{"id":17897,"date":"2021-12-27T07:15:37","date_gmt":"2021-12-27T06:15:37","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=17897"},"modified":"2021-12-23T10:24:35","modified_gmt":"2021-12-23T09:24:35","slug":"deep-learning","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2021\/12\/27\/deep-learning\/","title":{"rendered":"Deep Learning ## So k\u00f6nnte KI die IT-Sicherheit verbessern"},"content":{"rendered":"<p><strong>Die Angst vor Ransomware ist in vielen Unternehmen gro\u00df. Viele Hersteller von Sicherheitsl\u00f6sungen reagieren darauf und setzen auf Deep Learning, um die IT-Sicherheit auf ein neues Niveau zu bringen.<\/strong><\/p>\n<p>Wir erkl\u00e4ren, was Deep Learning ist und legen dar, welche Chancen KI f\u00fcr die IT-Sicherheit birgt.<br \/>\n<!--more--><\/p>\n<div class=\"inhaltsverzeichnis\">\n<div class=\"head\" data-toggle=\"collapse\" data-target=\"#verzeichnis\">Inhaltsverzeichnis<i class=\"material-icons\">expand_more<\/i><\/div>\n<ol id=\"verzeichnis\" class=\"collapse in\" style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Gro\u00dfe Angst vor Cyberbedrohungen<\/a><\/li>\n<li><a href=\"#zwei\">Was ist Deep Learning?<\/a>\n<ul>\n<li><a href=\"#drei\">Deep Learning vs. Machine Learning<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#vier\">Sicher durch k\u00fcnstliche Intelligenz?<\/a><\/li>\n<li><a href=\"#fuenf\">Deep Learning als Hoffnungstr\u00e4ger<\/a><\/li>\n<li><a href=\"#sechs\">Achtung: Kriminelle setzen auf KI<\/a><\/li>\n<li><a href=\"#sieben\">IT-Sicherheit durch Pr\u00e4vention<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Gro\u00dfe Angst vor Cyberbedrohungen<\/h2>\n<p><strong>Ransomware<\/strong> ist schon seit einiger Zeit das Schreckgespenst in der Unternehmenswelt, aktuell allerdings in ganz neuen Ausma\u00dfen. In der Studie \u201eVoice of SecOps Report\u201c gab mehr als die H\u00e4lfte von etwa 600 befragten IT-Fachleuten an, dass Ransomware neben Zero-Day-Angriffen derzeit die <strong>gr\u00f6\u00dfte Bedrohung f\u00fcr Unternehmen<\/strong> darstellt. Es handelt sich hierbei um ein globales Problem, von dem deutsche Unternehmen nicht minder betroffen sind. Aber warum ist Ransomware eine so gro\u00dfe Herausforderung?<\/p>\n<p>Das liegt vor allem daran, dass Cyberkiminelle in der j\u00fcngsten Zeit diesbez\u00fcglich enorm aktiv waren. Der aktuelle Deep Instict Sicherheitsreport st\u00fctzt diese Aussage mit einer besorgniserregende Beobachtung: Innerhalb von zwei Jahren ist die<strong> Zahl von Ransomware-Attacken um 800 Prozent gestiegen<\/strong>. Immer mehr mittelst\u00e4ndische Unternehmen und \u00f6ffentliche Einrichtungen sind dabei das Ziel.<\/p>\n<p>Den Sicherheitsbeauftragten in den Unternehmen f\u00e4llt es verst\u00e4ndlicherweise zunehmend schwer, dagegen zu halten. Auch konventionelle Cybersicherheitsl\u00f6sungen sto\u00dfen zunehmend an ihre Grenzen. Aber: <strong>Neue Sicherheitstechnologien<\/strong> versprechen Besserung! Einer der Hoffnungstr\u00e4ger: <strong>Deep Learning<\/strong>.<\/p>\n<div id=\"attachment_17963\" style=\"width: 730px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-17963\" class=\"wp-image-17963 size-full\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/11\/Deep-Learning-Tara-Winstead-von-Pexels-2.jpg\" alt=\"Eine Roboter-Hand und eine menschliche Hand bewegen sich mit jeweils ausgestrecktem Zeigefinger auf einander zu. Bild: Pexels\/Tara Winstead\" width=\"720\" height=\"540\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/11\/Deep-Learning-Tara-Winstead-von-Pexels-2.jpg 720w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/11\/Deep-Learning-Tara-Winstead-von-Pexels-2-300x225.jpg 300w\" sizes=\"auto, (max-width: 720px) 100vw, 720px\" \/><p id=\"caption-attachment-17963\" class=\"wp-caption-text\">Bei Deep Learning wird KI vom menschlichen Gehirn inspiriert. Bild: Pexels\/Tara Winstead<\/p><\/div>\n<h2 id=\"zwei\">Was ist Deep Learning?