{"id":28248,"date":"2026-02-01T16:05:16","date_gmt":"2026-02-01T15:05:16","guid":{"rendered":"https:\/\/blog.mi.hdm-stuttgart.de\/?p=28248"},"modified":"2026-02-01T16:34:07","modified_gmt":"2026-02-01T15:34:07","slug":"ki-sicherheit-nutzung-von-ki-fur-die-sicherheitsautomatisierung","status":"publish","type":"post","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2026\/02\/01\/ki-sicherheit-nutzung-von-ki-fur-die-sicherheitsautomatisierung\/","title":{"rendered":"KI-Sicherheit \u2013 Nutzung von KI f\u00fcr die Sicherheitsautomatisierung"},"content":{"rendered":"\n<figure class=\"wp-block-image size-full is-resized\"><a href=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2026\/02\/unnamed.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"559\" data-attachment-id=\"28257\" data-permalink=\"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2026\/02\/01\/ki-sicherheit-nutzung-von-ki-fur-die-sicherheitsautomatisierung\/unnamed-2\/\" data-orig-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2026\/02\/unnamed.jpg\" data-orig-size=\"1024,559\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"unnamed\" data-image-description=\"\" data-image-caption=\"\" data-large-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2026\/02\/unnamed.jpg\" src=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2026\/02\/unnamed.jpg\" alt=\"\" class=\"wp-image-28257\" style=\"width:568px;height:auto\" srcset=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2026\/02\/unnamed.jpg 1024w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2026\/02\/unnamed-300x164.jpg 300w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2026\/02\/unnamed-768x419.jpg 768w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n\n\n\n<p>Dieser Blogpost wurde f\u00fcr das Modul Enterprise IT (113601a) verfasst.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Einleitung: Das Ende der manuellen Abwehr<\/h2>\n\n\n\n<p>Wer heute in einem Security Operations Center (SOC) arbeitet, steht oft vor einer schier unbezwingbaren Wand aus Daten. Es ist l\u00e4ngst kein Geheimnis mehr: Die schiere Masse, das Tempo und vor allem die Raffinesse moderner Cyberangriffe haben unsere klassischen, regelbasierten Abwehrsysteme schlichtweg \u00fcberholt. Analysten k\u00e4mpfen t\u00e4glich mit einer regelrechten Flut von \u00fcber 10.000 Warnmeldungen. Das f\u00fchrt zu einer gef\u00e4hrlichen \u201eAlert Fatigue\u201c, einer Alarm-M\u00fcdigkeit, bei der kritische Bedrohungen im st\u00e4ndigen Grundrauschen untergehen k\u00f6nnen.<br>Genau hier setzt das AI-Augmented SOC an. Es geht nicht darum, den Menschen zu ersetzen, sondern ihn durch den Einsatz von KI massiv zu entlasten. Durch die intelligente Vorfilterung werden Reaktionszeiten verk\u00fcrzt, Fehlalarme drastisch reduziert und am Ende nicht nur die Sicherheit erh\u00f6ht, sondern auch die Betriebskosten gesenkt.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2026\/02\/image.png\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"113\" data-attachment-id=\"28251\" data-permalink=\"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2026\/02\/01\/ki-sicherheit-nutzung-von-ki-fur-die-sicherheitsautomatisierung\/image-128\/\" data-orig-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2026\/02\/image.png\" data-orig-size=\"1600,177\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"image\" data-image-description=\"\" data-image-caption=\"\" data-large-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2026\/02\/image-1024x113.png\" src=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2026\/02\/image-1024x113.png\" alt=\"\" class=\"wp-image-28251\" srcset=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2026\/02\/image-1024x113.png 1024w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2026\/02\/image-300x33.png 300w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2026\/02\/image-768x85.png 768w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2026\/02\/image-1536x170.png 1536w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2026\/02\/image.png 1600w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n\n\n\n<p>Abb. 1: Reifegrade der SOC-Automatisierung<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Die Rolle von LLMs und Agenten in der Incident Response<\/h2>\n\n\n\n<p>Man kann sich Large Language Models (LLMs) und autonome KI-Agenten heute als das kognitive R\u00fcckgrat unserer Verteidigung vorstellen. W\u00e4hrend LLMs wahre Meister darin sind, sich durch Berge von unstrukturierten Sicherheitsdaten und kryptischen Logs zu w\u00fchlen, gehen autonome Agenten noch einen entscheidenden Schritt weiter: Sie \u00fcbernehmen das &#8220;Denken&#8221; in komplexen, mehrstufigen Prozessen, und das fast ganz ohne menschliches Eingreifen.