{"id":10434,"date":"2026-04-15T17:31:17","date_gmt":"2026-04-15T15:31:17","guid":{"rendered":"https:\/\/www.loidl-consulting.at\/?p=10434"},"modified":"2026-04-15T17:31:18","modified_gmt":"2026-04-15T15:31:18","slug":"ki-gegen-ki-das-neue-wettrusten-in-der-cybersicherheit","status":"publish","type":"post","link":"https:\/\/www.loidl-consulting.at\/en\/ki-gegen-ki-das-neue-wettrusten-in-der-cybersicherheit\/","title":{"rendered":"KI gegen KI: Das neue Wettr\u00fcsten in der Cybersicherheit"},"content":{"rendered":"<p>Wie k&#xFC;nstliche Intelligenz gleichzeitig zur gef&#xE4;hrlichsten Waffe und zum wirksamsten Schutzschild f&#xFC;r IT-Infrastrukturen wird &#x2013; und welche Systeme Unternehmen heute einsetzen sollten.<\/p>\n\n\n\n<p>Es war einmal eine klare Seite. Angreifer hatten Werkzeuge, Verteidiger hatten Firewalls. Diese Zeiten sind vorbei. Heute programmieren KI-Systeme Exploits, verfassen makellose <a class=\"glossaryLink\" aria-describedby=\"tt\" data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;Phishing&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;Phishing ist eine Form des Social Engineering, bei der ein Angreifer eine betr&#xFC;gerische Nachricht sendet, die darauf abzielt, ein menschliches Opfer dazu zu bringen, dem Angreifer vertrauliche Informationen preiszugeben oder b&#xF6;sartige Software wie Ransomware in der Infrastruktur des Opfers zu installieren.&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\" href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/phishing\/\" data-gt-translate-attributes='[{\"attribute\":\"data-cmtooltip\", \"format\":\"html\"}]' tabindex=\"0\" role=\"link\">Phishing<\/a>-Mails in Dutzenden Sprachen und scannen autonom nach Zero-Day-Schwachstellen &#x2013; rund um die Uhr, ohne Ersch&#xF6;pfung, ohne Fehler aus Schl&#xE4;frigkeit. Auf der anderen Seite der Front stehen ebenfalls KI-Systeme, die Anomalien in Millisekunden erkennen, Angriffsmuster vorhersagen und Incident Response automatisieren.Es war einmal eine klare Seite. Angreifer hatten Werkzeuge, Verteidiger hatten Firewalls. Diese Zeiten sind vorbei. Heute programmieren KI-Systeme Exploits, verfassen makellose <a class=\"glossaryLink\" aria-describedby=\"tt\" data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;Phishing&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;Phishing ist eine Form des Social Engineering, bei der ein Angreifer eine betr&#xFC;gerische Nachricht sendet, die darauf abzielt, ein menschliches Opfer dazu zu bringen, dem Angreifer vertrauliche Informationen preiszugeben oder b&#xF6;sartige Software wie Ransomware in der Infrastruktur des Opfers zu installieren.&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\" href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/phishing\/\" data-gt-translate-attributes='[{\"attribute\":\"data-cmtooltip\", \"format\":\"html\"}]' tabindex=\"0\" role=\"link\">Phishing<\/a>-Mails in Dutzenden Sprachen und scannen autonom nach Zero-Day-Schwachstellen &#x2013; rund um die Uhr, ohne Ersch&#xF6;pfung, ohne Fehler aus Schl&#xE4;frigkeit. Auf der anderen Seite der Front stehen ebenfalls KI-Systeme, die Anomalien in Millisekunden erkennen, Angriffsmuster vorhersagen und Incident Response automatisieren.<br>Willkommen im Zeitalter des KI-gegen-KI-Wettr&#xFC;stens. F&#xFC;r IT-Verantwortliche, Sicherheitsarchitekten und Unternehmensf&#xFC;hrungen ist das Verst&#xE4;ndnis dieser Dynamik keine akademische &#xDC;bung mehr &#x2013; es ist &#xFC;berlebenswichtig.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\">\n\n\n\n<h5 class=\"wp-block-heading\">Die Angreiferseite: Was KI-gest&#xFC;tzte Hacker heute k&#xF6;nnen<\/h5>\n\n\n\n<p>Laut einer breit zitierten Umfrage unter Hackern sind <strong>93 % der befragten Angreifer<\/strong> &#xFC;berzeugt, dass KI-basierte Technologien vollst&#xE4;ndig neue Angriffsvektoren er&#xF6;ffnet haben. Das britische National Cyber Security Centre (NCSC) prognostiziert in seiner Analyse f&#xFC;r den Zeitraum bis 2027, dass KI bestimmte Teile von Cyberangriffen erheblich effizienter machen und dadurch die Gesamtzahl der Angriffe deutlich steigen wird.<\/p>\n\n\n\n<div class=\"wp-block-columns has-border-color is-layout-flex wp-container-core-columns-is-layout-28f84493 wp-block-columns-is-layout-flex\" style=\"border-color:var(--ast-global-color-1);border-width:5px;border-top-left-radius:28px;border-top-right-radius:28px;border-bottom-left-radius:28px;border-bottom-right-radius:28px\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<div class=\"wp-block-uagb-info-box uagb-block-cf57f146 uagb-infobox__content-wrap  uagb-infobox-icon-above-title uagb-infobox-image-valign-top\"><div class=\"uagb-ifb-content\"><div class=\"uagb-ifb-title-wrap\"><h3 class=\"uagb-ifb-title\"><strong>93%<\/strong><\/h3><\/div><p class=\"uagb-ifb-desc\">der Hacker sehen KI als neue Angriffsfl&#xE4;che<\/p><\/div><\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<div class=\"wp-block-uagb-info-box uagb-block-934bb74a uagb-infobox__content-wrap  uagb-infobox-icon-above-title uagb-infobox-image-valign-top\"><div class=\"uagb-ifb-content\"><div class=\"uagb-ifb-title-wrap\"><h3 class=\"uagb-ifb-title\">55%<\/h3><\/div><p class=\"uagb-ifb-desc\">schnellere Incident-Triage durch KI-Verteidigung<\/p><\/div><\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<div class=\"wp-block-uagb-info-box uagb-block-30a3e876 uagb-infobox__content-wrap  uagb-infobox-icon-above-title uagb-infobox-image-valign-top\"><div class=\"uagb-ifb-content\"><div class=\"uagb-ifb-title-wrap\"><h3 class=\"uagb-ifb-title\">2027<\/h3><\/div><p class=\"uagb-ifb-desc\">kritische Systeme ohne KI-Schutz zunehmend verwundbar<\/p><\/div><\/div>\n<\/div>\n<\/div>\n\n\n\n<p>Die wichtigsten Angriffsvektoren, die KI heute auf Angreifer-Seite erm&#xF6;glicht, lassen sich in drei Kategorien fassen:<\/p>\n\n\n\n<div class=\"wp-block-columns has-small-font-size is-layout-flex wp-container-core-columns-is-layout-5fc7a84d wp-block-columns-is-layout-flex\" style=\"border-style:none;border-width:0px;border-top-left-radius:38px;border-top-right-radius:38px;border-bottom-left-radius:38px;border-bottom-right-radius:38px;margin-top:0;margin-bottom:0;padding-top:var(--wp--preset--spacing--60);padding-right:var(--wp--preset--spacing--30);padding-bottom:var(--wp--preset--spacing--60);padding-left:var(--wp--preset--spacing--30)\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<div class=\"wp-block-uagb-info-box uagb-block-abc7f21c uagb-infobox__content-wrap  uagb-infobox-icon-above-title uagb-infobox-image-valign-top\"><div class=\"uagb-ifb-content\"><div class=\"uagb-ifb-icon-wrap\"><svg xmlns=\"https:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 384 512\"><path d=\"M381.2 172.8C377.1 164.9 368.9 160 360 160h-156.6l50.84-127.1c2.969-7.375 2.062-15.78-2.406-22.38S239.1 0 232 0h-176C43.97 0 33.81 8.906 32.22 20.84l-32 240C-.7179 267.7 1.376 274.6 5.938 279.8C10.5 285 17.09 288 24 288h146.3l-41.78 194.1c-2.406 11.22 3.469 22.56 14 27.09C145.6 511.4 148.8 512 152 512c7.719 0 15.22-3.75 19.81-10.44l208-304C384.8 190.2 385.4 180.7 381.2 172.8z\"><\/path><\/svg><\/div><div class=\"uagb-ifb-title-wrap\"><p class=\"uagb-ifb-title\"><strong>KI-generierte <a class=\"glossaryLink\"  aria-describedby=\"tt\"  data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;Malware&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;Malware ist jede Software, die absichtlich entwickelt wurde, um einen Computer, einen Server, einen Client oder ein Computernetzwerk zu st&ouml;ren, private Informationen preiszugeben, unbefugten Zugang zu Informationen oder Systemen zu erlangen, den Zugang zu Informationen zu verweigern oder die unwissentlich die Computersicherheit und den Datenschutz des Benutzers beeintr&auml;chtigt.