{"id":27889,"date":"2025-07-25T22:27:28","date_gmt":"2025-07-25T20:27:28","guid":{"rendered":"https:\/\/blog.mi.hdm-stuttgart.de\/?p=27889"},"modified":"2025-07-25T22:27:48","modified_gmt":"2025-07-25T20:27:48","slug":"echtzeit-betrugserkennung-bei-kreditkartenzahlungen","status":"publish","type":"post","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2025\/07\/25\/echtzeit-betrugserkennung-bei-kreditkartenzahlungen\/","title":{"rendered":"Echtzeit-Betrugserkennung bei Kreditkartenzahlungen"},"content":{"rendered":"\n<p><strong>Anmerkung:&nbsp;<\/strong>Dieser Blogpost wurde f\u00fcr das Modul Enterprise IT (113601a) verfasst.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Einleitung:<\/h2>\n\n\n\n<p>Kreditkarten z\u00e4hlen heute zu den wichtigsten und am h\u00e4ufigsten genutzten Zahlungsmitteln sowohl im nationalen als auch im internationalen Zahlungsverkehr. Ob im Online-Shop oder im Supermarkt vor Ort: Fast \u00fcberall l\u00e4sst sich bequem mit Kreditkarte bezahlen. Doch mit der wachsenden Nutzung steigt auch die Anzahl der Angriffe auf Kreditkartenzahlungen. Allein im Jahr 2023 entstand ein Schaden von \u00fcber 28 Milliarden Euro Tendenz steigend.[1]<\/p>\n\n\n\n<p>Eine zentrale Herausforderung f\u00fcr Banken und Kreditkartenanbieter ist daher die Bek\u00e4mpfung betr\u00fcgerischer Transaktionen. Das Problem dabei: Diese Zahlungen m\u00fcssen in Echtzeit analysiert und bewertet werden oft innerhalb von nur 1 bis 3 Sekunden. L\u00e4ngere Wartezeiten w\u00e4ren nicht nur ein Nachteil gegen\u00fcber der Konkurrenz, sondern w\u00fcrden Kreditkartenzahlungen insgesamt unattraktiver machen. Deshalb ist es essenziell, jede Transaktion in k\u00fcrzester Zeit zu pr\u00fcfen.<\/p>\n\n\n\n<p>Um dieser Herausforderung zu begegnen, setzen Banken und Zahlungsdienstleister zunehmend auf k\u00fcnstliche Intelligenz (KI). Interessanterweise l\u00e4uft ein Gro\u00dfteil dieser Pr\u00fcfungen auf einem sehr speziellen System: \u00dcber 70 % aller Kreditkartentransaktionen weltweit werden auf IBM-Mainframes abgewickelt und das aus gutem Grund. Der neueste IBM-Mainframe, der z17, wurde speziell f\u00fcr performante KI-Aufgaben entwickelt, wie sie bei der Betrugserkennung im Zahlungsverkehr anfallen. Herzst\u00fcck dieses Systems ist der Telum-II-Prozessor, der \u00fcber einen integrierten KI-Beschleuniger verf\u00fcgt und komplexe Deep-Learning-Modelle direkt auf dem Mainframe in Echtzeit ausf\u00fchren kann.[2, 3]<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Telum II: Der Prozessor f\u00fcr Echtzeit Betrugserkennung<\/strong><\/h2>\n\n\n\n<p>Was macht den Telum II so besonders? Im Gegensatz zu klassischen GPUs wurde er speziell f\u00fcr die Echtzeitverarbeitung von KI-Anwendungen konzipiert ideal f\u00fcr Einsatzgebiete wie Betrugserkennung und Risikobewertung. Der Chip ist in der Lage, bis zu 450 Milliarden Transaktionen pro Tag zu verarbeiten das entspricht mehr als 5.000 Transaktionen pro Millisekunde.[2]<\/p>\n\n\n\n<p>M\u00f6glich wird das durch die direkte Ausf\u00fchrung von Inferenzmodellen im Chipkern. Dadurch sind die Berechnungen nicht nur extrem schnell, sondern auch datenschutzfreundlich, da keine Daten in eine Public Cloud ausgelagert werden m\u00fcssen alles l\u00e4uft direkt und sicher auf dem z17.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Der Weg der Transaktion: Wie die KI mitentscheidet<\/strong><\/h2>\n\n\n\n<p>Ein Beispiel: Ein Kunde zahlt an einem Bezahlterminal mit seiner Kreditkarte. Die Transaktionsdaten etwa Kartennummer (als Token), Betrag, H\u00e4ndler-ID, Zeitstempel und Standort werden verschl\u00fcsselt an den Zahlungsdienstleister gesendet. Dieser leitet die Anfrage an das jeweilige Kartennetzwerk weiter (z.