{"id":27367,"date":"2025-02-26T17:31:08","date_gmt":"2025-02-26T16:31:08","guid":{"rendered":"https:\/\/blog.mi.hdm-stuttgart.de\/?p=27367"},"modified":"2025-02-26T17:31:11","modified_gmt":"2025-02-26T16:31:11","slug":"kunstliche-intelligenz-zur-erkennung-von-sicherheitsbedrohungen-in-unternehmensnetzwerken","status":"publish","type":"post","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2025\/02\/26\/kunstliche-intelligenz-zur-erkennung-von-sicherheitsbedrohungen-in-unternehmensnetzwerken\/","title":{"rendered":"K\u00fcnstliche Intelligenz zur Erkennung von Sicherheitsbedrohungen in Unternehmensnetzwerken"},"content":{"rendered":"\n<p>Anmerkung: Dieser Blogpost wurde f\u00fcr das Modul Enterprise IT (113601a) verfasst.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Einleitung<\/h3>\n\n\n\n<p>Stellen Sie sich vor, Sie sind ein Wachmann in einem riesigen Unternehmen. Jeden Tag patrouillieren Sie durch die G\u00e4nge und halten Ausschau nach Eindringlingen, die versuchen, an sensible Informationen zu gelangen. Doch was, wenn diese Eindringlinge keine menschlichen Gestalten haben, sondern unsichtbare Gefahren sind, die in den Tiefen des digitalen Netzwerks lauern? Willkommen in der modernen Welt der Cybersicherheit, in der K\u00fcnstliche Intelligenz (KI) zur ersten Verteidigungslinie gegen Angriffe wie Malware, Phishing und Insider-Bedrohungen geworden ist.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Bedeutung der Cybersicherheit<\/h3>\n\n\n\n<p>Cyberangriffe sind heutzutage zur Normalit\u00e4t geworden und nehmen stetig zu. Daher wird es immer wichtiger f\u00fcr Unternehmen, sich effektiv zu sch\u00fctzen. Aber was ist Cybersicherheit \u00fcberhaupt? Cybersicherheit bedeutet, Systeme, Netzwerke und Daten vor digitalen Angriffen, unbefugtem Zugriff und potentiellem Schaden zu sch\u00fctzen. Da sich Bedrohungen st\u00e4ndig weiterentwickeln, m\u00fcssen Unternehmen effektive Sicherheitsma\u00dfnahmen umsetzen. Werden diese Ma\u00dfnahmen nicht umgesetzt, k\u00f6nnen Gesch\u00e4ftsabl\u00e4ufe beeintr\u00e4chtigt werden, was zu Ausfallzeiten und Produktivit\u00e4tsverlusten f\u00fchren kann. Dar\u00fcber hinaus drohen finanzielle Einbu\u00dfen durch die Wiederherstellung von Daten und m\u00f6gliche Klagen aufgrund von Datenverletzungen. Auch das Vertrauen der Kunden kann verloren gehen, was finanzielle und rufsch\u00e4digende Folgen haben kann. (DataGuard)<\/p>\n\n\n\n<p>Laut einer im August 2024 von Bitkom ver\u00f6ffentlichten Studie meldeten 81 Prozent der Unternehmen, dass sie von einem Sicherheitsvorfall betroffen waren. Weitere 10 Prozent vermuten es. Deshalb sollte jedes Unternehmen daran interessiert sein, Ma\u00dfnahmen gegen Sicherheitsbedrohungen zu ergreifen. (Bitkom)<\/p>\n\n\n\n<p>K\u00fcnstliche Intelligenz wird in den letzten Jahren immer pr\u00e4senter. Diese Verbreitung der KI ist durch steigende Rechenleistungen, neue Algorithmen und wachsende Datenmengen, mit denen KI trainiert und verbessert werden kann, m\u00f6glich geworden. Heute wird KI nicht nur f\u00fcr Textanalysen, \u00dcbersetzungen, Bild- und Spracherkennung genutzt, sondern auch in sicherheitskritischen Bereichen wie dem autonomen Fahren. KI findet inzwischen auch Anwendung in der Cybersicherheit. Im Folgenden befasse ich mich damit, wie KI bei der Abwehr von Malware, Phishing und Insiderangriffen hilft. (DataGuard)<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Malware-Erkennung<\/h3>\n\n\n\n<p>Malware