&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\"  href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/malware\/\"  data-gt-translate-attributes='[{\"attribute\":\"data-cmtooltip\", \"format\":\"html\"}]'  tabindex='0' role='link'>Malware<\/a> &amp; Exploits<\/strong><\/p><\/div><p class=\"uagb-ifb-desc\">LLMs k&ouml;nnen Schadcode erzeugen, der sich selbst mutiert (polymorphe <a class=\"glossaryLink\"  aria-describedby=\"tt\"  data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;Malware&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;Malware ist jede Software, die absichtlich entwickelt wurde, um einen Computer, einen Server, einen Client oder ein Computernetzwerk zu st&ouml;ren, private Informationen preiszugeben, unbefugten Zugang zu Informationen oder Systemen zu erlangen, den Zugang zu Informationen zu verweigern oder die unwissentlich die Computersicherheit und den Datenschutz des Benutzers beeintr&auml;chtigt.&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\"  href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/malware\/\"  data-gt-translate-attributes='[{\"attribute\":\"data-cmtooltip\", \"format\":\"html\"}]'  tabindex='0' role='link'>Malware<\/a>), um signaturbasierte Erkennung zu umgehen. Exploit-Entwicklung, die fr&uuml;her Wochen dauerte, ist in Stunden m&ouml;glich.<\/p><\/div><\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<div class=\"wp-block-uagb-info-box uagb-block-5c035411 uagb-infobox__content-wrap  uagb-infobox-icon-above-title uagb-infobox-image-valign-top\"><div class=\"uagb-ifb-content\"><div class=\"uagb-ifb-icon-wrap\"><svg xmlns=\"https:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 640 512\"><path d=\"M206.9 245.1C171 255.6 146.8 286.4 149.3 319.3C160.7 306.5 178.1 295.5 199.3 288.4L206.9 245.1zM95.78 294.9L64.11 115.5C63.74 113.9 64.37 112.9 64.37 112.9c57.75-32.13 123.1-48.99 189-48.99c1.625 0 3.113 .0745 4.738 .0745c13.1-13.5 31.75-22.75 51.62-26c18.87-3 38.12-4.5 57.25-5.25c-9.999-14-24.47-24.27-41.84-27.02c-23.87-3.875-47.9-5.732-71.77-5.732c-76.74 0-152.4 19.45-220.1 57.07C9.021 70.57-3.853 98.5 1.021 126.6L32.77 306c14.25 80.5 136.3 142 204.5 142c3.625 0 6.777-.2979 10.03-.6729c-13.5-17.13-28.1-40.5-39.5-67.63C160.1 366.8 101.7 328 95.78 294.9zM193.4 157.6C192.6 153.4 191.1 149.7 189.3 146.2c-8.249 8.875-20.62 15.75-35.25 18.37c-14.62 2.5-28.75 .376-39.5-5.249c-.5 4-.6249 7.998 .125 12.12c3.75 21.75 24.5 36.24 46.25 32.37C182.6 200.1 197.3 179.3 193.4 157.6zM606.8 121c-88.87-49.38-191.4-67.38-291.9-51.38C287.5 73.1 265.8 95.85 260.8 123.1L229 303.5c-15.37 87.13 95.33 196.3 158.3 207.3c62.1 11.13 204.5-53.68 219.9-140.8l31.75-179.5C643.9 162.3 631 134.4 606.8 121zM333.5 217.8c3.875-21.75 24.62-36.25 46.37-32.37c21.75 3.75 36.25 24.49 32.5 46.12c-.7499 4.125-2.25 7.873-4.125 11.5c-8.249-9-20.62-15.75-35.25-18.37c-14.75-2.625-28.75-.3759-39.5 5.124C332.1 225.9 332.9 221.9 333.5 217.8zM403.1 416.5c-55.62-9.875-93.49-59.23-88.99-112.1c20.62 25.63 56.25 46.24 99.49 53.87c43.25 7.625 83.74 .3781 111.9-16.62C512.2 392.7 459.7 426.3 403.1 416.5zM534.4 265.2c-8.249-8.875-20.75-15.75-35.37-18.37c-14.62-2.5-28.62-.3759-39.5 5.249c-.5-4-.625-7.998 .125-12.12c3.875-21.75 24.62-36.25 46.37-32.37c21.75 3.875 36.25 24.49 32.37 46.24C537.6 257.9 536.1 261.7 534.4 265.2z\"><\/path><\/svg><\/div><div class=\"uagb-ifb-title-wrap\"><p class=\"uagb-ifb-title\"><strong>Hyper-personalisiertes <a class=\"glossaryLink\" aria-describedby=\"tt\" data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;Phishing&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;Phishing ist eine Form des Social Engineering, bei der ein Angreifer eine betr&#xFC;gerische Nachricht sendet, die darauf abzielt, ein menschliches Opfer dazu zu bringen, dem Angreifer vertrauliche Informationen preiszugeben oder b&#xF6;sartige Software wie Ransomware in der Infrastruktur des Opfers zu installieren.&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\" href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/phishing\/\" data-gt-translate-attributes='[{\"attribute\":\"data-cmtooltip\", \"format\":\"html\"}]' tabindex=\"0\" role=\"link\">Phishing<\/a><\/strong><\/p><\/div><p class=\"uagb-ifb-desc\">Gro&#xDF;e Sprachmodelle verfassen t&#xE4;uschend echte Spear-<a class=\"glossaryLink\" aria-describedby=\"tt\" data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;Phishing&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;Phishing ist eine Form des Social Engineering, bei der ein Angreifer eine betr&#xFC;gerische Nachricht sendet, die darauf abzielt, ein menschliches Opfer dazu zu bringen, dem Angreifer vertrauliche Informationen preiszugeben oder b&#xF6;sartige Software wie Ransomware in der Infrastruktur des Opfers zu installieren.&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\" href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/phishing\/\" data-gt-translate-attributes='[{\"attribute\":\"data-cmtooltip\", \"format\":\"html\"}]' tabindex=\"0\" role=\"link\">Phishing<\/a>-Mails in jeder Sprache, perfekt auf Zielpersonen zugeschnitten &#x2013; inklusive korrekter Fachsprache und Unternehmenskontext.<br><\/p><\/div><\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<div class=\"wp-block-uagb-info-box uagb-block-3904dbab uagb-infobox__content-wrap  uagb-infobox-icon-above-title uagb-infobox-image-valign-top\"><div class=\"uagb-ifb-content\"><div class=\"uagb-ifb-icon-wrap\"><svg xmlns=\"https:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 640 512\"><path d=\"M9.375 233.4C3.375 239.4 0 247.5 0 256v128c0 8.5 3.375 16.62 9.375 22.62S23.5 416 32 416h32V224H32C23.5 224 15.38 227.4 9.375 233.4zM464 96H352V32c0-17.62-14.38-32-32-32S288 14.38 288 32v64H176C131.8 96 96 131.8 96 176V448c0 35.38 28.62 64 64 64h320c35.38 0 64-28.62 64-64V176C544 131.8 508.3 96 464 96zM256 416H192v-32h64V416zM224 296C201.9 296 184 278.1 184 256S201.9 216 224 216S264 233.9 264 256S246.1 296 224 296zM352 416H288v-32h64V416zM448 416h-64v-32h64V416zM416 296c-22.12 0-40-17.88-40-40S393.9 216 416 216S456 233.9 456 256S438.1 296 416 296zM630.6 233.4C624.6 227.4 616.5 224 608 224h-32v192h32c8.5 0 16.62-3.375 22.62-9.375S640 392.5 640 384V256C640 247.5 636.6 239.4 630.6 233.4z\"><\/path><\/svg><\/div><div class=\"uagb-ifb-title-wrap\"><p class=\"uagb-ifb-title\"><strong>Deepfakes &amp; Social Engineering<\/strong><\/p><\/div><p class=\"uagb-ifb-desc\">Audio- und Video-Deepfakes von F&uuml;hrungskr&auml;ften f&uuml;r CEO-Fraud, gef&auml;lschte Identit&auml;ten bei <a class=\"glossaryLink\"  aria-describedby=\"tt\"  data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;Remote&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;&amp;quot;Remote&rdquo; bedeutet der Fernzugriff auf etwas, z.B. einen Desktop, der auf einem entfernten Computer dargestellt wird, obwohl die Anwendungen auf einem anderen Computer installiert sind. Ein Remote-Betrieb ist demnach der Betrieb z.B. einer Infrastruktur aus der Ferne.