<br>Wenn es hart auf hart kommt, also bei der Incident Response, greifen sie uns an genau den richtigen Stellen unter die Arme:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Vom Datenm\u00fcll zum Durchblick: Anstatt dass wir uns stundenlang durch Rohdaten qu\u00e4len, fassen LLMs das Wichtigste in pr\u00e4gnanten, lesbaren Berichten zusammen.<\/li>\n\n\n\n<li>Agenten auf Spurensuche: Systeme wie der <em>IRCopilot<\/em> warten nicht auf Befehle, sondern koordinieren Untersuchungen eigenst\u00e4ndig und erkennen Angriffsmuster, w\u00e4hrend sie noch entstehen.<\/li>\n\n\n\n<li>Smarte Entscheidungshilfe: KI-Agenten graben sich bis zur Wurzel des Problems (Root Cause Analysis) vor und servieren uns die passenden Gegenma\u00dfnahmen direkt auf dem Silbertablett.<\/li>\n<\/ul>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2026\/02\/image-1.png\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"275\" data-attachment-id=\"28252\" data-permalink=\"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2026\/02\/01\/ki-sicherheit-nutzung-von-ki-fur-die-sicherheitsautomatisierung\/image-129\/\" data-orig-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2026\/02\/image-1.png\" data-orig-size=\"1600,430\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"image\" data-image-description=\"\" data-image-caption=\"\" data-large-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2026\/02\/image-1-1024x275.png\" src=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2026\/02\/image-1-1024x275.png\" alt=\"\" class=\"wp-image-28252\" srcset=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2026\/02\/image-1-1024x275.png 1024w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2026\/02\/image-1-300x81.png 300w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2026\/02\/image-1-768x206.png 768w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2026\/02\/image-1-1536x413.png 1536w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2026\/02\/image-1.png 1600w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n\n\n\n<p>Abb. 2: Datenfluss in einem KI-erweiterten SOC<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Technischer Deep Dive: Welches Modell f\u00fcr welche Aufgabe?<\/h2>\n\n\n\n<p>Die Wahl des richtigen Modells ist entscheidend f\u00fcr die Effektivit\u00e4t der Abwehr. Die Forschung zeigt, dass verschiedene Architekturen spezifische St\u00e4rken haben:<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">1. Random Forest (RF) &amp; Decision Trees:<\/h3>\n\n\n\n<p>Diese Modelle sind die &#8220;Pr\u00e4zisions-Experten&#8221; und eignen sich hervorragend f\u00fcr die regelbasierte Anomalieerkennung. Sie sind extrem stark darin, b\u00f6sartige Aktivit\u00e4ten mit sehr hoher Genauigkeit herauszufiltern, solange die Regeln klar definierbar sind.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">2. Convolutional Neural Networks (CNN):<\/h3>\n\n\n\n<p>Sie k\u00f6nnen als \u201cMuster-Detektiv\u201d betrachtet werden und sind besonders effektiv darin, komplexe Angriffsmuster in Zeitreihen und Log-Daten zu erkennen. Sie &#8220;sehen&#8221; also Angriffsmuster, die f\u00fcr menschliche Analysten im Rauschen untergehen w\u00fcrden.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">3. Recurrent Neural Networks (RNN):<\/h3>\n\n\n\n<p>Diese kann man sich als \u201cGed\u00e4chtnis-K\u00fcnstler\u201d vorstellen. Durch ihre F\u00e4higkeit, sequentielle Daten zu verarbeiten, sind sie ideal, um verd\u00e4chtige Verhaltensketten in Sicherheits-Logs zu identifizieren.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">4. Support Vector Machines (SVM):<\/h3>\n\n\n\n<p>Diese sind weit verbreitet f\u00fcr Klassifizierungsaufgaben, etwa um normale Aktivit\u00e4ten von potenziellen Bedrohungen abzugrenzen. Sie helfen uns also dabei, eine klare Linie zwischen \u201cv\u00f6llig normalem\u201d Nutzerverhalten und potenziell gef\u00e4hrlichen Aktivit\u00e4ten zu ziehen.