ist sch\u00e4dliche Software, die auf verschiedenen Wegen in ein Netzwerk und auf Computer gelangen kann. Um die Cybersicherheit zu st\u00e4rken und Angriffe fr\u00fchzeitig zu erkennen, kann KI eingesetzt werden. Traditionell wird Malware durch Signaturen bekannter Angriffe erkannt. Dies f\u00fchrt jedoch dazu, dass neue Malware zu sp\u00e4t entdeckt wird und erst nach einem Angriff Schutzma\u00dfnahmen ergriffen werden k\u00f6nnen. KI-gest\u00fctzte Malware-Erkennung verwendet signaturlose Techniken, um unbekannte und neue Bedrohungen zu identifizieren. Dabei analysiert die KI das Verhalten von Dateien und Programmen und erkennt verd\u00e4chtige Aktivit\u00e4ten, wie ungew\u00f6hnliche Dateizugriffsmuster, \u00c4nderungen am Dateisystem und verd\u00e4chtige Netzwerkaktivit\u00e4ten. Durch Machine-Learning-Algorithmen lernt die KI, Muster und Merkmale von Malware zu erkennen und zu klassifizieren. St\u00e4ndige Trainings der Algorithmen verbessern die Genauigkeit und verringern Fehlalarme.<\/p>\n\n\n\n<p>Einige Systeme verwenden Sandboxing-Techniken, bei denen verd\u00e4chtige Dateien in einer isolierten Umgebung ausgef\u00fchrt und ihr Verhalten analysiert wird. Dadurch kann Malware erkannt werden, die sich in virtuellen Umgebungen versteckt. KI-gest\u00fctzte Malware-Erkennung kann einfach in andere Sicherheitsl\u00f6sungen wie Firewalls, Intrusion Detection Systems (IDS) oder Endpoint-Schutzl\u00f6sungen integriert werden. Insgesamt hilft KI, Bedrohungen fr\u00fchzeitig zu erkennen und zu bek\u00e4mpfen. (Web-Strategen)<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Phishing-Erkennung<\/h3>\n\n\n\n<p>Da der Mensch immer noch das gr\u00f6\u00dfte Sicherheitsrisiko darstellt, sind Phishing-Bedrohungen eine ernstzunehmende Gefahr. KI-gest\u00fctzte Phishing-Erkennung analysiert verd\u00e4chtige E-Mails und URLs, bevor Nutzer darauf klicken k\u00f6nnen. Ohne die Unterst\u00fctzung von KI m\u00fcssen Benutzer selbst erkennen, ob eine E-Mail oder URL eine Phishing-Bedrohung darstellt. Nat\u00fcrlich ist es weiterhin sinnvoll, Benutzer zu schulen, um Bedrohungen zu erkennen, falls E-Mails die KI-Filterung passieren.<\/p>\n\n\n\n<p>Wichtige Aspekte der Phishing-Erkennung sind die Text- und Inhaltsanalyse von E-Mails und URLs zur Identifizierung verd\u00e4chtiger Phrasen, Grammatikfehler und anderer Anomalien. Auch die Erkennung gef\u00e4lschter Absenderadressen, Betreffzeilen und Nachrichteninhalte spielt eine Rolle. In der Absenderanalyse werden Absenderinformationen \u00fcberpr\u00fcft, um verd\u00e4chtige oder gef\u00e4lschte Absender zu identifizieren und die Echtheit von Nachrichten zu verifizieren. Die URL-Analyse umfasst die Untersuchung von Domainnamen, Weiterleitungen und anderen Merkmalen, um sch\u00e4dliche Webseiten zu erkennen. In der Verhaltensanalyse wird das Nutzerverhalten mit E-Mails und URLs \u00fcberwacht, um verd\u00e4chtige Aktivit\u00e4ten wie ungew\u00f6hnliches Klickverhalten oder Weiterleitungen zu erkennen.