<\/h2>\n<p>Der <strong>Begriff Deep Learning<\/strong> l\u00e4sst sich grob mit \u201etiefes\/tiefergehendes Lernen\u201c \u00fcbersetzen. Gemeint ist damit eine spezielle Methode der Informationsverarbeitung, die sich an der Funktionsweise des <strong>menschlichen Gehirns<\/strong> orientiert. Grundlage daf\u00fcr sind neuronale Netze, die aus k\u00fcnstlichen Neuronen bestehen.<\/p>\n<p>Unterschieden wird dabei in <strong>Eingangsneuronen<\/strong>, eine verschiedene Anzahl von Schichten an <strong>Zwischenneuronen<\/strong> und <strong>Ausgangsneuronen<\/strong>. Durch den Lernprozess beziehungsweise mithilfe neuer Informationen entstehen kontinuierlich neue Verkn\u00fcpfungen zwischen den drei genannten Arten von Neuronen. Es k\u00f6nnen sich dabei ganz neue Verbindungen bilden, andere k\u00f6nnen ge\u00e4ndert oder erweitert werden. Je mehr Schichten ein k\u00fcnstliches neuronales Netzwerk umfasst, desto komplexere Aufgaben kann es untersuchen und desto tiefergehend ist der Lerneffekt \u2013 Deep Learning also.<\/p>\n<p>Das alles erfolgt <strong>ohne menschliches Zutun<\/strong>. Denn: Eines der wichtigsten Merkmale von Deep Learning ist das eigenst\u00e4ndige Lernen. Dadurch dass das System selbst und st\u00e4ndig dazulernt, kann es immer bessere Entscheidungen und Prognosen liefern. Aber warum ist dieses Merkmal eigentlich besonders wichtig?<\/p>\n<h3 id=\"drei\">Deep Learning vs. Machine Learning<\/h3>\n<p>Diese <strong>Eigenst\u00e4ndigkeit<\/strong> beim Deep Learning ist so entscheidend, weil sie den gr\u00f6\u00dften <strong>Unterschied zum Machine Learning<\/strong> beziehungsweise dem Maschinellen Lernen darstellt. Denn: Beim traditionellen maschinellen Lernen ist der Lernprozess sozusagen \u00fcberwacht. Das System analysiert dabei gro\u00dfe Datenmengen und leitet daraus bestimmte <strong>Muster<\/strong> ab. Darauf basiert beispielsweise die <a href=\"https:\/\/it-service.network\/blog\/2021\/08\/04\/anomalie-erkennung\/\">Anomalie-Erkennung<\/a>. Der Mensch greift aber weiterhin in Analyse und Entscheidungsprozess ein.<\/p>\n<p>Das ist beim Deep Learning anders, denn hier sorgt der Mensch lediglich daf\u00fcr, dass Informationen zur Verf\u00fcgung stehen, w\u00e4hrend die Maschine Analysen und Prognosen selbst erstellt und eigenst\u00e4ndig Entscheidungen trifft. Dieser Art des <strong>nicht \u00fcberwachten Lernens<\/strong> wird nachgesagt, dass sie nicht nur <strong>schneller<\/strong>, sondern auch <strong>genauer<\/strong> ist als das Maschinelle Lernen.<\/p>\n<p>Aufgrund der grunds\u00e4tzlichen \u00c4hnlichkeit gilt Deep Learning aber als <strong>Teilbereich des Machine Learnings<\/strong>. Beides ist wiederum in das weite Feld der <strong>K\u00fcnstlichen Intelligenz<\/strong> einzuordnen. Um nun den Bogen zur\u00fcck zum Anfang zu schlagen: Was kann K\u00fcnstliche Intelligenz im Allgemeinen und Deep Learning im Besonderen f\u00fcr die IT-Sicherheit in Unternehmen leisten?<\/p>\n<div id=\"attachment_17965\" style=\"width: 730px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-17965\" class=\"wp-image-17965 size-full\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/11\/Deep-Learning-Pexels-Markus-Winkler.jpg\" alt=\"Zu sehen ist eine Schreibmaschine, auf dem Papier steht das Wort Machine Learning. Es geht um den Unterschied zu Deep Learning. Bild: Pexels\/Markus Winkler\" width=\"720\" height=\"540\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/11\/Deep-Learning-Pexels-Markus-Winkler.jpg 720w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/11\/Deep-Learning-Pexels-Markus-Winkler-300x225.jpg 300w\" sizes=\"auto, (max-width: 720px) 100vw, 720px\" \/><p id=\"caption-attachment-17965\" class=\"wp-caption-text\">Deep Learning und Machine Learning &#8211; wo liegt der Unterschied. Bild: Pexels\/Markus Winkler<\/p><\/div>\n<h2 id=\"vier\">Sicher durch k\u00fcnstliche Intelligenz?