{"id":6103,"date":"2019-06-19T08:22:06","date_gmt":"2019-06-19T06:22:06","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=6103"},"modified":"2019-06-19T08:22:06","modified_gmt":"2019-06-19T06:22:06","slug":"it-sicherheitskonzept-mit-ki","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2019\/06\/19\/it-sicherheitskonzept-mit-ki\/","title":{"rendered":"IT-Sicherheitskonzept 4.0 ## Wie KI die Sicherheit verbessern kann"},"content":{"rendered":"<p><strong>Das IT-Sicherheitskonzept unterliegt einem st\u00e4ndigen Wandel. In etwa gleichem Tempo wie sich die Angriffsmethoden weiterentwickeln, sollte es auch das Sicherheitskonzept tun.\u00a0<\/strong><br \/>\nStatt nur auf klassisch-bew\u00e4hrte Ma\u00dfnahmen wie Firewalls und Co. zu setzen, stellen neue KI-Instrumente eine wirksame Erg\u00e4nzung dar. Wir stellen vier davon im Detail vor.<!--more--><br \/>\n<div id=\"attachment_6108\" style=\"width: 310px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-6108\" class=\"wp-image-6108 size-medium\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/it-sicherheitsmanagement-ki-300x200.jpg\" alt=\"it-sicherheitskonzept\" width=\"300\" height=\"200\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/it-sicherheitsmanagement-ki-300x200.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/it-sicherheitsmanagement-ki-768x512.jpg 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/it-sicherheitsmanagement-ki-1024x682.jpg 1024w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/it-sicherheitsmanagement-ki.jpg 1280w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-6108\" class=\"wp-caption-text\">KI-Instrumente k\u00f6nnten schon bald fester Bestandteil im IT-Sicherheitskonzept sein.<br \/>\u00a9 geralt \/ Pixabay<\/p><\/div><\/p>\n<h3>IT-Sicherheitskonzept heute: Optionen aussch\u00f6pfen<\/h3>\n<p>Beinahe t\u00e4glich kann man in den Medien von einem Anstieg der Angriffe auf Privatpersonen und Unternehmen durch Cyberkriminalit\u00e4t lesen oder h\u00f6ren. Dabei werden die Methoden der Hacker und Erpresser immer raffinierter und moderner. Entwickler von Sicherheitssoftware arbeiten kontinuierlich dagegen an, k\u00f6nnen aber h\u00e4ufig auch nur reaktiv t\u00e4tig sein. Tats\u00e4chlich kommt es naturgem\u00e4\u00df auch immer wieder vor, dass \u201ebrandneue\u201c Malware nicht sofort durch die Sicherheitstools erkannt wird und Schaden anrichtet, bevor die Software-Anbieter ein entsprechendes Update ausliefern konnten.<br \/>\nEin gutes Beispiel sind im Darknet erh\u00e4ltliche Trojaner- und Botnet-Bauk\u00e4sten, mit denen im Handumdrehen neue Angriffsvektoren erstellt werden, die dann von klassischen, signaturbasierten Sicherheitsapplikationen nicht erkannt werden k\u00f6nnen.<br \/>\nEine wirksame Erg\u00e4nzung im<a href=\"https:\/\/it-service.network\/blog\/2018\/01\/17\/it-sicherheitsmanagement\/\"> IT-Sicherheitsmanagement<\/a> k\u00f6nnen Tools sein, die auf KI, also <a href=\"https:\/\/it-service.network\/it-lexikon\/kuenstliche-intelligenz\">K\u00fcnstlicher Intelligenz<\/a>, basieren. Das gilt besonders f\u00fcr das Erkennen und die Abwehr von Angriffen, die auf ebenfalls \u201eneue\u201c Produkte wie beispielsweise die Cloud oder mobile Plattformen ausgerichtet sind. Aber auch f\u00fcr alle anderen.<\/p>\n<p style=\"text-align: right;\"><em><a href=\"https:\/\/it-service.network\/it-lexikon\/kuenstliche-intelligenz\">Was ist K\u00fcnstliche Intelligent?<\/a> \u2013 Eine Antwort bekommen Sie in unserem IT-Lexikon.<\/em><\/p>\n<h3>Sinnvolle KI-Einsatzm\u00f6glichkeiten f\u00fcr das IT-Sicherheitskonzept<\/h3>\n<p>Die \u201eKlassiker\u201c unter den Abwehrtools wie <a href=\"https:\/\/it-service.network\/it-lexikon\/antivirus\">Antivirus-Software<\/a>, Firewall oder auch E-Mail-Gateway k\u00f6nnen heute schon an ihre Grenzen sto\u00dfen. Denn in vielen Unternehmen ist durch die Verbreitung von <a href=\"https:\/\/it-service.network\/it-lexikon\/cloud\">Cloud<\/a> oder <a href=\"https:\/\/it-service.network\/it-lexikon\/saas\">SaaS<\/a>-Applikationen, auf die die Mitarbeiter von \u00fcberall aus zugreifen, schon l\u00e4ngst keine klare Trennung mehr zwischen \u201einnen\u201c und \u201eau\u00dfen\u201c gegeben. Das traditionelle Perimeter-Paradigma der Netzwerksicherheit reicht dann eventuell nicht mehr immer aus.