\u202fB. VisaNet).<\/p>\n\n\n\n<p>Dort findet die erste Vorpr\u00fcfung statt, unterst\u00fctzt durch KI. Die gro\u00dfen Netzbetreiber verf\u00fcgen \u00fcber riesige Datenmengen zu Terminals, H\u00e4ndlern und Transaktionen. Damit k\u00f6nnen sie z.\u202fB. erkennen, ob eine Karte gleichzeitig in zwei L\u00e4ndern verwendet wird oder ob ein H\u00e4ndler bereits durch betr\u00fcgerische Aktivit\u00e4ten auffiel. Viele dieser Pr\u00fcfalgorithmen sind geheim aus gutem Grund: Sie sollen nicht umgangen werden k\u00f6nnen.[4]<\/p>\n\n\n\n<p>Basierend auf diesen Daten berechnet ein Machine-Learning-Modell einen Risikoscore. Ist dieser sehr hoch, wird die Zahlung direkt abgelehnt das passiert aber nur selten. In den meisten F\u00e4llen wird die Transaktion samt Risikobewertung an die Bank des Karteninhabers weitergeleitet, die dann die finale Entscheidung trifft.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Transaktionspr\u00fcfung auf der IBM z17<\/strong><\/h2>\n\n\n\n<p>Ab hier wird es komplex und schnell: Im Rechenzentrum der Bank l\u00e4uft die Transaktion auf dem IBM z17 ein. Im ersten Schritt werden die Daten entschl\u00fcsselt unterst\u00fctzt vom integrierten Crypto Express Adapter und auf technische Korrektheit gepr\u00fcft.<\/p>\n\n\n\n<p>Anschlie\u00dfend wird der Kunde anhand des Kartennummer-Tokens identifiziert. Relevante Daten wie Kartenstatus oder Produktinformationen werden geladen. Dann starten mehrere Pr\u00fcfungen automatisiert, parallel und hochperformant:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Ist das Konto gedeckt?<\/li>\n\n\n\n<li>Wurde das Kartenlimit \u00fcberschritten?<\/li>\n\n\n\n<li>Ist die Karte gesperrt?<\/li>\n\n\n\n<li>Passt die Transaktion zur bisherigen Nutzung?<\/li>\n<\/ul>\n\n\n\n<p>Zus\u00e4tzlich wird ein individueller Risikoscore auf Basis des Kundenverhaltens berechnet.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Regelbasierte und KI-gest\u00fctzte Pr\u00fcfung<\/strong><\/h2>\n\n\n\n<p>Im n\u00e4chsten Schritt folgt die regelbasierte Pr\u00fcfung auf Basis fester Vorgaben, wie etwa:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Gesetzliche Anforderungen<\/li>\n\n\n\n<li>Interne Compliance-Regeln der Bank<\/li>\n\n\n\n<li>Zeitliche oder geografische Einschr\u00e4nkungen (z.\u202fB. ungew\u00f6hnliche Uhrzeiten oder L\u00e4nderwechsel)<\/li>\n<\/ul>\n\n\n\n<p>Dann geht\u2019s weiter mit der KI: In dieser Phase werden alle relevanten Daten also Transaktionsinformationen, Kontextdaten (wie Kundenprofil oder Kartenstatus) und der Risikoscore des Kartennetzwerks f\u00fcr die Modelle aufbereitet.<\/p>\n\n\n\n<p>Im On-Chip-Cache oder im Speicher werden die Daten in aussagekr\u00e4ftige Merkmale (Features) umgewandelt in unter 2 Millisekunden. Beispiele:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Zeitreihen-Features:<\/strong> Wie viele Transaktionen in den letzten 2 Stunden?<\/li>\n\n\n\n<li><strong>Geo-Features:<\/strong> Ungew\u00f6hnliche Bewegungsmuster?<\/li>\n\n\n\n<li><strong>Behavioral Features:<\/strong> Auff\u00e4lligkeiten im technischen Nutzerverhalten?<\/li>\n<\/ul>\n\n\n\n<p>Diese Merkmale bilden die Grundlage f\u00fcr die KI-Analyse.[5]<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Drei zentrale KI-Modelle in der Betrugserkennung<\/strong><\/h2>\n\n\n\n<p><strong>1. Baumbasierte Modelle (z.<\/strong><strong>\u202fB. LightGBM)<\/strong><\/p>\n\n\n\n<p>Diese Modelle arbeiten mit Entscheidungsb\u00e4umen und analysieren einzelne Merkmale der Transaktion. Sie sind extrem schnell und liefern oft Ergebnisse in unter einer Millisekunde. Vorteil: Sehr hohe Vorhersagegenauigkeit bei minimalem Rechenaufwand.