<\/h2>\n<p>In der eingangs erw\u00e4hnten Studie gaben 86 Prozent der Befragten an, dass sie gro\u00dfe Hoffnung auf Tools legen, bei denen <strong>k\u00fcnstliche Intelligenz<\/strong> zum Einsatz kommt. Ganz konkret erhoffen Sie sich, dass diese Tools in der Lage sind, auch bis dato unbekannte Bedrohungen verhindern und die Zahl von <strong>Fehlalarmen<\/strong> \u2013 sogenannte False Positives \u2013 erheblich reduzieren zu k\u00f6nnen.<\/p>\n<p>Denn: Solche falsche Fehlermeldungen sind f\u00fcr IT-Teams extrem l\u00e4stig. Die Befragten der Studie gaben an, dass sie pro Woche etwa <strong>zehn Stunden<\/strong> damit verbringen, False-Positive-Warnungen auf den Grund zu gehen. \u00dcblicherweise stoppen solche Fehlermeldungen den Betrieb, da die betroffenen Daten quarant\u00e4nisiert oder blockiert werden. IT-Teams m\u00fcssen daraufhin erst pr\u00fcfen, was es mit dem Stopp auf sich hat. Stellen sie dann fest, dass gar kein Problem existiert, war dieser Zeitaufwand im Grunde unn\u00f6tig.<\/p>\n<p>Drei Viertel der Befragten gaben au\u00dferdem an, dass sie in der <strong>Automatisierung<\/strong> durch k\u00fcnstliche Intelligenz die einzige M\u00f6glichkeit f\u00fcr ihr Unternehmen sehen, Cyberbedrohungen in Zukunft begegnen zu k\u00f6nnen. Eine ganz besondere Rolle kommt dabei <strong>Deep Learning<\/strong> zu. Aber warum?<\/p>\n<h2 id=\"fuenf\">Deep Learning als Hoffnungstr\u00e4ger<\/h2>\n<p>Deep Learning soll genau f\u00fcr die genannten Probleme L\u00f6sungen bieten. Die\u00a0<strong>Deep-Learning-Technologie<\/strong> verf\u00fcgt n\u00e4mlich \u00fcber die F\u00e4higkeit, sich st\u00e4ndig an die sich ver\u00e4ndernde Bedrohungslandschaft anpassen zu k\u00f6nnen. Sogar noch unbekannte Bedrohungen sollen sich dadurch innerhalb von 20 Millisekunden erkennen und stoppen lassen. Sowohl bekannte als auch unbekannte Angriffe lassen sich dadurch vorhersagen und verhindern lassen, bevor sie \u00fcberhaupt ausgef\u00fchrt werden k\u00f6nnen \u2013 und die Ergebnisse sollen dabei sehr genau sein.<\/p>\n<p>Das hei\u00dft, dass die <strong>False-Positive-Rate<\/strong> bei Deep-Learning-L\u00f6sungen sehr viel geringer ausf\u00e4llt als bei konventionellen Sicherheitsl\u00f6sungen. Manche Hersteller sprechen sogar von einer False-Positive-Rate von weniger als <strong>0,1 Prozent<\/strong>. Das w\u00fcrde wiederum bedeuten, dass IT-Abteilungen weniger Zeit durch falsche Fehlermeldungen verlieren und mehr Zeit haben, um sich um strategisch wichtige Themen zu k\u00fcmmern.<\/p>\n<p>Und: Falsche Fehlermeldungen bergen auch immer die Gefahr, dass sich in der Zeit, in der sich die IT-Teams mit der Bew\u00e4ltigung des Betriebsstillstands und den dadurch notwendigen Ma\u00dfnahmen befassen, an anderer Stelle <strong>Malware ins Netzwerk gelangt<\/strong> \u2013 und in diesem Fall dann unbemerkt.<\/p>\n<div id=\"attachment_17966\" style=\"width: 730px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-17966\" class=\"wp-image-17966 size-full\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/11\/Deep-Learning-Dan-Nelson-von-Pexels.jpg\" alt=\"Eine Frau nutzt einen Laptop und hat darauf VPN aufgerufen. Viele Sicherheitsl\u00f6sungen setzen inzwischen auf Deep Learning. Bild: Pexels\/Dan Nelson\" width=\"720\" height=\"540\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/11\/Deep-Learning-Dan-Nelson-von-Pexels.jpg 720w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/11\/Deep-Learning-Dan-Nelson-von-Pexels-300x225.jpg 300w\" sizes=\"auto, (max-width: 720px) 100vw, 720px\" \/><p id=\"caption-attachment-17966\" class=\"wp-caption-text\">Hersteller von Sicherheitsl\u00f6sungen binden inzwischen Deep Learning ein. Bild: Pexels\/Dan Nelson<\/p><\/div>\n<h2 id=\"sechs\">Achtung: Kriminelle setzen auf Manipulation<\/h2>\n<p>Deep-Learning-Tools bieten aber noch einen weiteren Vorteil gegen\u00fcber Machine-Learning-Tools \u2013 und der hat mit dem sogenannten <strong>Adversarial Machine Learning<\/strong> als neuer Angriffstaktik zu tun. Denn: Nat\u00fcrlich haben auch Cyberkriminelle l\u00e4ngst mitbekommen, dass durch KI beziehungsweise durch Machine Learning versucht wird, gegen die Cyberbedrohungen anzukommen. Sie setzen mit ihrer neuen Taktik daher auf <strong>Manipulation<\/strong>.