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2026\/02\/image.png\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"113\" data-attachment-id=\"28250\" data-permalink=\"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2026\/02\/01\/ki-sicherheit-nutzung-von-ki-fur-die-sicherheitsautomatisierung\/image-128\/\" data-orig-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2026\/02\/image.png\" data-orig-size=\"1600,177\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"image\" data-image-description=\"\" data-image-caption=\"\" data-large-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2026\/02\/image-1024x113.png\" src=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2026\/02\/image-1024x113.png\" alt=\"\" class=\"wp-image-28250\" srcset=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2026\/02\/image-1024x113.png 1024w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2026\/02\/image-300x33.png 300w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2026\/02\/image-768x85.png 768w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2026\/02\/image-1536x170.png 1536w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2026\/02\/image.png 1600w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n\n\n\n<p>Abb. 3: Performance-Metriken moderner KI-Modelle<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Herausforderungen &amp; Limitationen: Zwischen Effizienz und Risiko<\/h2>\n\n\n\n<p>Trotz der Fortschritte gibt es erhebliche Risiken bei der KI-Automatisierung. Ein zentrales Problem ist die mangelnde Interpretierbarkeit von Modellen, die oft als \u201eBlack Boxes\u201c agieren. Wenn eine KI eine drastische Empfehlung ausspricht, der menschliche Analyst aber nicht im Ansatz nachvollziehen kann, wie das System zu diesem Schluss gekommen ist, schwindet das Vertrauen sofort.<\/p>\n\n\n\n<p>Zudem bestehen weitere Gefahren:<\/p>\n\n\n\n<p>\u2022 Halluzinationen: Besonders LLMs neigen dazu, Fakten extrem selbstbewusst zu erfinden. In einer kritischen Sicherheitsumgebung k\u00f6nnen solche Halluzinationen fatal sein und zu v\u00f6llig falschen Reaktionen f\u00fchren.<\/p>\n\n\n\n<p>\u2022 False Positives: Inkonsistente Datenqualit\u00e4t kann dazu f\u00fchren, dass harmlose Aktivit\u00e4ten f\u00e4lschlicherweise als Bedrohung eingestuft werden.<\/p>\n\n\n\n<p>\u2022 Adversarial Attacks: Angreifer k\u00f6nnen gezielt versuchen, die KI-Modelle durch manipulierten Input zu t\u00e4uschen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Fazit: Die Zukunft der Cyberabwehr<\/h2>\n\n\n\n<p>Eines ist klar: Die Zukunft der Cybersicherheit liegt nicht darin, den Menschen durch eine Maschine zu ersetzen. Vielmehr geht es um eine adaptive Mensch-KI-Kollaboration. Wir verabschieden uns gerade von rein reaktiven \u201eFeuerl\u00f6sch-Methoden\u201c und bewegen uns zu einer proaktiven Verteidigung. In einem ausgereiften SOC der Zukunft wird die KI den R\u00fccken freihalten, indem sie Routineaufgaben v\u00f6llig autonom bew\u00e4ltigt. Das gibt uns Menschen die Freiheit, uns endlich wieder auf das Wesentliche zu konzentrieren: strategische \u00dcberwachung und die wirklich komplexen Bedrohungsszenarien.<br><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Literaturverzeichnis<\/h2>\n\n\n\n<p>[1] AI-Augmented SOC (2025): Ein umfassender Survey \u00fcber den Einsatz von LLMs und autonomen Agenten in der Sicherheitsautomatisierung.<\/p>\n\n\n\n<p>[2] KI-Cybersicherheit Evaluation (2025): Systematische \u00dcberpr\u00fcfung und Modellbewertung (CNN, RNN, RF) f\u00fcr eine verbesserte Bedrohungserkennung.