&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\"  href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/remote\/\"  data-gt-translate-attributes='[{\"attribute\":\"data-cmtooltip\", \"format\":\"html\"}]'  tabindex='0' role='link'>Remote<\/a>-Onboarding &ndash; der Mensch wird zur schw&auml;chsten Stelle in der Verteidigungskette.<br><br><\/p><\/div><\/div>\n<\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-28f84493 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<div class=\"wp-block-uagb-info-box uagb-block-b791d4d1 uagb-infobox__content-wrap  uagb-infobox-icon-above-title uagb-infobox-image-valign-top\"><div class=\"uagb-ifb-content\"><div class=\"uagb-ifb-icon-wrap\"><svg xmlns=\"https:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 448 512\"><path d=\"M352 128C352 198.7 294.7 256 223.1 256C153.3 256 95.1 198.7 95.1 128C95.1 57.31 153.3 0 223.1 0C294.7 0 352 57.31 352 128zM287.1 362C260.4 369.1 239.1 394.2 239.1 424V448C239.1 452.2 241.7 456.3 244.7 459.3L260.7 475.3C266.9 481.6 277.1 481.6 283.3 475.3C289.6 469.1 289.6 458.9 283.3 452.7L271.1 441.4V424C271.1 406.3 286.3 392 303.1 392C321.7 392 336 406.3 336 424V441.4L324.7 452.7C318.4 458.9 318.4 469.1 324.7 475.3C330.9 481.6 341.1 481.6 347.3 475.3L363.3 459.3C366.3 456.3 368 452.2 368 448V424C368 394.2 347.6 369.1 320 362V308.8C393.5 326.7 448 392.1 448 472V480C448 497.7 433.7 512 416 512H32C14.33 512 0 497.7 0 480V472C0 393 54.53 326.7 128 308.8V370.3C104.9 377.2 88 398.6 88 424C88 454.9 113.1 480 144 480C174.9 480 200 454.9 200 424C200 398.6 183.1 377.2 160 370.3V304.2C162.7 304.1 165.3 304 168 304H280C282.7 304 285.3 304.1 288 304.2L287.1 362zM167.1 424C167.1 437.3 157.3 448 143.1 448C130.7 448 119.1 437.3 119.1 424C119.1 410.7 130.7 400 143.1 400C157.3 400 167.1 410.7 167.1 424z\"><\/path><\/svg><\/div><div class=\"uagb-ifb-title-wrap\"><p class=\"uagb-ifb-title\"><strong>Data Poisoning<\/strong><\/p><\/div><p class=\"uagb-ifb-desc\">Angreifer manipulieren Trainingsdaten von KI-Modellen, um deren Verhalten langfristig zu korrumpieren &#x2013; ein Angriff, der oft erst Monate sp&#xE4;ter sichtbar wird.<\/p><\/div><\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<div class=\"wp-block-uagb-info-box uagb-block-e941142a uagb-infobox__content-wrap  uagb-infobox-icon-above-title uagb-infobox-image-valign-top\"><div class=\"uagb-ifb-content\"><div class=\"uagb-ifb-icon-wrap\"><svg xmlns=\"https:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 640 512\"><path d=\"M384 480C384 491.7 387.1 502.6 392.6 512H392C369.9 512 352 494.1 352 472V384C352 366.3 337.7 352 320 352H256C238.3 352 224 366.3 224 384V472C224 494.1 206.1 512 184 512H128.1C126.6 512 125.1 511.9 123.6 511.8C122.4 511.9 121.2 512 120 512H104C81.91 512 64 494.1 64 472V360C64 359.1 64.03 358.1 64.09 357.2V287.6H32.05C14.02 287.6 0 273.5 0 255.5C0 246.5 3.004 238.5 10.01 231.5L266.4 8.016C273.4 1.002 281.4 0 288.4 0C295.4 0 303.4 2.004 309.5 7.014L490.7 166.3C447.2 181.7 416 223.2 416 272V296.6C396.9 307.6 384 328.3 384 352L384 480zM528 192C572.2 192 608 227.8 608 272V320C625.7 320 640 334.3 640 352V480C640 497.7 625.7 512 608 512H448C430.3 512 416 497.7 416 480V352C416 334.3 430.3 320 448 320V272C448 227.8 483.8 192 528 192zM528 240C510.3 240 496 254.3 496 272V320H560V272C560 254.3 545.7 240 528 240z\"><\/path><\/svg><\/div><div class=\"uagb-ifb-title-wrap\"><p class=\"uagb-ifb-title\"><strong>Prompt Injection &amp; LLM-Exploitation<\/strong><\/p><\/div><p class=\"uagb-ifb-desc\">KI-Systeme selbst werden zum Angriffsvektor: &#xDC;ber manipulierte Eingaben k&#xF6;nnen Angreifer LLM-basierte Anwendungen zur unautorisierten Code-Ausf&#xFC;hrung oder Datenleckage bringen.<\/p><\/div><\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<div class=\"wp-block-uagb-info-box uagb-block-28bfb6cc uagb-infobox__content-wrap  uagb-infobox-icon-above-title uagb-infobox-image-valign-top\"><div class=\"uagb-ifb-content\"><div class=\"uagb-ifb-icon-wrap\"><svg xmlns=\"https:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 512 512\"><path d=\"M352 256C352 278.2 350.8 299.6 348.7 320H163.3C161.2 299.6 159.1 278.2 159.1 256C159.1 233.8 161.2 212.4 163.3 192H348.7C350.8 212.4 352 233.8 352 256zM503.9 192C509.2 212.5 512 233.9 512 256C512 278.1 509.2 299.5 503.9 320H380.8C382.9 299.4 384 277.1 384 256C384 234 382.9 212.6 380.8 192H503.9zM493.4 160H376.7C366.7 96.14 346.9 42.62 321.4 8.442C399.8 29.09 463.4 85.94 493.4 160zM344.3 160H167.7C173.8 123.6 183.2 91.38 194.7 65.35C205.2 41.74 216.9 24.61 228.2 13.81C239.4 3.178 248.7 0 256 0C263.3 0 272.6 3.178 283.8 13.81C295.1 24.61 306.8 41.74 317.3 65.35C328.8 91.38 338.2 123.6 344.3 160H344.3zM18.61 160C48.59 85.94 112.2 29.09 190.6 8.442C165.1 42.62 145.3 96.14 135.3 160H18.61zM131.2 192C129.1 212.6 127.1 234 127.1 256C127.1 277.1 129.1 299.4 131.2 320H8.065C2.8 299.5 0 278.1 0 256C0 233.9 2.8 212.5 8.065 192H131.2zM194.7 446.6C183.2 420.6 173.8 388.4 167.7 352H344.3C338.2 388.4 328.8 420.6 317.3 446.6C306.8 470.3 295.1 487.4 283.8 498.2C272.6 508.8 263.3 512 255.1 512C248.7 512 239.4 508.8 228.2 498.2C216.9 487.4 205.2 470.3 194.7 446.6H194.7zM190.6 503.6C112.2 482.9 48.59 426.1 18.61 352H135.3C145.3 415.9 165.1 469.4 190.6 503.6V503.6zM321.4 503.6C346.9 469.4 366.7 415.9 376.7 352H493.4C463.4 426.1 399.8 482.9 321.4 503.6V503.6z\"><\/path><\/svg><\/div><div class=\"uagb-ifb-title-wrap\"><p class=\"uagb-ifb-title\"><strong>Living-off-the-Land-Angriffe<\/strong><\/p><\/div><p class=\"uagb-ifb-desc\">KI orchestriert legitime Systemwerkzeuge f&#xFC;r Angriffe &#x2013; dadurch entsteht kein anomaler Code-Fingerabdruck, der traditionelle Scanner ausl&#xF6;sen w&#xFC;rde.<\/p><\/div><\/div>\n<\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-uagb-testimonial uagb-slick-carousel uagb-tm__arrow-outside uagb-block-433e6afc uagb-post__carousel_notset uagb-post__carousel_notset-tablet uagb-post__carousel_notset-mobile\"><div class=\"is-carousel uagb-tm__columns-1 uagb-tm__items\"><div class=\"uagb-testimonial__wrap  uagb-tm__imgicon-style-circle uagb-tm__image-position-bottom uagb-tm__bg-type-none\"><div class=\"uagb-tm__content\"><div class=\"uagb-tm__overlay\"><\/div><div class=\"uagb-tm__text-wrap\"><div class=\"uagb-tm__desc\"> Das Bundesamt f&#xFC;r Sicherheit in der Informationstechnik dokumentiert in seinem KI-Einfluss-Bericht, wie Cyberkriminelle gro&#xDF;e Sprachmodelle gezielt nutzen, um Angriffe zu skalieren und zu personalisieren &#x2013; von automatisierten <a class=\"glossaryLink\" aria-describedby=\"tt\" data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;Phishing&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;Phishing ist eine Form des Social Engineering, bei der ein Angreifer eine betr&#xFC;gerische Nachricht sendet, die darauf abzielt, ein menschliches Opfer dazu zu bringen, dem Angreifer vertrauliche Informationen preiszugeben oder b&#xF6;sartige Software wie Ransomware in der Infrastruktur des Opfers zu installieren.