<\/p>\n<p>Das funktioniert folgenderma\u00dfen: Ganz gezielt manipulieren sie den Datensatz des maschinellen Lernens und t\u00e4uschen dem Machine-Learning-System vor, dass eine gef\u00e4hrliche Malware harmlos sei \u2013 ist sie in Wirklichkeit aber nat\u00fcrlich nicht; das System stuft die Malware durch das T\u00e4uschungsman\u00f6ver dennoch als sicher ein, wodurch sich den Hackern eine Hintert\u00fcr ins Netzwerk \u00f6ffnet.<\/p>\n<p>Bei Deep-Learning-Systemen soll das nicht m\u00f6glich sein. Grund daf\u00fcr ist die Verwendung von Rohdaten, die sich gegen\u00fcber gegnerischen Angriffen als robust und widerstandsf\u00e4hig erweisen. <strong>Deep Learning<\/strong> soll daher nach Ansicht von Experten das Potential zu haben, die<strong> Cybersecurity auf ein neues Niveau<\/strong> zu heben.<\/p>\n<h2 id=\"sieben\">IT-Sicherheit durch Pr\u00e4vention<\/h2>\n<p>Die <strong>Angst vor Ransomware<\/strong> geht berechtigterweise wieder einmal um. Vielleicht sogar noch einmal mehr, seitdem Emotet erneut auf der Bildfl\u00e4che erschienen ist. Durch das <a href=\"https:\/\/it-service.network\/blog\/2021\/11\/17\/emotet-ist-zurueck\/\">Emotet-Comeback<\/a> besteht n\u00e4mlich die berechtigte Bef\u00fcrchtung, dass der Trojaner wieder einmal als T\u00fcr\u00f6ffner fungieren und Ransomware den Weg in die Unternehmensnetzwerke ebnen wird. Ob Emotet oder kein Emotet: Cyberbedrohungen nehmen weiterhin zu und Unternehmen sind gut beraten, wenn sie die<strong> IT-Sicherheit ihrer Netzwerke<\/strong> bestm\u00f6glich umsetzen.<\/p>\n<p>Unterst\u00fctzung erhalten sie dabei von den <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">Experten aus dem IT-SERVICE.NETWORK<\/a>. Unsere IT-Fachleute stellen sich Cyberbedrohungen mit verschiedenen Ma\u00dfnahmen entgegen: Mit einem <a href=\"https:\/\/it-service.network\/it-sicherheit\/it-sicherheitscheck\">IT-Sicherheitscheck<\/a> und einem <a href=\"https:\/\/it-service.network\/it-sicherheit\/penetrationstest\">Penetrationstest<\/a> pr\u00fcfen sie Unternehmensnetze auf Herz und Nieren und leiten aus ihren Analysen Optimierungsma\u00dfnahmen ab; mit <a href=\"https:\/\/it-service.network\/it-sicherheit\/anti-virus-management\">Antivirus-Management<\/a>, <a href=\"https:\/\/it-service.network\/it-sicherheit\/firewall-management\">Firewall-Management<\/a> und <a href=\"https:\/\/it-service.network\/it-sicherheit\/backup-management\">Backup-Management<\/a> setzen sie verschiedene Schutzmechanismen um; und mit dem <a href=\"https:\/\/it-service.network\/it-sicherheit\/patch-management\">Patch-Management<\/a> sorgen sie dauerhaft daf\u00fcr, dass Sicherheitsl\u00fccken direkt nach ihrem Bekanntwerden geschlossen werden.<\/p>\n<p>Sie m\u00f6chten sich zur <a href=\"https:\/\/it-service.network\/it-sicherheit\">IT-Sicherheit<\/a> beraten lassen? Dann nehmen Sie Kontakt auf und lassen Sie sich zun\u00e4chst unverbindlich beraten \u2013 wir freuen uns auf Ihre Anfrage!<\/p>\n<hr \/>\n<p><small><strong> Weiterf\u00fchrende Links:<\/strong><br \/>\n<a href=\"https:\/\/www.it-business.de\/deep-learning-eine-sicherheitstechnologie-wie-ein-gehirn-a-1048075\/\" target=\"_blank\" rel=\"noopener\">IT-BUSINESS<\/a>, <a href=\"https:\/\/www.it-business.de\/mit-deep-learning-die-it-sicherheit-auf-ein-neues-niveau-heben-a-1071129\/?cmp=nl-43&amp;uuid=\" target=\"_blank\" rel=\"noopener\">IT-BUSINESS<\/a>, <a href=\"https:\/\/www.bigdata-insider.de\/was-ist-deep-learning-a-603129\/\" target=\"_blank\" rel=\"noopener\">BIG DATA INSIDER<\/a>, <a href=\"https:\/\/news.microsoft.com\/de-de\/microsoft-erklaert-was-ist-deep-learning-definition-funktionen-von-dl\/\" target=\"_blank\" rel=\"noopener\">Microsoft<\/a>, <a