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Dieser Blogpost wurde f\u00fcr das Modul Enterprise IT (113601a) verfasst. Einleitung: Das Ende der manuellen Abwehr Wer heute in einem Security Operations Center (SOC) arbeitet, steht oft vor einer schier unbezwingbaren Wand aus Daten. Es ist l\u00e4ngst kein Geheimnis mehr: Die schiere Masse, das Tempo und vor allem die Raffinesse moderner Cyberangriffe haben unsere klassischen, [&hellip;]<\/p>\n","protected":false},"author":1290,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[1],"tags":[],"ppma_author":[1142],"class_list":["post-28248","post","type-post","status-publish","format-standard","hentry","category-allgemein"],"aioseo_notices":[],"jetpack_featured_media_url":"","jetpack-related-posts":[{"id":28637,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2026\/02\/24\/potenziale-und-grenzen-ki-gestutzter-assistenzsysteme-in-der-product-owner-rolle-eine-empirische-fallstudie\/","url_meta":{"origin":28248,"position":0},"title":"Potenziale und Grenzen KI-gest\u00fctzter Assistenzsysteme in der Product Owner Rolle &#8211; eine Empirische Fallstudie","author":"Lisa-Marie Nohl","date":"24. February 2026","format":false,"excerpt":"Simeon Schulz, Ronja Brauchle, Lisa-Marie Nohl Kurzfassung: Ziel der Arbeit ist es herauszufinden, welches Potenzial k\u00fcnstliche Intelligenz bei der Arbeit eines Product Owners in der agilen Projektmanagement Methode Scrum hat. Dazu wurde eine empirische Fallstudie durchgef\u00fchrt, die unterschiedliche Tools nach Effizienz, Qualit\u00e4t, Usability und Integration bewertet. Die Ergebnisse zeigten, dass\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2026\/02\/Bildschirmfoto-2026-02-24-um-13.21.11.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2026\/02\/Bildschirmfoto-2026-02-24-um-13.21.11.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2026\/02\/Bildschirmfoto-2026-02-24-um-13.21.11.png?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2026\/02\/Bildschirmfoto-2026-02-24-um-13.21.11.png?resize=700%2C400&ssl=1 2x"},"classes":[]},{"id":27836,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2025\/07\/24\/spezifische-angriffsvektoren-auf-die-supply-chain-von-ki-systemen\/","url_meta":{"origin":28248,"position":1},"title":"Spezifische Angriffsvektoren auf die Supply Chain von KI-Systemen","author":"Tim Ruff","date":"24. July 2025","format":false,"excerpt":"Anmerkung:\u00a0Dieser Blogpost wurde f\u00fcr das Modul Enterprise IT (113601a) verfasst. Aus Gr\u00fcnden der besseren Lesbarkeit wird in dieser Arbeit auf eine geschlechtsneutrale Differenzierung verzichtet. S\u00e4mtliche Personenbezeichnungen gelten gleicherma\u00dfen f\u00fcr alle Geschlechter. Einleitung: Bereits seit mehreren Jahren liegt ein Hauptfokus der Technologieindustrie auf der Entwicklung von K\u00fcnstlicher Intelligenz (KI) Systemen, insbesondere\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2025\/07\/image-2.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2025\/07\/image-2.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2025\/07\/image-2.png?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2025\/07\/image-2.png?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2025\/07\/image-2.png?resize=1050%2C600&ssl=1 3x"},"classes":[]},{"id":24312,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2023\/02\/28\/kann-man-einen-wissenschaftlichen-blogeintrag-rein-mithilfe-von-chatgpt-schreiben\/","url_meta":{"origin":28248,"position":2},"title":"Kann man einen wissenschaftlichen Blogeintrag rein mithilfe von ChatGPT schreiben?","author":"zack walker","date":"28. February 2023","format":false,"excerpt":"Einleitung In den letzten Jahren hat die K\u00fcnstliche Intelligenz (KI) einen enormen Aufschwung erlebt und ist zu einem wichtigen Teil unseres t\u00e4glichen Lebens geworden. KI wird f\u00fcr eine Vielzahl von Aufgaben eingesetzt - von der Bilderkennung bis hin zur Sprachverarbeitung. Eine der neuesten Anwendungen von KI ist ChatGPT, ein System\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/02\/Screenshot-2023-02-28-at-11.39.35.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/02\/Screenshot-2023-02-28-at-11.39.35.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/02\/Screenshot-2023-02-28-at-11.39.35.png?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/02\/Screenshot-2023-02-28-at-11.39.35.png?resize=700%2C400&ssl=1 2x"},"classes":[]},{"id":25076,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2023\/07\/27\/sicherheit-geht-vor-die-soziale-verantwortung-der-unternehmen-in-bezug-auf-die-it-security\/","url_meta":{"origin":28248,"position":3},"title":"Sicherheit geht vor: Die soziale Verantwortung der Unternehmen in Bezug auf die IT-Security","author":"Michael Maximilian Bader","date":"27. July 2023","format":false,"excerpt":"In einer zunehmend vernetzten und digitalisierten Welt sehen sich Unternehmen einer Vielzahl von Cyberbedrohungen