&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\" href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/phishing\/\" data-gt-translate-attributes='[{\"attribute\":\"data-cmtooltip\", \"format\":\"html\"}]' tabindex=\"0\" role=\"link\">Phishing<\/a>-Kampagnen bis hin zu KI-assistierter Schwachstellenforschung.<\/div><div class=\"uagb-tm__meta-inner\"><div class=\"uagb-testimonial-details\"><span class=\"uagb-tm__author-name\"><strong>BSI-Warnung<\/strong> <\/span><span class=\"uagb-tm__company\"><\/span><\/div><\/div><\/div><\/div><\/div><\/div><\/div>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\">\n\n\n\n<h3 class=\"wp-block-heading\">Die Verteidigerseite: KI als aktiver Schutzschild<\/h3>\n\n\n\n<p>Die gute Nachricht: KI hat bislang den Verteidigern mehr genutzt als den Angreifern. Allerdings ist dieser Vorsprung nicht garantiert und erfordert aktiven Einsatz der richtigen Technologien.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Verhaltensanalyse statt Signaturerkennung<\/h4>\n\n\n\n<p>Der paradigmatische Wandel in der modernen Cybersicherheit liegt im &#xDC;bergang von signaturbasierter zu verhaltensbasierter Erkennung. Klassische Antivirensoftware gleicht eingehenden Traffic mit einer Datenbank bekannter Bedrohungen ab &#x2013; ein Ansatz, der bei polymorphen oder bisher unbekannten Angriffsmethoden versagt. KI-Systeme hingegen lernen, was normales Verhalten in einem Netzwerk ausmacht, und schlagen sofort Alarm, wenn Abweichungen auftreten &#x2013; auch wenn der sch&#xE4;dliche Code noch nie zuvor gesehen wurde.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Pr&#xE4;diktive Sicherheitsanalyse<\/h4>\n\n\n\n<p>Fortgeschrittene KI-Plattformen prognostizieren zuk&#xFC;nftige Angriffsvektoren auf Basis historischer Angriffsdaten und aktueller Bedrohungsintelligenz. Statt reaktiv auf Angriffe zu warten, k&#xF6;nnen Sicherheitsteams Schwachstellen gezielt schlie&#xDF;en, bevor sie ausgenutzt werden.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Automatisierte Incident Response<\/h4>\n\n\n\n<p>KI-gest&#xFC;tzte SOAR-Systeme (Security Orchestration, Automation and Response) reagieren auf Sicherheitsvorf&#xE4;lle ohne menschliches Eingreifen: Betroffene Endpoints werden isoliert, forensische Daten gesichert, Gegenma&#xDF;nahmen eingeleitet &#x2013; alles in Sekunden statt Stunden. IBM-Daten zeigen, dass KI-gest&#xFC;tzte Systeme die Untersuchung und Triage von Sicherheitswarnungen um durchschnittlich 55 % beschleunigen.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">XDR: Ganzheitliche Sichtbarkeit &#xFC;ber alle Angriffsfl&#xE4;chen<\/h4>\n\n\n\n<p>Extended Detection and Response (XDR) korreliert sicherheitsrelevante Signale aus Endpoints, Netzwerk, <a class=\"glossaryLink\"  aria-describedby=\"tt\"  data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;Cloud&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;Eine g&auml;ngige Abk&uuml;rzung f&uuml;r angebotene Cloud-Computing-Dienste (oder sogar f&uuml;r eine Zusammenfassung aller bestehenden Cloud-Dienste) ist &amp;quot;The Cloud&amp;quot;. Die Cloud bezieht sich einfach auf Software und Dienste, die &uuml;ber das Internet und nicht &uuml;ber Ihren Computer laufen.&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\"  href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/glossar-cloud\/\"  data-gt-translate-attributes='[{\"attribute\":\"data-cmtooltip\", \"format\":\"html\"}]'  tabindex='0' role='link'>Cloud<\/a> und Identit&auml;tssystemen &ndash; und reduziert dabei durch KI-gest&uuml;tzte Filterung die Zahl der False Positives drastisch. Security-Teams sehen dadurch den vollst&auml;ndigen Angriffsgraphen statt isolierter Einzelalarme.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\">\n\n\n\n<h3 class=\"wp-block-heading\">Systeme im &#xDC;berblick: Sinnvolles KI-gest&#xFC;tztes <a class=\"glossaryLink\" aria-describedby=\"tt\" data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;Monitoring&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;Tools zur proaktiven &#xDC;berwachen aller Komponenten der IT-Infrastuktur, um m&#xF6;gliche Fehlerquellen zu identifizieren und zu l&#xF6;sen bevor sie auftreten und kritische Unternehmensprozesse st&#xF6;ren k&#xF6;nnen.&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\" href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/monitoring-glossar\/\" data-gt-translate-attributes='[{\"attribute\":\"data-cmtooltip\", \"format\":\"html\"}]' tabindex=\"0\" role=\"link\">Monitoring<\/a><\/h3>\n\n\n\n<p>Der Markt bietet eine wachsende Zahl spezialisierter Plattformen. Die folgenden L&#xF6;sungen haben sich f&#xFC;r unterschiedliche Unternehmensgr&#xF6;&#xDF;en und Anforderungen bew&#xE4;hrt:<\/p>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-28f84493 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<div class=\"wp-block-uagb-info-box uagb-block-f8271f85 uagb-infobox__content-wrap  uagb-infobox-icon-below-title uagb-infobox-image-valign-top\"><div class=\"uagb-ifb-content\"><div class=\"uagb-ifb-title-wrap\"><h5 class=\"uagb-ifb-title\">WithSecure Elements<\/h5><\/div><p class=\"uagb-ifb-desc\"><strong><mark style=\"background-color:rgba(0, 0, 0, 0);color:#7bdcb5\" class=\"has-inline-color\">EDR \/ XDR \/ MDR<\/mark><\/strong><br>Europ&auml;ische <a class=\"glossaryLink\"  aria-describedby=\"tt\"  data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;Cloud&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;Eine g&auml;ngige Abk&uuml;rzung f&uuml;r angebotene Cloud-Computing-Dienste (oder sogar f&uuml;r eine Zusammenfassung aller bestehenden Cloud-Dienste) ist &amp;quot;The Cloud&amp;quot;. Die Cloud bezieht sich einfach auf Software und Dienste, die &uuml;ber das Internet und nicht &uuml;ber Ihren Computer laufen.&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\"  href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/glossar-cloud\/\"  data-gt-translate-attributes='[{\"attribute\":\"data-cmtooltip\", \"format\":\"html\"}]'  tabindex='0' role='link'>Cloud<\/a>-Plattform mit KI-gest&uuml;tzter Endpunkterkennung, 24\/7 Co-<a class=\"glossaryLink\" aria-describedby=\"tt\" data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;Monitoring&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;Tools zur proaktiven &#xDC;berwachen aller Komponenten der IT-Infrastuktur, um m&#xF6;gliche Fehlerquellen zu identifizieren und zu l&#xF6;sen bevor sie auftreten und kritische Unternehmensprozesse st&#xF6;ren k&#xF6;nnen.