<br \/>\nEs gilt daher, s\u00e4mtliche Anwendungen, Accounts, Applikationen und nat\u00fcrlich auch die Daten unabh\u00e4ngig von ihrem physischen Standort zu sch\u00fctzen. Daf\u00fcr ist ein mehrstufiger Ansatz f\u00fcr die Abwehrstrategie wichtig. KI\u00a0kann hierbei eine Schl\u00fcsselfunktion einnehmen. Idealerweise verbindet man dabei klassische Methoden mit den folgenden neuen (KI-)Mechanismen.<\/p>\n<h4>Verhaltensanalyse durch heuristische Scanner<\/h4>\n<p>Sobald verd\u00e4chtige Aktivit\u00e4ten festgestellt werden (beispielsweise versuchte \u00c4nderungen der Registry oder der hosts-Datei), wird Alarm ausgel\u00f6st. Im Fachjargon spricht man in diesem Zusammenhang auch von \u201eheuristischen Verfahren\u201c. Damit ist gemeint, dass auf Basis bislang erfolgter Attacken und Methoden Prognosen und Vorhersagen zu k\u00fcnftigen Angriffen getroffen werden k\u00f6nnen. Das erm\u00f6glicht das Erkennen von g\u00e4nzlich neuen Angriffen.<br \/>\nAllerdings gibt es bei der Heuristik aktuell noch ein gro\u00dfes Problem: die Vielzahl von Fehlalarmen. Selbige kann irgendwann auch dazu f\u00fchren, dass der Nutzer den Scanner genervt deaktiviert. Und damit w\u00e4re das Feld dann nat\u00fcrlich auch wieder frei.<\/p>\n<h4>Sandboxing<\/h4>\n<p>Beim <a href=\"https:\/\/it-service.network\/blog\/2019\/07\/05\/sandbox-software\/\">Sandboxing<\/a> werden verd\u00e4chtige Anh\u00e4nge zun\u00e4chst vollst\u00e4ndig von der restlichen Infrastruktur isoliert. Die \u00d6ffnung selbiger erfolgt dann nur in dieser virtuellen (und gut abgesicherten) Umgebung. Damit lassen sich beispielsweise auch die sogenannten Zero-Day-Angriffe abwehren \u2013 also Attacken, die auf gerade erst entdeckte Schwachstellen innerhalb von Anwendungen abzielen und gegen die es noch keinen Patch gibt.<br \/>\nKleiner Haken dabei: Durch die vorangehende Analyse verz\u00f6gert sich die \u00dcbermittlungsgeschwindigkeit. Zudem sollte die L\u00f6sung unbedingt skalierbar sein, damit sie auch einem hohen Nachrichten-Aufkommen gewachsen ist.<\/p>\n<h4>Signaturbasierte Malware-Erkennung<\/h4>\n<p>Die erste H\u00fcrde f\u00fcr Angreifer stellt die <a href=\"https:\/\/www.antivirenprogramm.net\/grundlagen\/wie-funktioniert-die-signaturbasierte-erkennung\/\" target=\"_blank\" rel=\"noopener noreferrer\">signaturbasierte Malware-Erkennung<\/a> dar. Wichtig dabei: Die Signaturdatenbank der eingesetzten Software sollte Informationen aus so vielen Quellen wie nur irgend m\u00f6glich sammeln. Die permanente Aktualisierung der Systeme (Stichwort <a href=\"https:\/\/it-service.network\/it-sicherheit\/patch-management\" target=\"_blank\" rel=\"noopener noreferrer\">Patch-Management)<\/a> versteht sich dabei von selbst.<\/p>\n<h4>Statische Codeanalyse<\/h4>\n<p>F\u00fcr Cyberkriminelle hat es sich selbsterkl\u00e4rend bew\u00e4hrt, den Schadcode innerhalb harmlos anmutender Programme oder Dateien zu verstecken. Entsprechende KI-Tools minimieren dieses Risiko mittels einer statischen Analyse des Codes. Meint: Sie untersuchen den kompletten Code, ohne dabei die Datei bzw. das Programm selbst auszuf\u00fchren. Diese Methode k\u00f6nnte Malware der Gattung <a href=\"https:\/\/it-service.network\/it-lexikon\/trojaner\">Trojaner<\/a> das Leben k\u00fcnftig ziemlich schwer machen.<\/p>\n<h4>Unser Fazit<\/h4>\n<p>Eine IT-Sicherheitsmanagement-Erweiterung um Verfahren, die auf KI basieren, kann fr\u00fcher oder sp\u00e4ter entscheidend sein. Und im Gegensatz zu konventionellen Tools haben KI-Anwendungen einen ganz besonderen Vorteil: Sie lernen dazu und entwickeln sich eigenst\u00e4ndig weiter.