<\/p>\n\n\n\n<p>Echtzeit\u00fcberwachung \u00fcberwacht den eingehenden E-Mail-Verkehr kontinuierlich und generiert Warnungen, bevor es zu Schwierigkeiten kommt. Dies sch\u00fctzt Benutzer vor den h\u00e4ufigsten Angriffsarten. (Web-Strategen, BSI-b)<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Erkennung von Insider-Bedrohungen<\/h3>\n\n\n\n<p>Um Angriffe von innen zu erkennen, muss das Verhalten der Nutzer \u00fcberwacht werden, um verd\u00e4chtige Aktivit\u00e4ten fr\u00fchzeitig zu identifizieren. Dynamische Verhaltensmodelle basieren auf historischen Daten und werden st\u00e4ndig aktualisiert, um auf das aktuelle Verhalten abzustimmen. Anomalien werden erkannt, indem Abweichungen vom normalen Verhalten identifiziert werden, wie unautorisierte Zugriffsversuche, Dateizugriffe au\u00dferhalb der Gesch\u00e4ftszeiten oder verd\u00e4chtige Netzwerkverbindungen. Echtzeit\u00fcberwachung erm\u00f6glicht sofortige Warnungen bei verd\u00e4chtigen Aktivit\u00e4ten, sodass schnell auf potenzielle Bedrohungen reagiert werden kann. Zudem wird der Kontext der Aktivit\u00e4ten analysiert, um Fehlalarme zu reduzieren, indem Benutzerrollen, Zugriffsrechte und Unternehmensrichtlinien ber\u00fccksichtigt werden. (Web-Strategen)<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Nachteile der KI<\/h3>\n\n\n\n<p>Trotz der Vorteile der KI in der Cybersicherheit gibt es auch Nachteile. Besonders jetzt, mit der Verbreitung von ChatGPT, sind viele sich der negativen Seiten bewusst. \u00d6ffentlich zug\u00e4ngliche KI kann nicht nur zum Schutz vor Bedrohungen eingesetzt werden, sondern auch von Hackern, um bessere Bedrohungen zu erschaffen. Phishing-Nachrichten k\u00f6nnen dadurch echter wirken und schwerer zu erkennen sein. Auch realistischere Deepfake-Videos k\u00f6nnen erstellt werden. Ein weiterer wichtiger Punkt ist, dass KI-Systeme nur so gut sind wie die Daten, auf denen sie trainiert werden. Verzerrte oder fehlerhafte Daten f\u00fchren zu unzuverl\u00e4ssigen Ergebnissen. (MetaCompliance)<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Zukunft der KI in Cybersicherheit<\/h3>\n\n\n\n<p>Ein zukunftsweisender Aspekt k\u00f6nnte die Generative KI sein, die neue Inhalte erstellt. Die meisten kennen sie in Bezug auf Texte, Bilder, Videos, Code oder Musik. Die KI generiert anhand der Trainingsdaten auf denen sie gelernt hat neue Inhalte. Dies soll auch in der Cybersicherheit Anwendung finden, da Hacker nur eine Schwachstelle im System finden m\u00fcssen, w\u00e4hrend das Unternehmen alles umfassend absichern muss. Generative KI soll Werkzeuge entwickeln, um Technologien zur Abwehr von Cyberattacken zu skalieren. Sie kann Programmierer nicht ersetzten aber helfen schneller Ideen zu finden und Prozesse zu beschleunigen. Sie kann daf\u00fcr sorgen, dass beim Code erstellen weniger Schwachstellen vorhanden sind, durch die ein Hacker eindringen kann. (SS&amp;C, BSI-a)<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Literatur<\/h3>\n\n\n\n<p><strong>bitkom:<\/strong>\u00a0Angriffe auf die deutsche Wirtschaft nehmen zu, Verf\u00fcgbar unter:\u00a0<a href=\"https:\/\/www.bitkom.org\/Presse\/Presseinformation\/Wirtschaftsschutz-2024\">https:\/\/www.bitkom.org\/Presse\/Presseinformation\/Wirtschaftsschutz-2024<\/a>\u00a0(Zugriff am 23.02.2025).<\/p>\n\n\n\n<p><strong>BSI-a:<\/strong>\u00a0K\u00fcnstliche Intelligenz, Verf\u00fcgbar unter:\u00a0<a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Unternehmen-und-Organisationen\/Informationen-und-Empfehlungen\/Kuenstliche-Intelligenz\/kuenstliche-intelligenz_node.html\">https:\/\/www.bsi.bund.de\/DE\/Themen\/Unternehmen-und-Organisationen\/Informationen-und-Empfehlungen\/Kuenstliche-Intelligenz\/kuenstliche-intelligenz_node.html<\/a>\u00a0(Zugriff am 23.02.2025).