gegen\u00fcber. Laut einer Studie der Bitkom wird praktisch jedes deutsche Unternehmen irgendwann mit einem Cyberangriff konfrontiert sein, wodurch im letzten Jahr ein Schaden von 203 Milliarden Euro durch Diebstahl, Spionage und Sabotage entstanden ist [1]. Die\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/it-sicherheit-AdobeStock_493619792-1980x700-1.jpeg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/it-sicherheit-AdobeStock_493619792-1980x700-1.jpeg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/it-sicherheit-AdobeStock_493619792-1980x700-1.jpeg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/it-sicherheit-AdobeStock_493619792-1980x700-1.jpeg?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/it-sicherheit-AdobeStock_493619792-1980x700-1.jpeg?resize=1050%2C600&ssl=1 3x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/it-sicherheit-AdobeStock_493619792-1980x700-1.jpeg?resize=1400%2C800&ssl=1 4x"},"classes":[]},{"id":28492,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2026\/02\/20\/auswirkung-der-integration-von-ki-auf-den-software-development-lifecycle-mit-fokus-auf-frontend-entwicklung\/","url_meta":{"origin":28248,"position":4},"title":"Auswirkung der Integration von KI auf den Software Development Lifecycle mit Fokus auf Frontend-Entwicklung","author":"Tom Bestvater","date":"20. February 2026","format":false,"excerpt":"Abstract - Die Integration K\u00fcnstlicher Intelligenz (KI) in den Software Development Lifecycle (SDLC) f\u00fchrt zu einer Transformation der Frontend-Entwicklung und verschiebt den Fokus von der manuellen Implementierung hin zur KI-gest\u00fctzten Orchestrierung. Das vorliegende Paper untersucht den Einfluss generativer KI-Modelle und multimodaler Sprachmodelle (MLLMs) auf die Frontend-Engineering-Prozesse, wobei ein besonderer Schwerpunkt\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2026\/02\/sdlc_phases.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2026\/02\/sdlc_phases.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2026\/02\/sdlc_phases.png?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2026\/02\/sdlc_phases.png?resize=700%2C400&ssl=1 2x"},"classes":[]},{"id":27863,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2025\/07\/25\/vor-und-nachteile-von-open-source-ki-im-unternehmen\/","url_meta":{"origin":28248,"position":5},"title":"Vor und Nachteile von Open Source KI im Unternehmen","author":"Luca Demharter","date":"25. July 2025","format":false,"excerpt":"Anmerkung:\u00a0Dieser Blogpost wurde f\u00fcr das Modul Enterprise IT (113601a) verfasst Offene Software hat ihren Ursprung zu einer Zeit, in welcher der Austausch von Quellcode selbstverst\u00e4ndlich war. Erst Mitte der 1970er Jahre begann man, Software als geistiges Eigentum zu betrachten und rechtlich zu sch\u00fctzen. AT&T entwickelte das Unix-Betriebssystem, dessen Quellcode anfangs\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2025\/07\/image-4.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2025\/07\/image-4.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2025\/07\/image-4.png?resize=525%2C300&ssl=1 1.5x"},"classes":[]}],"jetpack_sharing_enabled":true,"authors":[{"term_id":1142,"user_id":1290,"is_guest":0,"slug":"samet_alkan","display_name":"Samet Alkan","avatar_url":"https:\/\/secure.gravatar.com\/avatar\/d0656b0bc30610697676f602a50ab01e5dfea53c54ab855636fcfabede70dce4?s=96&d=mm&r=g","0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":""}],"_links":{"self":[{"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/posts\/28248","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/users\/1290"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/comments?post=28248"}],"version-history":[{"count":5,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/posts\/28248\/revisions"}],"predecessor-version":[{"id":28260,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/posts\/28248\/revisions\/28260"}],"wp:attachment":[{"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/media?parent=28248"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/categories?post=28248"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/tags?post=28248"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/ppma_author?post=28248"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}