[6]<\/p>\n\n\n\n<p><strong>2. Rekurrente neuronale Netze (z.<\/strong><strong>\u202fB. LSTM)<\/strong><\/p>\n\n\n\n<p>LSTM-Modelle ber\u00fccksichtigen die Transaktionshistorie eines Kunden. Sie erkennen Muster wie pl\u00f6tzliche Zahlungs-H\u00e4ufungen, sehr kurze Abst\u00e4nde zwischen Zahlungen oder geografische Spr\u00fcnge. Trotz ihrer Komplexit\u00e4t bleiben auch diese Modelle im Bereich unter einer Millisekunde Rechenzeit.[7]<\/p>\n\n\n\n<p><strong>3. Graph Neural Networks (GNN)<\/strong><\/p>\n\n\n\n<p>GNNs analysieren das Netzwerk hinter den Transaktionen also die Beziehungen zwischen Karten, Terminals, Ger\u00e4ten und H\u00e4ndlern. Damit lassen sich Betrugsmuster erkennen, die andere Modelle \u00fcbersehen w\u00fcrden. Beispiel: Wenn an einer Tankstelle Kartendaten mehrerer Kunden gestohlen werden. Das GNN erkennt, dass alle diese Karten an derselben Stelle zuvor genutzt wurden und nun verd\u00e4chtige Aktivit\u00e4ten zeigen. GNNs sind rechenintensiver, liefern aber dennoch Ergebnisse in etwa einer Millisekunde.[8]<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Entscheidung: Wird die Zahlung freigegeben?<\/strong><\/h2>\n\n\n\n<p>Alle Modelle geben einen Risikoscore aus. Diese Scores werden nicht einzeln gewertet, sondern gemeinsam analysiert. Dabei kann jede Bank selbst festlegen, wie stark die einzelnen Modelle gewichtet werden. Beispielhafte Gewichtung:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Baumbasiertes Modell: 30\u201340\u202f%<\/li>\n\n\n\n<li>LSTM: etwa 30\u202f%<\/li>\n\n\n\n<li>GNN: ca. 20\u202f%<\/li>\n\n\n\n<li>Score vom Kartennetzwerk + weitere Kriterien<\/li>\n<\/ul>\n\n\n\n<p>Am Ende wird aus allen Scores ein finaler Risikowert berechnet. Abh\u00e4ngig vom Ergebnis:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Niedriges Risiko:<\/strong> Zahlung wird durchgef\u00fchrt<\/li>\n\n\n\n<li><strong>Hohes Risiko:<\/strong> Zahlung wird abgelehnt<\/li>\n\n\n\n<li><strong>Mittleres Risiko:<\/strong> Manuelle Pr\u00fcfung durch Mitarbeitende<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Fazit: KI als R\u00fcckgrat moderner Betrugserkennung<\/strong><\/h2>\n\n\n\n<p>Ohne den Einsatz moderner KI-Modelle w\u00e4re eine effiziente Betrugserkennung bei Kreditkartenzahlungen kaum realisierbar. Gerade durch die extrem kurzen Reaktionszeiten von wenigen Millisekunden braucht es spezialisierte Hardware wie den IBM z17 sowie hochoptimierte Modelle.<\/p>\n\n\n\n<p>F\u00fcr die Zukunft ist klar: Der Einsatz von KI in der Betrugsbek\u00e4mpfung wird weiter zunehmen. Bestehende Modelle werden stetig verbessert, um immer raffiniertere Betrugsversuche rechtzeitig zu erkennen und gleichzeitig sichere sowie schnelle Zahlungen zu erm\u00f6glichen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Literaturverzeichnis<\/strong><\/h2>\n\n\n\n<p>[1] Nilsonreport (2023) Card Fraud Losses Worldwide in 2023<strong><br><\/strong><a href=\"https:\/\/nilsonreport.com\/articles\/card-fraud-losses-worldwide-in-2023\">https:\/\/nilsonreport.com\/articles\/card-fraud-losses-worldwide-in-2023<\/a> [abgerufen am: 24.07.2025]<\/p>\n\n\n\n<p>[2] IBM (2025) AI on the mainframe: How the IBM z17 transforms fraud detection<br><a href=\"https:\/\/community.ibm.com\/community\/user\/blogs\/sarah-bowden\/2025\/05\/15\/ai-on-the-mainframe-how-the-ibm-z17-transforms-fra\">https:\/\/community.ibm.com\/community\/user\/blogs\/sarah-bowden\/2025\/05\/15\/ai-on-the-mainframe-how-the-ibm-z17-transforms-fra<\/a> [abgerufen am: 24.07.2025]<\/p>\n\n\n\n<p>[3] IBM (2024) IBM Z cryptographic hardware categories<br><a