich von KI-Technologien ist nach wie vor schwer zu erreichen. Die verschiedenen verwendeten Ans\u00e4tze bieten keine Garantie f\u00fcr Zuverl\u00e4ssigkeit. KI-L\u00f6sungen k\u00f6nnen aufgrund von fehlerhaften Eingaben, die zu fehlerhaften Lernergebnissen f\u00fchren, der Ausnutzung von Schwachstellen, Planungssystemen, Vergiftungsangriffen oder Klassifizierungen durch maschinelle Lernsysteme schutzlos sein. So k\u00f6nnen KI-Technologien wie Deep-Learning-Techniken durch ein geringes Ma\u00df an Eingaberauschen get\u00e4uscht werden, das von einem Gegner erzeugt wird. Diese Dynamik verdeutlicht, dass KI mehr Schutz ben\u00f6tigt als die Organisation selbst. Sie weist mehr Schwachstellen auf, die sich stark von den Schwachstellen herk\u00f6mmlicher Cybersicherheitsl\u00f6sungen wie Puffer\u00fcberl\u00e4ufen unterscheiden.<\/span><\/p>","protected":false},"excerpt":{"rendered":"<p>Within the domains of technology, security is one issue that has remained sensitive and elusive. Security experts have progressively identified areas that they consider of greater risk,\u00a0 indexed spheres of a higher threat, including mapping sections that they perceive to be potentially vulnerable. The aim being to sustain a robust and manageable security program effectively.<\/p>\n<div class=\"read-more\"><a href=\"https:\/\/www.kolabtree.com\/blog\/de\/employing-ai-for-cybersecurity-benefits-and-challenges\/\" title=\"Mehr lesen\">Mehr lesen<\/a><\/div>","protected":false},"author":12,"featured_media":7609,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[434],"tags":[],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v20.1 (Yoast SEO v20.1) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Employing AI for Cybersecurity: Benefits and Challenges - The Kolabtree Blog<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.kolabtree.com\/blog\/de\/employing-ai-for-cybersecurity-benefits-and-challenges\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Employing AI for Cybersecurity: Benefits and Challenges\" \/>\n<meta property=\"og:description\" content=\"Within the domains of technology, security is one issue that has remained sensitive and elusive. Security experts have progressively identified areas that they consider of greater risk,\u00a0 indexed spheres of a higher threat, including mapping sections that they perceive to be potentially vulnerable. The aim being to sustain a robust and manageable security program effectively.Read More\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.kolabtree.com\/blog\/de\/employing-ai-for-cybersecurity-benefits-and-challenges\/\" \/>\n<meta property=\"og:site_name\" content=\"The Kolabtree Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/kolabtree\" \/>\n<meta property=\"article:published_time\" content=\"2020-05-18T11:10:59+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-05-18T11:11:49+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.kolabtree.com\/blog\/wp-content\/uploads\/2020\/05\/ai-cybersecurity.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"720\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Ramya Sriram\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@kolabtree\" \/>\n<meta name=\"twitter:site\" content=\"@kolabtree\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Ramya Sriram\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"4\u00a0Minuten\" \/>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Employing AI for Cybersecurity: Benefits and Challenges - The Kolabtree Blog","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.kolabtree.com\/blog\/de\/employing-ai-for-cybersecurity-benefits-and-challenges\/","og_locale":"de_DE","og_type":"article","og_title":"Employing AI for Cybersecurity: Benefits and Challenges","og_description":"Within the domains of technology, security is one issue that has remained sensitive and elusive. Security experts have progressively identified areas that they consider of greater risk,\u00a0 indexed spheres of a higher threat, including mapping sections that they perceive to be potentially vulnerable. The aim being to sustain a robust and manageable security program effectively.Read More","og_url":"https:\/\/www.kolabtree.com\/blog\/de\/employing-ai-for-cybersecurity-benefits-and-challenges\/","og_site_name":"The Kolabtree Blog","article_publisher":"https:\/\/www.facebook.com\/kolabtree","article_published_time":"2020-05-18T11:10:59+00:00","article_modified_time":"2020-05-18T11:11:49+00:00","og_image":[{"width":1280,"height":720,"url":"https:\/\/www.kolabtree.com\/blog\/wp-content\/uploads\/2020\/05\/ai-cybersecurity.png","type":"image\/png"}],"author":"Ramya Sriram","twitter_card":"summary_large_image","twitter_creator":"@kolabtree","twitter_site":"@kolabtree","twitter_misc":{"Verfasst von":"Ramya Sriram","Gesch\u00e4tzte