&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\" href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/monitoring-glossar\/\" data-gt-translate-attributes='[{\"attribute\":\"data-cmtooltip\", \"format\":\"html\"}]' tabindex=\"0\" role=\"link\">Monitoring<\/a> und dem GenAI-Assistenten Luminen&#x2122; f&#xFC;r nat&#xFC;rlichsprachliche Sicherheitsanalysen. Besonders geeignet f&#xFC;r mittelst&#xE4;ndische Unternehmen, NIS2-konform.<br><\/p><\/div><\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<div class=\"wp-block-uagb-info-box uagb-block-d39e6b75 uagb-infobox__content-wrap  uagb-infobox-icon-below-title uagb-infobox-image-valign-top\"><div class=\"uagb-ifb-content\"><div class=\"uagb-ifb-title-wrap\"><h5 class=\"uagb-ifb-title\">Microsoft Senitnel<\/h5><\/div><p class=\"uagb-ifb-desc\"><mark style=\"background-color:rgba(0, 0, 0, 0);color:#9b51e0\" class=\"has-inline-color\"><strong>SIEM \/ SOAR<\/strong><\/mark><br><a class=\"glossaryLink\"  aria-describedby=\"tt\"  data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;Cloud&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;Eine g&auml;ngige Abk&uuml;rzung f&uuml;r angebotene Cloud-Computing-Dienste (oder sogar f&uuml;r eine Zusammenfassung aller bestehenden Cloud-Dienste) ist &amp;quot;The Cloud&amp;quot;. Die Cloud bezieht sich einfach auf Software und Dienste, die &uuml;ber das Internet und nicht &uuml;ber Ihren Computer laufen.&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\"  href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/glossar-cloud\/\"  data-gt-translate-attributes='[{\"attribute\":\"data-cmtooltip\", \"format\":\"html\"}]'  tabindex='0' role='link'>Cloud<\/a>-native SIEM mit tiefer Microsoft-365- und Azure-Integration. KI-gest&uuml;tzte Anomalieerkennung und automatisierte Playbooks f&uuml;r Incident Response. Skaliert von KMU bis Enterprise.<br><\/p><\/div><\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<div class=\"wp-block-uagb-info-box uagb-block-ab1e6d1a uagb-infobox__content-wrap  uagb-infobox-icon-below-title uagb-infobox-image-valign-top\"><div class=\"uagb-ifb-content\"><div class=\"uagb-ifb-title-wrap\"><h5 class=\"uagb-ifb-title\">CrowdStrike Falcon<\/h5><\/div><p class=\"uagb-ifb-desc\"><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-ast-global-color-1-color\"><strong>XDR \/ Threat Intel<\/strong><\/mark><br>Marktf&#xFC;hrende EDR\/XDR-Plattform mit umfangreicher Bedrohungsintelligenz. KI-basiertes Behavioral Blocking und automatisierte Gegenwehr in Echtzeit. F&#xFC;r Enterprise-Umgebungen.<\/p><\/div><\/div>\n<\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-28f84493 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<div class=\"wp-block-uagb-info-box uagb-block-d82b5e15 uagb-infobox__content-wrap  uagb-infobox-icon-below-title uagb-infobox-image-valign-top\"><div class=\"uagb-ifb-content\"><div class=\"uagb-ifb-title-wrap\"><h5 class=\"uagb-ifb-title\">Trend Micro Vision One<\/h5><\/div><p class=\"uagb-ifb-desc\"><mark style=\"background-color:rgba(0, 0, 0, 0);color:#00d084\" class=\"has-inline-color\"><strong>XDR<\/strong><\/mark><br> XDR-Plattform mit KI-Assistenten f&#xFC;r Alert-Korrelation, Handlungsempfehlungen und IT-Forensik. Identifiziert automatisch typische Angriffsmuster bestimmter Threat-Actor-Gruppen.<\/p><\/div><\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<div class=\"wp-block-uagb-info-box uagb-block-cb8ac90b uagb-infobox__content-wrap  uagb-infobox-icon-below-title uagb-infobox-image-valign-top\"><div class=\"uagb-ifb-content\"><div class=\"uagb-ifb-title-wrap\"><h5 class=\"uagb-ifb-title\">IBM QRadar \/ Guardium<\/h5><\/div><p class=\"uagb-ifb-desc\"><mark style=\"background-color:rgba(0, 0, 0, 0);color:#0693e3\" class=\"has-inline-color\"><strong>SIEM<\/strong> <\/mark><br> AI Ops KI-gest&#xFC;tzte Risikoanalyse mit automatisierter Vorfallszusammenfassung. St&#xE4;rken liegen bei komplexer Dateninfrastruktur und regulierten Branchen.<\/p><\/div><\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<div class=\"wp-block-uagb-info-box uagb-block-d4a215d3 uagb-infobox__content-wrap  uagb-infobox-icon-below-title uagb-infobox-image-valign-top\"><div class=\"uagb-ifb-content\"><div class=\"uagb-ifb-title-wrap\"><h5 class=\"uagb-ifb-title\">Hornetsecurity ATP<\/h5><\/div><p class=\"uagb-ifb-desc\"><mark style=\"background-color:rgba(0, 0, 0, 0);color:#fcb900\" class=\"has-inline-color\"><strong>E-Mail Security<\/strong> <\/mark><br>Spezialisierter KI\/ML-Schutz vor E-Mail-basierten Bedrohungen &#x2013; inklusive KI-generierter <a class=\"glossaryLink\" aria-describedby=\"tt\" data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;Phishing&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;Phishing ist eine Form des Social Engineering, bei der ein Angreifer eine betr&#xFC;gerische Nachricht sendet, die darauf abzielt, ein menschliches Opfer dazu zu bringen, dem Angreifer vertrauliche Informationen preiszugeben oder b&#xF6;sartige Software wie Ransomware in der Infrastruktur des Opfers zu installieren.&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\" href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/phishing\/\" data-gt-translate-attributes='[{\"attribute\":\"data-cmtooltip\", \"format\":\"html\"}]' tabindex=\"0\" role=\"link\">Phishing<\/a>-Mails. Erg&#xE4;nzung zu breiter angelegten Plattformen, besonders f&#xFC;r Microsoft-365-Umgebungen.<\/p><\/div><\/div>\n<\/div>\n<\/div>\n\n\n\n<h3 class=\"wp-block-heading\">WithSecure Elements im Detail<\/h3>\n\n\n\n<p>WithSecure (ehemals F-Secure Business) verdient besondere Erw&auml;hnung, da es als europ&auml;ische Plattform digitale Souver&auml;nit&auml;t mit technischer Tiefe verbindet. Die Elements <a class=\"glossaryLink\"  aria-describedby=\"tt\"  data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;Cloud&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;Eine g&auml;ngige Abk&uuml;rzung f&uuml;r angebotene Cloud-Computing-Dienste (oder sogar f&uuml;r eine Zusammenfassung aller bestehenden Cloud-Dienste) ist &amp;quot;The Cloud&amp;quot;. Die Cloud bezieht sich einfach auf Software und Dienste, die &uuml;ber das Internet und nicht &uuml;ber Ihren Computer laufen.&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\"  href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/glossar-cloud\/\"  data-gt-translate-attributes='[{\"attribute\":\"data-cmtooltip\", \"format\":\"html\"}]'  tabindex='0' role='link'>Cloud<\/a> Plattform vereint Endpoint Protection, EDR, Vulnerability Management und <a class=\"glossaryLink\"  aria-describedby=\"tt\"  data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;Cloud&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;Eine g&auml;ngige Abk&uuml;rzung f&uuml;r angebotene Cloud-Computing-Dienste (oder sogar f&uuml;r eine Zusammenfassung aller bestehenden Cloud-Dienste) ist &amp;quot;The Cloud&amp;quot;. Die Cloud bezieht sich einfach auf Software und Dienste, die &uuml;ber das Internet und nicht &uuml;ber Ihren Computer laufen.