href=\"https:\/\/www.ibm.com\/docs\/en\/linux-on-systems?topic=concepts-crypto-hw-categories\">https:\/\/www.ibm.com\/docs\/en\/linux-on-systems?topic=concepts-crypto-hw-categories<\/a> [abgerufen am: 24.07.2025]<\/p>\n\n\n\n<p>[4] VISA (2025) Wie Finanzinstitute den Zahlungsverkehr sicher &amp; innovativ gestalten k\u00f6nnen<br>&nbsp;<a href=\"https:\/\/www.visa.de\/visa-everywhere\/blog\/bdp\/2025\/05\/30\/wie-finanzinstitute-den-1748611366836.html\">https:\/\/www.visa.de\/visa-everywhere\/blog\/bdp\/2025\/05\/30\/wie-finanzinstitute-den-1748611366836.html<\/a> [abgerufen am: 24.07.2025]<\/p>\n\n\n\n<p>[5] Reproducible Machine Learning for Credit Card Fraud detection &#8211; Practical handbook (2021) Baseline feature transformation<br><a href=\"https:\/\/fraud-detection-handbook.github.io\/fraud-detection-handbook\/Chapter_3_GettingStarted\/BaselineFeatureTransformation.html\">https:\/\/fraud-detection-handbook.github.io\/fraud-detection-handbook\/Chapter_3_GettingStarted\/BaselineFeatureTransformation.html<\/a> [abgerufen am: 24.07.2025]<\/p>\n\n\n\n<p>[6] geeksforgeeks (2025) LightGBM (Light Gradient Boosting Machine) <a href=\"https:\/\/www.geeksforgeeks.org\/machine-learning\/lightgbm-light-gradient-boosting-machine\/\">https:\/\/www.geeksforgeeks.org\/machine-learning\/lightgbm-light-gradient-boosting-machine\/<\/a>&nbsp; [abgerufen am: 24.07.2025]<\/p>\n\n\n\n<p>[7] colah&#8217;s blog (2015) Understanding LSTM Networks<br><a href=\"https:\/\/colah.github.io\/posts\/2015-08-Understanding-LSTMs\/\">https:\/\/colah.github.io\/posts\/2015-08-Understanding-LSTMs\/<\/a> [abgerufen am: 24.07.2025]<\/p>\n\n\n\n<p>[8] datacamp (2022) A Comprehensive Introduction to Graph Neural Networks (GNNs)<br><a href=\"https:\/\/www.datacamp.com\/tutorial\/comprehensive-introduction-graph-neural-networks-gnns-tutorial\">https:\/\/www.datacamp.com\/tutorial\/comprehensive-introduction-graph-neural-networks-gnns-tutorial<\/a> [abgerufen am: 24.07.2025]<\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Anmerkung:&nbsp;Dieser Blogpost wurde f\u00fcr das Modul Enterprise IT (113601a) verfasst.&nbsp; Einleitung: Kreditkarten z\u00e4hlen heute zu den wichtigsten und am h\u00e4ufigsten genutzten Zahlungsmitteln sowohl im nationalen als auch im internationalen Zahlungsverkehr. Ob im Online-Shop oder im Supermarkt vor Ort: Fast \u00fcberall l\u00e4sst sich bequem mit Kreditkarte bezahlen. Doch mit der wachsenden Nutzung steigt auch die Anzahl [&hellip;]<\/p>\n","protected":false},"author":1273,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[652],"tags":[1031],"ppma_author":[1124],"class_list":["post-27889","post","type-post","status-publish","format-standard","hentry","category-artificial-intelligence","tag-enterprise-it"],"aioseo_notices":[],"jetpack_featured_media_url":"","jetpack-related-posts":[{"id":25062,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2023\/07\/27\/machine-learning-fluch-oder-segen-fur-die-it-security\/","url_meta":{"origin":27889,"position":0},"title":"Machine Learning: Fluch oder Segen f\u00fcr die IT Security?","author":"Sabrina Berg","date":"27. July 2023","format":false,"excerpt":"Im heutigen digitalen Zeitalter ist die Sicherheit von IT-Systemen ein allgegenw\u00e4rtiges Thema von enormer Wichtigkeit. Rund um die Uhr m\u00fcssen riesige Mengen an sensible Daten sicher gespeichert und \u00fcbertragen werden k\u00f6nnen und die Funktionalit\u00e4t von unz\u00e4hligen Systemen muss zuverl\u00e4ssig aufrecht gehalten werden. Industrie 4.0, unz\u00e4hlige Onlinediensten und das Internet of\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Machine-learning-1024x587-1-e1690452250291.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Machine-learning-1024x587-1-e1690452250291.