Lesezeit":"4\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.kolabtree.com\/blog\/fr\/employing-ai-for-cybersecurity-benefits-and-challenges\/#article","isPartOf":{"@id":"https:\/\/www.kolabtree.com\/blog\/fr\/employing-ai-for-cybersecurity-benefits-and-challenges\/"},"author":{"name":"Ramya Sriram","@id":"https:\/\/www.kolabtree.com\/blog\/#\/schema\/person\/81992f5863a1b06d132a47822e7b4400"},"headline":"Employing AI for Cybersecurity: Benefits and Challenges","datePublished":"2020-05-18T11:10:59+00:00","dateModified":"2020-05-18T11:11:49+00:00","mainEntityOfPage":{"@id":"https:\/\/www.kolabtree.com\/blog\/fr\/employing-ai-for-cybersecurity-benefits-and-challenges\/"},"wordCount":792,"commentCount":0,"publisher":{"@id":"https:\/\/www.kolabtree.com\/blog\/#organization"},"articleSection":["Artificial Intelligence"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.kolabtree.com\/blog\/fr\/employing-ai-for-cybersecurity-benefits-and-challenges\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.kolabtree.com\/blog\/fr\/employing-ai-for-cybersecurity-benefits-and-challenges\/","url":"https:\/\/www.kolabtree.com\/blog\/fr\/employing-ai-for-cybersecurity-benefits-and-challenges\/","name":"Employing AI for Cybersecurity: Benefits and Challenges - The Kolabtree Blog","isPartOf":{"@id":"https:\/\/www.kolabtree.com\/blog\/#website"},"datePublished":"2020-05-18T11:10:59+00:00","dateModified":"2020-05-18T11:11:49+00:00","breadcrumb":{"@id":"https:\/\/www.kolabtree.com\/blog\/fr\/employing-ai-for-cybersecurity-benefits-and-challenges\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.kolabtree.com\/blog\/fr\/employing-ai-for-cybersecurity-benefits-and-challenges\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.kolabtree.com\/blog\/fr\/employing-ai-for-cybersecurity-benefits-and-challenges\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.kolabtree.com\/blog\/"},{"@type":"ListItem","position":2,"name":"Employing AI for Cybersecurity: Benefits and Challenges"}]},{"@type":"WebSite","@id":"https:\/\/www.kolabtree.com\/blog\/#website","url":"https:\/\/www.kolabtree.com\/blog\/","name":"The Kolabtree Blog","description":"Expert Views on Science, Innovation and Product Development","publisher":{"@id":"https:\/\/www.kolabtree.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.kolabtree.com\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.kolabtree.com\/blog\/#organization","name":"Kolabtree","url":"https:\/\/www.kolabtree.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.kolabtree.com\/blog\/#\/schema\/logo\/image\/","url":"","contentUrl":"","caption":"Kolabtree"},"image":{"@id":"https:\/\/www.kolabtree.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/kolabtree","https:\/\/twitter.com\/kolabtree","https:\/\/instagram.com\/kolabtree","https:\/\/www.linkedin.com\/company\/kolabtree","https:\/\/en.m.wikipedia.org\/wiki\/Kolabtree"]},{"@type":"Person","@id":"https:\/\/www.kolabtree.com\/blog\/#\/schema\/person\/81992f5863a1b06d132a47822e7b4400","name":"Ramya Sriram","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.kolabtree.com\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/8100b45c960ebbbbe420e8b3f250515f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/8100b45c960ebbbbe420e8b3f250515f?s=96&d=mm&r=g","caption":"Ramya Sriram"},"description":"Ramya Sriram manages digital content and communications at Kolabtree (kolabtree.com), the world's largest freelancing platform for scientists. She has over a decade of experience in publishing, advertising and digital content creation.","url":"https:\/\/www.kolabtree.com\/blog\/de\/author\/ramyas\/"}]}},"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.kolabtree.com\/blog\/de\/wp-json\/wp\/v2\/posts\/7606"}],"collection":[{"href":"https:\/\/www.kolabtree.com\/blog\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kolabtree.com\/blog\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kolabtree.com\/blog\/de\/wp-json\/wp\/v2\/users\/12"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kolabtree.com\/blog\/de\/wp-json\/wp\/v2\/comments?post=7606"}],"version-history":[{"count":2,"href":"https:\/\/www.kolabtree.com\/blog\/de\/wp-json\/wp\/v2\/posts\/7606\/revisions"}],"predecessor-version":[{"id":7611,"href":"https:\/\/www.kolabtree.com\/blog\/de\/wp-json\/wp\/v2\/posts\/7606\/revisions\/7611"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kolabtree.com\/blog\/de\/wp-json\/wp\/v2\/media\/7609"}],"wp:attachment":[{"href":"https:\/\/www.kolabtree.com\/blog\/de\/wp-json\/wp\/v2\/media?parent=7606"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kolabtree.com\/blog\/de\/wp-json\/wp\/v2\/categories?post=7606"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kolabtree.com\/blog\/de\/wp-json\/wp\/v2\/tags?post=7606"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}