&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\"  href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/glossar-cloud\/\"  data-gt-translate-attributes='[{\"attribute\":\"data-cmtooltip\", \"format\":\"html\"}]'  tabindex='0' role='link'>Cloud<\/a> Security in einem einzigen Portal. Besonders hervorzuheben sind drei Aspekte: Das integrierte Broad Context Detection&trade;-System analysiert Angriffsketten ganzheitlich statt als isolierte Alarme. Der GenAI-Assistent Luminen&trade; &uuml;bersetzt technische Sicherheitsereignisse in verst&auml;ndliche Sprache und generiert mehrsprachige Lageberichte. Und das Co-<a class=\"glossaryLink\" aria-describedby=\"tt\" data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;Monitoring&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;Tools zur proaktiven &#xDC;berwachen aller Komponenten der IT-Infrastuktur, um m&#xF6;gliche Fehlerquellen zu identifizieren und zu l&#xF6;sen bevor sie auftreten und kritische Unternehmensprozesse st&#xF6;ren k&#xF6;nnen.&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\" href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/monitoring-glossar\/\" data-gt-translate-attributes='[{\"attribute\":\"data-cmtooltip\", \"format\":\"html\"}]' tabindex=\"0\" role=\"link\">Monitoring<\/a>-Modell erlaubt es auch kleineren IT-Teams, von 24\/7-Expertenunterst&uuml;tzung zu profitieren, ohne ein vollst&auml;ndiges internes SOC aufbauen zu m&uuml;ssen. WithSecure hat an allen MITRE ATT&amp;CK Enterprise Evaluierungen teilgenommen und dabei konsistent hohe Detection-to-Alert-Raten erzielt.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity is-style-wide\">\n\n\n\n<h2 class=\"wp-block-heading\">Strategische Handlungsempfehlungen<\/h2>\n\n\n\n<p>Aus der Analyse der aktuellen Bedrohungslage und der verf&#xFC;gbaren Schutzsysteme lassen sich konkrete Priorit&#xE4;ten ableiten:<\/p>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-28f84493 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-constrained wp-block-column-is-layout-constrained\">\n<div class=\"wp-block-uagb-info-box uagb-block-8e6c2573 uagb-infobox__content-wrap  uagb-infobox-icon-above-title uagb-infobox-image-valign-top wp-block-uagb-info-box--has-margin\"><div class=\"uagb-infobox-margin-wrapper\"><div class=\"uagb-ifb-content\"><div class=\"uagb-ifb-title-wrap\"><h4 class=\"uagb-ifb-title\">1. Von Signatur zu Vehalten wechseln <\/h4><\/div><p class=\"uagb-ifb-desc\">Klassische AV-L&#xF6;sungen allein reichen nicht mehr aus. Verhaltensbasierte EDR\/XDR ist heute Pflicht, keine K&#xFC;r.<\/p><\/div><\/div><\/div>\n\n\n\n<div class=\"wp-block-uagb-info-box uagb-block-dee1e438 uagb-infobox__content-wrap  uagb-infobox-icon-above-title uagb-infobox-image-valign-top wp-block-uagb-info-box--has-margin\"><div class=\"uagb-infobox-margin-wrapper\"><div class=\"uagb-ifb-content\"><div class=\"uagb-ifb-title-wrap\"><h4 class=\"uagb-ifb-title\">3. KI-Systeme selbst absichern<\/h4><\/div><p class=\"uagb-ifb-desc\">LLMs und KI-Anwendungen im eigenen Unternehmen werden selbst zum Angriffsziel. OWASP Top 10 f&#xFC;r LLMs als Checkliste nutzen..<\/p><\/div><\/div><\/div>\n\n\n\n<div class=\"wp-block-uagb-info-box uagb-block-fb435b12 uagb-infobox__content-wrap  uagb-infobox-icon-above-title uagb-infobox-image-valign-top wp-block-uagb-info-box--has-margin\"><div class=\"uagb-infobox-margin-wrapper\"><div class=\"uagb-ifb-content\"><div class=\"uagb-ifb-title-wrap\"><h4 class=\"uagb-ifb-title\">5. Human Risk Management<\/h4><\/div><p class=\"uagb-ifb-desc\">KI-generierte Deepfakes und <a class=\"glossaryLink\" aria-describedby=\"tt\" data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;Phishing&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;Phishing ist eine Form des Social Engineering, bei der ein Angreifer eine betr&#xFC;gerische Nachricht sendet, die darauf abzielt, ein menschliches Opfer dazu zu bringen, dem Angreifer vertrauliche Informationen preiszugeben oder b&#xF6;sartige Software wie Ransomware in der Infrastruktur des Opfers zu installieren.&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\" href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/phishing\/\" data-gt-translate-attributes='[{\"attribute\":\"data-cmtooltip\", \"format\":\"html\"}]' tabindex=\"0\" role=\"link\">Phishing<\/a> machen den Menschen zur prim&#xE4;ren Angriffsfl&#xE4;che. Regelm&#xE4;&#xDF;ige Schulungen zu aktuellen Bedrohungsszenarien sind unverzichtbar.<\/p><\/div><\/div><\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-constrained wp-block-column-is-layout-constrained\">\n<div class=\"wp-block-uagb-info-box uagb-block-aa22e6fc uagb-infobox__content-wrap  uagb-infobox-icon-above-title uagb-infobox-image-valign-top wp-block-uagb-info-box--has-margin\"><div class=\"uagb-infobox-margin-wrapper\"><div class=\"uagb-ifb-content\"><div class=\"uagb-ifb-title-wrap\"><h4 class=\"uagb-ifb-title\">2. Zero-Trust-Architektur implementieren<\/h4><\/div><p class=\"uagb-ifb-desc\">Kein implizites Vertrauen mehr &#x2013; weder f&#xFC;r interne Nutzer noch f&#xFC;r Systeme. Strikte Identit&#xE4;ts- und Zugriffskontrolle als Fundament.<\/p><\/div><\/div><\/div>\n\n\n\n<div class=\"wp-block-uagb-info-box uagb-block-a3093054 uagb-infobox__content-wrap  uagb-infobox-icon-above-title uagb-infobox-image-valign-top wp-block-uagb-info-box--has-margin\"><div class=\"uagb-infobox-margin-wrapper\"><div class=\"uagb-ifb-content\"><div class=\"uagb-ifb-title-wrap\"><h4 class=\"uagb-ifb-title\">4. NIS2-Compliance als Rahmen nutzen<\/h4><\/div><p class=\"uagb-ifb-desc\">Die seit Dezember 2025 verbindliche NIS2-Richtlinie schreibt kontinuierliches <a class=\"glossaryLink\" aria-describedby=\"tt\" data-cmtooltip=\"&lt;div class=glossaryItemTitle&gt;Monitoring&lt;\/div&gt;&lt;div class=glossaryItemBody&gt;&amp;lt;!-- wp:paragraph --&amp;gt;Tools zur proaktiven &#xDC;berwachen aller Komponenten der IT-Infrastuktur, um m&#xF6;gliche Fehlerquellen zu identifizieren und zu l&#xF6;sen bevor sie auftreten und kritische Unternehmensprozesse st&#xF6;ren k&#xF6;nnen.&amp;lt;br\/&amp;gt;&amp;lt;!-- \/wp:paragraph --&amp;gt;&lt;\/div&gt;\" href=\"https:\/\/www.loidl-consulting.at\/en\/glossary\/monitoring-glossar\/\" data-gt-translate-attributes='[{\"attribute\":\"data-cmtooltip\", \"format\":\"html\"}]' tabindex=\"0\" role=\"link\">Monitoring<\/a> und Incident Response vor &#x2013; und gibt damit den Budgetrahmen.<\/p><\/div><\/div><\/div>\n\n\n\n<div class=\"wp-block-uagb-info-box uagb-block-e8242434 uagb-infobox__content-wrap  uagb-infobox-icon-above-title uagb-infobox-image-valign-top wp-block-uagb-info-box--has-margin\"><div class=\"uagb-infobox-margin-wrapper\"><div class=\"uagb-ifb-content\"><div class=\"uagb-ifb-title-wrap\"><h4 class=\"uagb-ifb-title\">6. Schritt halten ist Pflicht<\/h4><\/div><p class=\"uagb-ifb-desc\">Das NCSC warnt: Systeme ohne aktuelle KI-Abwehrmechanismen werden bis 2027 zunehmend verwundbar. Kontinuierliche Plattform-Updates sind keine Option.