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Machine-learning-1024x587-1-e1690452250291.png?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Machine-learning-1024x587-1-e1690452250291.png?resize=700%2C400&ssl=1 2x"},"classes":[]},{"id":26698,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2025\/01\/30\/cloud-basiertes-performance-monitoring-fur-rich-media-systeme\/","url_meta":{"origin":27889,"position":1},"title":"Cloudbasiertes Performance-Monitoring f\u00fcr Rich-Media-Systeme","author":"Simon Wimmer","date":"30. January 2025","format":false,"excerpt":"Problemstellung In einer zunehmend digitalisierten Welt haben sich Rich-Media-Systeme zu einem integralen Bestandteil unseres Alltags entwickelt. Diese Systeme umfassen komplexe Informations- und Kommunikationsumgebungen, die verschiedene Medienformen und interaktive Komponenten vereinen, um eine hohe Informationstiefe und Interaktionsdichte zu erreichen. Beispiele hierf\u00fcr sind Video-Streaming-Dienste, Augmented Reality (AR) Anwendungen und interaktive Webinhalte. Die\u2026","rel":"","context":"In &quot;Rich Media Systems&quot;","block_context":{"text":"Rich Media Systems","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/interactive-media\/rich-media-systems\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2025\/01\/dashboard-150x150.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2025\/01\/dashboard-150x150.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2025\/01\/dashboard-150x150.png?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2025\/01\/dashboard-150x150.png?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2025\/01\/dashboard-150x150.png?resize=1050%2C600&ssl=1 3x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2025\/01\/dashboard-150x150.png?resize=1400%2C800&ssl=1 4x"},"classes":[]},{"id":13181,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2021\/03\/24\/verkehrserkennung-mit-neuronalen-netzen\/","url_meta":{"origin":27889,"position":2},"title":"Verkehrserkennung mit Neuronalen Netzen","author":"Lukas Joraschek","date":"24. March 2021","format":false,"excerpt":"Einleitung Hast du beim Lernen auch schon einmal gelangweilt aus dem Fenster geschaut und die vorbeifahrenden Autos gez\u00e4hlt? Auf wie viele Autos bist du dabei genau gekommen und war diese Zahl vielleicht auch vom Wochentag oder der Uhrzeit abh\u00e4ngig? In unserem Projekt haben wir versucht diese Frage zu beantworten.Daf\u00fcr haben\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/03\/nach_training1-4-150x150.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/03\/nach_training1-4-150x150.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/03\/nach_training1-4-150x150.png?resize=525%2C300&ssl=1 1.5x"},"classes":[]},{"id":27369,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2025\/02\/26\/cloudy-mit-aussicht-auf-worter-unser-weg-mit-crowdcloud\/","url_meta":{"origin":27889,"position":3},"title":"Cloudy mit Aussicht auf W\u00f6rter: Unser Weg mit CrowdCloud","author":"Simon Wimmer","date":"26. February 2025","format":false,"excerpt":"Willkommen zu unserem Erfahrungsbericht aus der Vorlesung \u201eSystem Engineering and Management\u201c. In den letzten Monaten haben wir uns an ein Projekt gewagt, das uns sowohl technisch als auch pers\u00f6nlich herausgefordert hat \u2013 CrowdCloud. Anstatt uns in trockene Theorien zu verlieren, m\u00f6chten wir euch in diesem Blog-Beitrag erz\u00e4hlen, wie aus einer\u2026","rel":"","context":"In &quot;System Engineering&quot;","block_context":{"text":"System Engineering","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/system-designs\/system-engineering\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2025\/02\/System_Engineering.