<\/p>\n\n\n\n<p><strong>BSI-b:<\/strong>\u00a0Wie sch\u00fctzt man sich gegen Phishing?, Verf\u00fcgbar unter:\u00a0<a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Verbraucherinnen-und-Verbraucher\/Cyber-Sicherheitslage\/Methoden-der-Cyber-Kriminalitaet\/Spam-Phishing-Co\/Passwortdiebstahl-durch-Phishing\/Schutz-gegen-Phishing\/schutz-gegen-phishing_node.html\">https:\/\/www.bsi.bund.de\/DE\/Themen\/Verbraucherinnen-und-Verbraucher\/Cyber-Sicherheitslage\/Methoden-der-Cyber-Kriminalitaet\/Spam-Phishing-Co\/Passwortdiebstahl-durch-Phishing\/Schutz-gegen-Phishing\/schutz-gegen-phishing_node.html<\/a>\u00a0(Zugriff am 23.02.2025).<\/p>\n\n\n\n<p><strong>DataGuard:<\/strong>\u00a0Cybersicherheit f\u00fcr Unternehmen: Ein \u00dcberblick, Verf\u00fcgbar unter:\u00a0<a href=\"https:\/\/www.dataguard.de\/blog\/cybersicherheit-fuer-unternehmen-ein-ueberblick\/\">https:\/\/www.dataguard.de\/blog\/cybersicherheit-fuer-unternehmen-ein-ueberblick\/<\/a>\u00a0(Zugriff am 23.02.2025).<\/p>\n\n\n\n<p><strong>MetaCompliance:<\/strong>\u00a0KI und Cyber Security: Vorteile und Herausforderungen der k\u00fcnstlichen Intelligenz in der Cyber Security, Verf\u00fcgbar unter:\u00a0<a href=\"https:\/\/www.metacompliance.de\/cybersicherheit-blog\/data-breach\/ki-und-cybersicherheit\">https:\/\/www.metacompliance.de\/cybersicherheit-blog\/data-breach\/ki-und-cybersicherheit<\/a>(Zugriff am 23.02.2025).<\/p>\n\n\n\n<p><strong>SS&amp;C:<\/strong>\u00a0Generative und pr\u00e4diktive KI im Vergleich, Verf\u00fcgbar unter:\u00a0<a href=\"https:\/\/www.blueprism.com\/de\/resources\/blog\/generative-ai-vs-predictive-ai\/#:~:text=In%20j%C3%BCngster%20Zeit%20haben%20sich,zur%20Prognose%20k%C3%BCnftiger%20Ereignisse%20eingesetzt\">https:\/\/www.blueprism.com\/de\/resources\/blog\/generative-ai-vs-predictive-ai\/#:~:text=In j\u00fcngster Zeit haben sich,zur Prognose k\u00fcnftiger Ereignisse eingesetzt<\/a>\u00a0(Zugriff am 23.02.2025).<\/p>\n\n\n\n<p><strong>Web-Strategen:<\/strong>\u00a0KI-basierte Ans\u00e4tze in der Cybersicherheit und Betrugserkennung, Verf\u00fcgbar unter:\u00a0<a href=\"https:\/\/www.web-strategen.de\/ki-cybersicherheit\">https:\/\/www.web-strategen.de\/ki-cybersicherheit<\/a>\u00a0(Zugriff am 23.02.2025).<\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Anmerkung: Dieser Blogpost wurde f\u00fcr das Modul Enterprise IT (113601a) verfasst. Einleitung Stellen Sie sich vor, Sie sind ein Wachmann in einem riesigen Unternehmen. Jeden Tag patrouillieren Sie durch die G\u00e4nge und halten Ausschau nach Eindringlingen, die versuchen, an sensible Informationen zu gelangen. Doch was, wenn diese Eindringlinge keine menschlichen Gestalten haben, sondern unsichtbare Gefahren [&hellip;]<\/p>\n","protected":false},"author":1250,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[1],"tags":[],"ppma_author":[1085],"class_list":["post-27367","post","type-post","status-publish","format-standard","hentry","category-allgemein"],"aioseo_notices":[],"jetpack_featured_media_url":"","jetpack-related-posts":[{"id":26855,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2025\/02\/25\/kunstliche-intelligenz-nachhaltige-innovation-fur-unternehmen-oder-klimakiller\/","url_meta":{"origin":27367,"position":0},"title":"K\u00fcnstliche Intelligenz: Nachhaltige Innovation f\u00fcr Unternehmen oder Klimakiller?","author":"Julia Ebert","date":"25. February 2025","format":false,"excerpt":"Anmerkung: Dieser Blogpost wurde f\u00fcr das Modul Enterprise IT (113601a) verfasst.Aus Gr\u00fcnden der besseren Lesbarkeit wird in dieser Arbeit auf eine geschlechtsneutrale Differenzierung verzichtet. S\u00e4mtliche Personenbezeichnungen gelten gleicherma\u00dfen f\u00fcr alle Geschlechter.K\u00fcnstliche Intelligenz (kurz: KI, engl.: Artificial Intelligence \/ AI) z\u00e4hlt mittlerweile zu den bedeutendsten Technologien unserer Zeit und findet zunehmend\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2025\/02\/unnamed.webp?