<br \/>\nUnser Tipp daher: Informieren Sie sich \u00fcber die vielf\u00e4ltigen M\u00f6glichkeiten, damit Ihre IT langfristig sicher bleibt. Unsere <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">Experten vom IT-SERVICE.NETWORK<\/a> stehen Ihnen bei der Implementierung moderner und \u00fcbergreifender Sicherheitssysteme selbstverst\u00e4ndlich\u00a0 zur Verf\u00fcgung.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Das IT-Sicherheitskonzept unterliegt einem st\u00e4ndigen Wandel. In etwa gleichem Tempo wie sich die Angriffsmethoden weiterentwickeln, sollte es auch das Sicherheitskonzept tun.\u00a0 Statt nur auf klassisch-bew\u00e4hrte Ma\u00dfnahmen wie Firewalls und Co. zu setzen, stellen neue KI-Instrumente eine wirksame Erg\u00e4nzung dar. Wir stellen vier davon im Detail vor.<\/p>\n","protected":false},"author":14,"featured_media":6108,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[425,426,661,896],"class_list":["post-6103","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-applied-ai","tag-kuenstliche-intelligenz","tag-sandboxing","tag-sicherheitsstrategie"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>IT-Sicherheitskonzept 4.0 \u2013 KI verbessert Sicherheit<\/title>\n<meta name=\"description\" content=\"Das IT-Sicherheitskonzept unterliegt dem st\u00e4ndigen Wandel. Darum stellen neue KI-Tools eine wirksame Erg\u00e4nzung zu klassischen Methoden dar.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2019\/06\/19\/it-sicherheitskonzept-mit-ki\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"IT-Sicherheitskonzept 4.0 \u2013 KI verbessert Sicherheit\" \/>\n<meta property=\"og:description\" content=\"Das IT-Sicherheitskonzept unterliegt dem st\u00e4ndigen Wandel. Darum stellen neue KI-Tools eine wirksame Erg\u00e4nzung zu klassischen Methoden dar.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2019\/06\/19\/it-sicherheitskonzept-mit-ki\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2019-06-19T06:22:06+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/it-sicherheitsmanagement-ki.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"853\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Lena Klaus\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Lena Klaus\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"4\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2019\/06\/19\/it-sicherheitskonzept-mit-ki\/\",\"url\":\"https:\/\/it-service.network\/blog\/2019\/06\/19\/it-sicherheitskonzept-mit-ki\/\",\"name\":\"IT-Sicherheitskonzept 4.0 \u2013 KI verbessert Sicherheit\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2019\/06\/19\/it-sicherheitskonzept-mit-ki\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2019\/06\/19\/it-sicherheitskonzept-mit-ki\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/it-sicherheitsmanagement-ki.jpg\",\"datePublished\":\"2019-06-19T06:22:06+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\"},\"description\":\"Das IT-Sicherheitskonzept unterliegt dem st\u00e4ndigen Wandel. Darum stellen neue KI-Tools eine wirksame Erg\u00e4nzung zu klassischen Methoden dar.\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2019\/06\/19\/it-sicherheitskonzept-mit-ki\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2019\/06\/19\/it-sicherheitskonzept-mit-ki\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2019\/06\/19\/it-sicherheitskonzept-mit-ki\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/it-sicherheitsmanagement-ki.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/it-sicherheitsmanagement-ki.jpg\",\"width\":1280,\"height\":853,\"caption\":\"KI Instrumente k\u00f6nnten schon bald fester Bestandteil im IT Sicherheitsmanagement sein \u00a9 geralt \/ Pixabay\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2019\/06\/19\/it-sicherheitskonzept-mit-ki\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"IT-Sicherheitskonzept 4.0 ## Wie KI die Sicherheit verbessern kann\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\",\"name\":\"Lena Klaus\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"caption\":\"Lena Klaus\"},\"description\":\"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.