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2025\/02\/System_Engineering.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2025\/02\/System_Engineering.png?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2025\/02\/System_Engineering.png?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2025\/02\/System_Engineering.png?resize=1050%2C600&ssl=1 3x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2025\/02\/System_Engineering.png?resize=1400%2C800&ssl=1 4x"},"classes":[]},{"id":12162,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2021\/02\/19\/websocket-protokoll-ein-detaillierter-technischer-einblick\/","url_meta":{"origin":27889,"position":4},"title":"WebSocket-Protokoll: Ein detaillierter technischer Einblick","author":"Laurin Keim","date":"19. February 2021","format":false,"excerpt":"Das HTTP-Protokoll existiert seit Beginn des Internets und hat sich bis heute in Bezug auf Performance immer weiter entwickelt. Die vielen TCP-Verbindungs-Aufbau-Prozeduren wurden durch das Multiplexing auf ein paar Wenige reduziert, welche jeweils mehrere verschiedene Daten \u00fcbertragen [7]. Auch der Header selbst wurde auf Performance getrimmt. So wurde aus dem\u2026","rel":"","context":"In &quot;Interactive Media&quot;","block_context":{"text":"Interactive Media","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/interactive-media\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/01\/websocket-header.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/01\/websocket-header.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/01\/websocket-header.png?resize=525%2C300&ssl=1 1.5x"},"classes":[]},{"id":28304,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2026\/02\/08\/ai-security-leveraging-ai-for-security-automation\/","url_meta":{"origin":27889,"position":5},"title":"AI Security &#8211; Leveraging AI for Security automation","author":"Nico Giaquinta","date":"8. February 2026","format":false,"excerpt":"Dieser Blogpost wurde f\u00fcr das Modul Enterprise IT (113601a) verfasst. Lesezeit: 5 Minuten In der heutigen IT-Landschaft ist Cybersicherheit unausweichlich. Tausende Alerts, unz\u00e4hlige Logs und verd\u00e4chtige Aktivit\u00e4ten m\u00fcssen in Echtzeit analysiert werden. Traditionelle Sicherheitssysteme mit definierten Regeln sto\u00dfen an ihre Grenzen.Die Herausforderung: sich selbst verbreitende Ransomware, Phishing-Kampagnen mit Deepfakes und\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]}],"jetpack_sharing_enabled":true,"authors":[{"term_id":1124,"user_id":1273,"is_guest":0,"slug":"magnus_arnold","display_name":"Magnus Arnold","avatar_url":"https:\/\/secure.gravatar.com\/avatar\/cc34edd453bc231156932cbe42e8eaf70f60202ead074164acd173e0e3dd15b2?s=96&d=mm&r=g","0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":""}],"_links":{"self":[{"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/posts\/27889","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/users\/1273"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/comments?post=27889"}],"version-history":[{"count":2,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/posts\/27889\/revisions"}],"predecessor-version":[{"id":27891,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/posts\/27889\/revisions\/27891"}],"wp:attachment":[{"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/media?parent=27889"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/categories?post=27889"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/tags?post=27889"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/ppma_author?post=27889"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}