<br><\/p><\/div><\/div><\/div>\n<\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-uagb-info-box uagb-block-e98501d9 uagb-infobox__content-wrap  uagb-infobox-icon-above-title uagb-infobox-image-valign-top\"><div class=\"uagb-ifb-content\"><div class=\"uagb-ifb-title-wrap\"><\/div><p class=\"uagb-ifb-desc\"><strong><mark style=\"background-color:rgba(0, 0, 0, 0);color:#00d084\" class=\"has-inline-color\">Fazit Das Wettr&#xFC;sten ist real &#x2013; und entscheidbar<\/mark><\/strong><br>KI ist nicht das Problem und nicht die L&#xF6;sung &#x2013; sie ist der Kampfplatz. Wer KI-gest&#xFC;tzte Verteidigungssysteme einsetzt, hat einen messbaren Vorteil gegen&#xFC;ber Angreifern. Wer wartet, riskiert, auf der falschen Seite der im NCSC-Bericht beschriebenen Spaltung zu landen: zwischen Systemen, die mithalten, und solchen, die zunehmend verwundbar werden. Die Entscheidung, welcher Seite man angeh&#xF6;rt, f&#xE4;llt heute &#x2013; nicht erst wenn der Angriff kommt.<\/p><\/div><\/div>\n\n\n\n<p><\/p>","protected":false},"excerpt":{"rendered":"<p>Wie k&#xFC;nstliche Intelligenz gleichzeitig zur gef&#xE4;hrlichsten Waffe und zum wirksamsten Schutzschild f&#xFC;r IT-Infrastrukturen wird &#x2013; und welche Systeme Unternehmen heute einsetzen sollten.<\/p>","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_uag_custom_page_level_css":"","site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[42],"tags":[81,82,90],"class_list":["post-10434","post","type-post","status-publish","format-standard","hentry","category-veranstaltung","tag-cybersecurity","tag-enterprise-it","tag-sicherheitsarchitekten-und-unternehmensfuhrungen-ist-das-verstandnis-dieser-dynamik-keine-akademische-ubung-mehr-es-ist-uberlebenswichtig"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.8.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>KI gegen KI: Das neue Wettr\u00fcsten in der Cybersicherheit - LOIDL Consulting &amp; IT Services<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.loidl-consulting.at\/en\/ki-gegen-ki-das-neue-wettrusten-in-der-cybersicherheit\/\" \/>\n<meta property=\"og:locale\" content=\"en_GB\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"KI gegen KI: Das neue Wettr\u00fcsten in der Cybersicherheit - LOIDL Consulting &amp; IT Services\" \/>\n<meta property=\"og:description\" content=\"Wie k&#xFC;nstliche Intelligenz gleichzeitig zur gef&#xE4;hrlichsten Waffe und zum wirksamsten Schutzschild f&#xFC;r IT-Infrastrukturen wird &#x2013; und welche Systeme Unternehmen heute einsetzen sollten.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.loidl-consulting.at\/en\/ki-gegen-ki-das-neue-wettrusten-in-der-cybersicherheit\/\" \/>\n<meta property=\"og:site_name\" content=\"LOIDL Consulting &amp; IT Services\" \/>\n<meta property=\"article:published_time\" content=\"2026-04-15T15:31:17+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-04-15T15:31:18+00:00\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimated reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.loidl-consulting.at\/ki-gegen-ki-das-neue-wettrusten-in-der-cybersicherheit\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.loidl-consulting.at\/ki-gegen-ki-das-neue-wettrusten-in-der-cybersicherheit\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/www.loidl-consulting.at\/#\/schema\/person\/05d58dc67ce3c1dd995474d3dd3b43b2\"},\"headline\":\"KI gegen KI: Das neue Wettr\u00fcsten in der Cybersicherheit\",\"datePublished\":\"2026-04-15T15:31:17+00:00\",\"dateModified\":\"2026-04-15T15:31:18+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.loidl-consulting.at\/ki-gegen-ki-das-neue-wettrusten-in-der-cybersicherheit\/\"},\"wordCount\":1210,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.loidl-consulting.at\/#organization\"},\"keywords\":[\"Cybersecurity\",\"Enterprise IT\",\"Sicherheitsarchitekten und Unternehmensf\u00fchrungen ist das Verst\u00e4ndnis dieser Dynamik keine akademische \u00dcbung mehr \u2013 es i+st \u00fcberlebenswichtig.\"],\"articleSection\":[\"Veranstaltungen\"],\"inLanguage\":\"en-GB\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.loidl-consulting.at\/ki-gegen-ki-das-neue-wettrusten-in-der-cybersicherheit\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.loidl-consulting.at\/ki-gegen-ki-das-neue-wettrusten-in-der-cybersicherheit\/\",\"url\":\"https:\/\/www.loidl-consulting.at\/ki-gegen-ki-das-neue-wettrusten-in-der-cybersicherheit\/\",\"name\":\"KI gegen KI: Das neue Wettr\u00fcsten in der Cybersicherheit - LOIDL Consulting &amp; IT Services\",\"isPartOf\":{\"@id\":\"https:\/\/www.loidl-consulting.at\/#website\"},\"datePublished\":\"2026-04-15T15:31:17+00:00\",\"dateModified\":\"2026-04-15T15:31:18+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/www.loidl-consulting.at\/ki-gegen-ki-das-neue-wettrusten-in-der-cybersicherheit\/#breadcrumb\"},\"inLanguage\":\"en-GB\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.loidl-consulting.at\/ki-gegen-ki-das-neue-wettrusten-in-der-cybersicherheit\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.loidl-consulting.at\/ki-gegen-ki-das-neue-wettrusten-in-der-cybersicherheit\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.loidl-consulting.at\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"KI gegen KI: Das neue Wettr\u00fcsten in der Cybersicherheit\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.loidl-consulting.at\/#website\",\"url\":\"https:\/\/www.loidl-consulting.at\/\",\"name\":\"LOIDL Consulting &amp; IT Services\",\"description\":\"IT Services- Rechenzentrum - 3CX VoIP Telefonie - Telemedizin\",\"publisher\":{\"@id\":\"https:\/\/www.loidl-consulting.at\/#organization\"},\"alternateName\":\"Loidl consulting\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.loidl-consulting.at\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-GB\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.loidl-consulting.at\/#organization\",\"name\":\"LOIDL Consulting & IT Services\",\"alternateName\":\"LOIDL Consulting\",\"url\":\"https:\/\/www.loidl-consulting.at\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.loidl-consulting.at\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.loidl-consulting.at\/wp-content\/uploads\/2023\/05\/Logo-Loidl-Consulting.png\",\"contentUrl\":\"https:\/\/www.loidl-consulting.at\/wp-content\/uploads\/2023\/05\/Logo-Loidl-Consulting.png\",\"width\":410,\"height\":60,\"caption\":\"LOIDL Consulting & IT Services\"},\"image\":{\"@id\":\"https:\/\/www.loidl-consulting.at\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.linkedin.com\/company\/loidl-consulting-it-services\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.loidl-consulting.at\/#\/schema\/person\/05d58dc67ce3c1dd995474d3dd3b43b2\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.loidl-consulting.at\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/69e16d035be0a74ed512cdd8faf21fda90d6ecf2d66d784f85eff73bf84dc8ff?