\",\"sameAs\":[\"https:\/\/it-service.network\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/lena-klaus\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"IT-Sicherheitskonzept 4.0 \u2013 KI verbessert Sicherheit","description":"Das IT-Sicherheitskonzept unterliegt dem st\u00e4ndigen Wandel. Darum stellen neue KI-Tools eine wirksame Erg\u00e4nzung zu klassischen Methoden dar.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2019\/06\/19\/it-sicherheitskonzept-mit-ki\/","og_locale":"de_DE","og_type":"article","og_title":"IT-Sicherheitskonzept 4.0 \u2013 KI verbessert Sicherheit","og_description":"Das IT-Sicherheitskonzept unterliegt dem st\u00e4ndigen Wandel. Darum stellen neue KI-Tools eine wirksame Erg\u00e4nzung zu klassischen Methoden dar.","og_url":"https:\/\/it-service.network\/blog\/2019\/06\/19\/it-sicherheitskonzept-mit-ki\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2019-06-19T06:22:06+00:00","og_image":[{"width":1280,"height":853,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/it-sicherheitsmanagement-ki.jpg","type":"image\/jpeg"}],"author":"Lena Klaus","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Lena Klaus","Gesch\u00e4tzte Lesezeit":"4\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2019\/06\/19\/it-sicherheitskonzept-mit-ki\/","url":"https:\/\/it-service.network\/blog\/2019\/06\/19\/it-sicherheitskonzept-mit-ki\/","name":"IT-Sicherheitskonzept 4.0 \u2013 KI verbessert Sicherheit","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2019\/06\/19\/it-sicherheitskonzept-mit-ki\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2019\/06\/19\/it-sicherheitskonzept-mit-ki\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/it-sicherheitsmanagement-ki.jpg","datePublished":"2019-06-19T06:22:06+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6"},"description":"Das IT-Sicherheitskonzept unterliegt dem st\u00e4ndigen Wandel. Darum stellen neue KI-Tools eine wirksame Erg\u00e4nzung zu klassischen Methoden dar.","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2019\/06\/19\/it-sicherheitskonzept-mit-ki\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2019\/06\/19\/it-sicherheitskonzept-mit-ki\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2019\/06\/19\/it-sicherheitskonzept-mit-ki\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/it-sicherheitsmanagement-ki.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/it-sicherheitsmanagement-ki.jpg","width":1280,"height":853,"caption":"KI Instrumente k\u00f6nnten schon bald fester Bestandteil im IT Sicherheitsmanagement sein \u00a9 geralt \/ Pixabay"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2019\/06\/19\/it-sicherheitskonzept-mit-ki\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"IT-Sicherheitskonzept 4.0 ## Wie KI die Sicherheit verbessern kann"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6","name":"Lena Klaus","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","caption":"Lena Klaus"},"description":"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.","sameAs":["https:\/\/it-service.network\/"],"url":"https:\/\/it-service.network\/blog\/author\/lena-klaus\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/6103","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=6103"}],"version-history":[{"count":0,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/6103\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/6108"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=6103"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=6103"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=6103"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}