href=\"https:\/\/www.ionos.de\/digitalguide\/online-marketing\/suchmaschinenmarketing\/deep-learning\/\" target=\"_blank\" rel=\"noopener\">IONOS<\/a>, <a href=\"https:\/\/www.retresco.de\/lexikon\/deep-learning\/\" target=\"_blank\" rel=\"noopener\">retresco<\/a>, <a href=\"https:\/\/whatis.techtarget.com\/de\/definition\/Deep-Learning\" target=\"_blank\" rel=\"noopener\">TechTarget<\/a><\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Angst vor Ransomware ist in vielen Unternehmen gro\u00df. Viele Hersteller von Sicherheitsl\u00f6sungen reagieren darauf und setzen auf Deep Learning, um die IT-Sicherheit auf ein neues Niveau zu bringen. Wir erkl\u00e4ren, was Deep Learning ist und legen dar, welche Chancen KI f\u00fcr die IT-Sicherheit birgt.<\/p>\n","protected":false},"author":15,"featured_media":17962,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[185,426],"class_list":["post-17897","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-cyberattacke","tag-kuenstliche-intelligenz"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Deep Learning: So k\u00f6nnte KI die IT-Sicherheit verbessern<\/title>\n<meta name=\"description\" content=\"Welche Chancen verspricht Deep Learning f\u00fcr die IT-Sicherheit? \u2713 Was ist Deep Learning? \u2713 Machine Learning \u2713 KI \u2713 K\u00fcnstliche Intelligenz\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2021\/12\/27\/deep-learning\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Deep Learning: So k\u00f6nnte KI die IT-Sicherheit verbessern\" \/>\n<meta property=\"og:description\" content=\"Welche Chancen verspricht Deep Learning f\u00fcr die IT-Sicherheit? \u2713 Was ist Deep Learning? \u2713 Machine Learning \u2713 KI \u2713 K\u00fcnstliche Intelligenz\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2021\/12\/27\/deep-learning\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-12-27T06:15:37+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/11\/Deep-Learning-Tara-Winstead-von-Pexels.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"720\" \/>\n\t<meta property=\"og:image:height\" content=\"540\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Janina Kr\u00f6ger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Janina Kr\u00f6ger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"7\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2021\/12\/27\/deep-learning\/\",\"url\":\"https:\/\/it-service.network\/blog\/2021\/12\/27\/deep-learning\/\",\"name\":\"Deep Learning: So k\u00f6nnte KI die IT-Sicherheit verbessern\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2021\/12\/27\/deep-learning\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2021\/12\/27\/deep-learning\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/11\/Deep-Learning-Tara-Winstead-von-Pexels.jpg\",\"datePublished\":\"2021-12-27T06:15:37+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\"},\"description\":\"Welche Chancen verspricht Deep Learning f\u00fcr die IT-Sicherheit? \u2713 Was ist Deep Learning? \u2713 Machine Learning \u2713 KI \u2713 K\u00fcnstliche Intelligenz\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2021\/12\/27\/deep-learning\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2021\/12\/27\/deep-learning\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2021\/12\/27\/deep-learning\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/11\/Deep-Learning-Tara-Winstead-von-Pexels.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/11\/Deep-Learning-Tara-Winstead-von-Pexels.jpg\",\"width\":720,\"height\":540,\"caption\":\"Deep Learning ist vom menschlichen Gehirn inspiriert. Bild:\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2021\/12\/27\/deep-learning\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Deep Learning ## So k\u00f6nnte KI die IT-Sicherheit verbessern\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\",\"name\":\"Janina Kr\u00f6ger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"caption\":\"Janina Kr\u00f6ger\"},\"description\":\"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.