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/69e16d035be0a74ed512cdd8faf21fda90d6ecf2d66d784f85eff73bf84dc8ff?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"sameAs\":[\"https:\/\/www.loidl-consulting.at\/nicciTest\/wordpress6\"],\"url\":\"https:\/\/www.loidl-consulting.at\/en\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"KI gegen KI: Das neue Wettr\u00fcsten in der Cybersicherheit - LOIDL Consulting &amp; IT Services","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.loidl-consulting.at\/en\/ki-gegen-ki-das-neue-wettrusten-in-der-cybersicherheit\/","og_locale":"en_GB","og_type":"article","og_title":"KI gegen KI: Das neue Wettr\u00fcsten in der Cybersicherheit - LOIDL Consulting &amp; IT Services","og_description":"Wie k&#xFC;nstliche Intelligenz gleichzeitig zur gef&#xE4;hrlichsten Waffe und zum wirksamsten Schutzschild f&#xFC;r IT-Infrastrukturen wird &#x2013; und welche Systeme Unternehmen heute einsetzen sollten.","og_url":"https:\/\/www.loidl-consulting.at\/en\/ki-gegen-ki-das-neue-wettrusten-in-der-cybersicherheit\/","og_site_name":"LOIDL Consulting &amp; IT Services","article_published_time":"2026-04-15T15:31:17+00:00","article_modified_time":"2026-04-15T15:31:18+00:00","author":"admin","twitter_card":"summary_large_image","twitter_misc":{"Written by":"admin","Estimated reading time":"7 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.loidl-consulting.at\/ki-gegen-ki-das-neue-wettrusten-in-der-cybersicherheit\/#article","isPartOf":{"@id":"https:\/\/www.loidl-consulting.at\/ki-gegen-ki-das-neue-wettrusten-in-der-cybersicherheit\/"},"author":{"name":"admin","@id":"https:\/\/www.loidl-consulting.at\/#\/schema\/person\/05d58dc67ce3c1dd995474d3dd3b43b2"},"headline":"KI gegen KI: Das neue Wettr\u00fcsten in der Cybersicherheit","datePublished":"2026-04-15T15:31:17+00:00","dateModified":"2026-04-15T15:31:18+00:00","mainEntityOfPage":{"@id":"https:\/\/www.loidl-consulting.at\/ki-gegen-ki-das-neue-wettrusten-in-der-cybersicherheit\/"},"wordCount":1210,"commentCount":0,"publisher":{"@id":"https:\/\/www.loidl-consulting.at\/#organization"},"keywords":["Cybersecurity","Enterprise IT","Sicherheitsarchitekten und Unternehmensf\u00fchrungen ist das Verst\u00e4ndnis dieser Dynamik keine akademische \u00dcbung mehr \u2013 es i+st \u00fcberlebenswichtig."],"articleSection":["Veranstaltungen"],"inLanguage":"en-GB","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.loidl-consulting.at\/ki-gegen-ki-das-neue-wettrusten-in-der-cybersicherheit\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.loidl-consulting.at\/ki-gegen-ki-das-neue-wettrusten-in-der-cybersicherheit\/","url":"https:\/\/www.loidl-consulting.at\/ki-gegen-ki-das-neue-wettrusten-in-der-cybersicherheit\/","name":"KI gegen KI: Das neue Wettr\u00fcsten in der Cybersicherheit - LOIDL Consulting &amp; IT Services","isPartOf":{"@id":"https:\/\/www.loidl-consulting.at\/#website"},"datePublished":"2026-04-15T15:31:17+00:00","dateModified":"2026-04-15T15:31:18+00:00","breadcrumb":{"@id":"https:\/\/www.loidl-consulting.at\/ki-gegen-ki-das-neue-wettrusten-in-der-cybersicherheit\/#breadcrumb"},"inLanguage":"en-GB","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.loidl-consulting.at\/ki-gegen-ki-das-neue-wettrusten-in-der-cybersicherheit\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.loidl-consulting.at\/ki-gegen-ki-das-neue-wettrusten-in-der-cybersicherheit\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.loidl-consulting.at\/"},{"@type":"ListItem","position":2,"name":"KI gegen KI: Das neue Wettr\u00fcsten in der Cybersicherheit"}]},{"@type":"WebSite","@id":"https:\/\/www.loidl-consulting.at\/#website","url":"https:\/\/www.loidl-consulting.at\/","name":"LOIDL Consulting &amp; IT Services","description":"IT Services- Rechenzentrum - 3CX VoIP Telefonie - Telemedizin","publisher":{"@id":"https:\/\/www.loidl-consulting.at\/#organization"},"alternateName":"Loidl consulting","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.loidl-consulting.at\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-GB"},{"@type":"Organization","@id":"https:\/\/www.loidl-consulting.at\/#organization","name":"LOIDL Consulting & IT Services","alternateName":"LOIDL Consulting","url":"https:\/\/www.loidl-consulting.at\/","logo":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.loidl-consulting.at\/#\/schema\/logo\/image\/","url":"https:\/\/www.loidl-consulting.at\/wp-content\/uploads\/2023\/05\/Logo-Loidl-Consulting.png","contentUrl":"https:\/\/www.loidl-consulting.at\/wp-content\/uploads\/2023\/05\/Logo-Loidl-Consulting.png","width":410,"height":60,"caption":"LOIDL Consulting & IT Services"},"image":{"@id":"https:\/\/www.loidl-consulting.at\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.linkedin.com\/company\/loidl-consulting-it-services\/"]},{"@type":"Person","@id":"https:\/\/www.loidl-consulting.at\/#\/schema\/person\/05d58dc67ce3c1dd995474d3dd3b43b2","name":"admin","image":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.loidl-consulting.at\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/69e16d035be0a74ed512cdd8faf21fda90d6ecf2d66d784f85eff73bf84dc8ff?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/69e16d035be0a74ed512cdd8faf21fda90d6ecf2d66d784f85eff73bf84dc8ff?s=96&d=mm&r=g","caption":"admin"},"sameAs":["https:\/\/www.loidl-consulting.at\/nicciTest\/wordpress6"],"url":"https:\/\/www.loidl-consulting.at\/en\/author\/admin\/"}]}},"uagb_featured_image_src":{"full":false,"thumbnail":false,"medium":false,"medium_large":false,"large":false,"1536x1536":false,"2048x2048":false,"trp-custom-language-flag":false,"mailpoet_newsletter_max":false},"uagb_author_info":{"display_name":"admin","author_link":"https:\/\/www.loidl-consulting.at\/en\/author\/admin\/"},"uagb_comment_info":0,"uagb_excerpt":"Wie k&#xFC;nstliche Intelligenz gleichzeitig zur gef&#xE4;hrlichsten Waffe und zum wirksamsten Schutzschild f&#xFC;r IT-Infrastrukturen wird &#x2013; und welche Systeme Unternehmen heute einsetzen sollten.","_links":{"self":[{"href":"https:\/\/www.loidl-consulting.at\/en\/wp-json\/wp\/v2\/posts\/10434","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.loidl-consulting.at\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.loidl-consulting.at\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.loidl-consulting.at\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.loidl-consulting.at\/en\/wp-json\/wp\/v2\/comments?post=10434"}],"version-history":[{"count":12,"href":"https:\/\/www.loidl-consulting.at\/en\/wp-json\/wp\/v2\/posts\/10434\/revisions"}],"predecessor-version":[{"id":10448,"href":"https:\/\/www.loidl-consulting.at\/en\/wp-json\/wp\/v2\/posts\/10434\/revisions\/10448"}],"wp:attachment":[{"href":"https:\/\/www.loidl-consulting.at\/en\/wp-json\/wp\/v2\/media?parent=10434"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.loidl-consulting.at\/en\/wp-json\/wp\/v2\/categories?post=10434"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.loidl-consulting.at\/en\/wp-json\/wp\/v2\/tags?post=10434"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}