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2025\/02\/unnamed.webp?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2025\/02\/unnamed.webp?resize=525%2C300&ssl=1 1.5x"},"classes":[]},{"id":28304,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2026\/02\/08\/ai-security-leveraging-ai-for-security-automation\/","url_meta":{"origin":27367,"position":1},"title":"AI Security &#8211; Leveraging AI for Security automation","author":"Nico Giaquinta","date":"8. February 2026","format":false,"excerpt":"Dieser Blogpost wurde f\u00fcr das Modul Enterprise IT (113601a) verfasst. Lesezeit: 5 Minuten In der heutigen IT-Landschaft ist Cybersicherheit unausweichlich. Tausende Alerts, unz\u00e4hlige Logs und verd\u00e4chtige Aktivit\u00e4ten m\u00fcssen in Echtzeit analysiert werden. Traditionelle Sicherheitssysteme mit definierten Regeln sto\u00dfen an ihre Grenzen.Die Herausforderung: sich selbst verbreitende Ransomware, Phishing-Kampagnen mit Deepfakes und\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]},{"id":28248,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2026\/02\/01\/ki-sicherheit-nutzung-von-ki-fur-die-sicherheitsautomatisierung\/","url_meta":{"origin":27367,"position":2},"title":"KI-Sicherheit \u2013 Nutzung von KI f\u00fcr die Sicherheitsautomatisierung","author":"Samet Alkan","date":"1. February 2026","format":false,"excerpt":"Dieser Blogpost wurde f\u00fcr das Modul Enterprise IT (113601a) verfasst. Einleitung: Das Ende der manuellen Abwehr Wer heute in einem Security Operations Center (SOC) arbeitet, steht oft vor einer schier unbezwingbaren Wand aus Daten. Es ist l\u00e4ngst kein Geheimnis mehr: Die schiere Masse, das Tempo und vor allem die Raffinesse\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2026\/02\/unnamed.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2026\/02\/unnamed.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2026\/02\/unnamed.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2026\/02\/unnamed.jpg?resize=700%2C400&ssl=1 2x"},"classes":[]},{"id":27583,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2025\/02\/28\/einsatz-von-kunstlicher-intelligenz-zur-automatischen-skalierung-von-kubernetes-clustern\/","url_meta":{"origin":27367,"position":3},"title":"Einsatz von K\u00fcnstlicher Intelligenz zur automatischen Skalierung von Kubernetes-Clustern","author":"Lars Gerigk","date":"28. February 2025","format":false,"excerpt":"Anmerkung:\u00a0Dieser Blogpost wurde f\u00fcr das Modul Enterprise IT (113601a) verfasst.Aus Gr\u00fcnden der besseren Lesbarkeit wird in dieser Arbeit auf eine geschlechtsneutrale Differenzierung verzichtet. S\u00e4mtliche Personenbezeichnungen gelten gleicherma\u00dfen f\u00fcr alle Geschlechter. Kurzfassung Die Branche der fortschreitenden Cloud Digitalisierung und die steigenden Anforderungen an hochverf\u00fcgbaren, skalierbaren Anwendungen haben Kubernetes zu einer der\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2025\/02\/image-27.