\",\"sameAs\":[\"https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/\",\"https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/janina\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Deep Learning: So k\u00f6nnte KI die IT-Sicherheit verbessern","description":"Welche Chancen verspricht Deep Learning f\u00fcr die IT-Sicherheit? \u2713 Was ist Deep Learning? \u2713 Machine Learning \u2713 KI \u2713 K\u00fcnstliche Intelligenz","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2021\/12\/27\/deep-learning\/","og_locale":"de_DE","og_type":"article","og_title":"Deep Learning: So k\u00f6nnte KI die IT-Sicherheit verbessern","og_description":"Welche Chancen verspricht Deep Learning f\u00fcr die IT-Sicherheit? \u2713 Was ist Deep Learning? \u2713 Machine Learning \u2713 KI \u2713 K\u00fcnstliche Intelligenz","og_url":"https:\/\/it-service.network\/blog\/2021\/12\/27\/deep-learning\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2021-12-27T06:15:37+00:00","og_image":[{"width":720,"height":540,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/11\/Deep-Learning-Tara-Winstead-von-Pexels.jpg","type":"image\/jpeg"}],"author":"Janina Kr\u00f6ger","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Janina Kr\u00f6ger","Gesch\u00e4tzte Lesezeit":"7\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2021\/12\/27\/deep-learning\/","url":"https:\/\/it-service.network\/blog\/2021\/12\/27\/deep-learning\/","name":"Deep Learning: So k\u00f6nnte KI die IT-Sicherheit verbessern","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2021\/12\/27\/deep-learning\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2021\/12\/27\/deep-learning\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/11\/Deep-Learning-Tara-Winstead-von-Pexels.jpg","datePublished":"2021-12-27T06:15:37+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc"},"description":"Welche Chancen verspricht Deep Learning f\u00fcr die IT-Sicherheit? \u2713 Was ist Deep Learning? \u2713 Machine Learning \u2713 KI \u2713 K\u00fcnstliche Intelligenz","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2021\/12\/27\/deep-learning\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2021\/12\/27\/deep-learning\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2021\/12\/27\/deep-learning\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/11\/Deep-Learning-Tara-Winstead-von-Pexels.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/11\/Deep-Learning-Tara-Winstead-von-Pexels.jpg","width":720,"height":540,"caption":"Deep Learning ist vom menschlichen Gehirn inspiriert. Bild:"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2021\/12\/27\/deep-learning\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Deep Learning ## So k\u00f6nnte KI die IT-Sicherheit verbessern"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc","name":"Janina Kr\u00f6ger","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","caption":"Janina Kr\u00f6ger"},"description":"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.","sameAs":["https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/","https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/"],"url":"https:\/\/it-service.network\/blog\/author\/janina\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/17897","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=17897"}],"version-history":[{"count":7,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/17897\/revisions"}],"predecessor-version":[{"id":18076,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/17897\/revisions\/18076"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/17962"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=17897"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=17897"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=17897"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}