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2025\/02\/image-27.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2025\/02\/image-27.png?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2025\/02\/image-27.png?resize=700%2C400&ssl=1 2x"},"classes":[]},{"id":27382,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2025\/02\/27\/tools-zur-automatischen-erstellung-von-software-bill-of-materials-sbom\/","url_meta":{"origin":27367,"position":4},"title":"Tools zur automatischen Erstellung von Software Bill of Materials (SBOM)","author":"Dorina Sobiecki","date":"27. February 2025","format":false,"excerpt":"Anmerkung: Dieser Blogpost wurde f\u00fcr das Modul Enterprise IT (113601a) verfasst. 1. Einleitung Die fortschreitende Digitalisierung und die zunehmende Vernetzung von Softwaresystemen haben Cybersicherheit zu einem zentralen Thema f\u00fcr Unternehmen, Beh\u00f6rden und Endnutzer gemacht. Transparenz \u00fcber die eingesetzten Softwarekomponenten ist dabei essenziell, um Sicherheitsl\u00fccken zu identifizieren und regulatorische Anforderungen zu\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]},{"id":24312,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2023\/02\/28\/kann-man-einen-wissenschaftlichen-blogeintrag-rein-mithilfe-von-chatgpt-schreiben\/","url_meta":{"origin":27367,"position":5},"title":"Kann man einen wissenschaftlichen Blogeintrag rein mithilfe von ChatGPT schreiben?","author":"zack walker","date":"28. February 2023","format":false,"excerpt":"Einleitung In den letzten Jahren hat die K\u00fcnstliche Intelligenz (KI) einen enormen Aufschwung erlebt und ist zu einem wichtigen Teil unseres t\u00e4glichen Lebens geworden. KI wird f\u00fcr eine Vielzahl von Aufgaben eingesetzt - von der Bilderkennung bis hin zur Sprachverarbeitung. Eine der neuesten Anwendungen von KI ist ChatGPT, ein System\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/02\/Screenshot-2023-02-28-at-11.39.35.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/02\/Screenshot-2023-02-28-at-11.39.35.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/02\/Screenshot-2023-02-28-at-11.39.35.png?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/02\/Screenshot-2023-02-28-at-11.39.35.png?resize=700%2C400&ssl=1 2x"},"classes":[]}],"jetpack_sharing_enabled":true,"authors":[{"term_id":1085,"user_id":1250,"is_guest":0,"slug":"maike_knig","display_name":"Maike K\u00f6nig","avatar_url":"https:\/\/secure.gravatar.com\/avatar\/6e1a19614ee5fe2771d3f1bea21b8bf487a1a53e28c336aa1ab49500fa7f06ff?s=96&d=mm&r=g","0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":""}],"_links":{"self":[{"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/posts\/27367","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/users\/1250"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/comments?post=27367"}],"version-history":[{"count":1,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/posts\/27367\/revisions"}],"predecessor-version":[{"id":27368,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/posts\/27367\/revisions\/27368"}],"wp:attachment":[{"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/media?parent=27367"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/categories?post=27367"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/tags?post=27367"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/ppma_author?post=27367"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}