{"id":28304,"date":"2026-02-08T23:13:56","date_gmt":"2026-02-08T22:13:56","guid":{"rendered":"https:\/\/blog.mi.hdm-stuttgart.de\/?p=28304"},"modified":"2026-02-08T23:13:58","modified_gmt":"2026-02-08T22:13:58","slug":"ai-security-leveraging-ai-for-security-automation","status":"publish","type":"post","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2026\/02\/08\/ai-security-leveraging-ai-for-security-automation\/","title":{"rendered":"AI Security &#8211; Leveraging AI for Security automation"},"content":{"rendered":"\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>Dieser Blogpost wurde f\u00fcr das Modul Enterprise IT (113601a) verfasst.<\/p>\n\n\n\n<p>Lesezeit: 5 Minuten<\/p>\n<\/blockquote>\n\n\n\n<p>In der heutigen IT-Landschaft ist Cybersicherheit unausweichlich. Tausende Alerts, unz\u00e4hlige Logs und verd\u00e4chtige Aktivit\u00e4ten m\u00fcssen in Echtzeit analysiert werden. Traditionelle Sicherheitssysteme mit definierten Regeln sto\u00dfen an ihre Grenzen.<br>Die Herausforderung: sich selbst verbreitende Ransomware, Phishing-Kampagnen mit Deepfakes und Zero-Day-Exploits. Menschliche Sicherheitsteams m\u00fcssen verhindern, dass echte Bedrohungen in falschen Alarmen untergehen oder zu lang unerkannt bleiben.<br>Ein L\u00f6sungsansatz ist KI-Automatisierung. Wie genau hilft KI dabei, die Sicherheit zu verbessern? Welche Technologien stecken dahinter, und wo liegen die Grenzen? Damit befasst sich dieser Blogpost.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>Die Evolution der Cybersicherheit im KI-Zeitalter<\/strong><\/h4>\n\n\n\n<p>Die Cybersicherheitswelt hat in den letzten Jahren drastische Ver\u00e4nderungen erlebt.<br>Altmodische Sicherheitssysteme, die nach bekannten Virensignaturen suchten und definierten Regeln folgten, haben gro\u00dfe Probleme mit modernen Bedrohungen. Studien belegen: KI hilft Sicherheitsteams, repetitive Aufgaben zu automatisieren, beschleunigt die Bedrohungserkennung und macht Reaktionen pr\u00e4ziser[1].<br>Cyberbedrohungen eskalieren schnell. Mit zunehmender Digitalisierung steigt die Anzahl potenzieller Schwachstellen. Angreifer arbeiten st\u00e4ndig an neuen Angriffsvektoren und sind motiviert diese Auszunutzen. Hier kommt KI ins Spiel: Sie erkennt Muster, analysiert Verhalten und reagiert automatisch mit unmenschlicher Geschwindigkeit. Riesige Mengen an Sicherheitsdaten werden in Echtzeit verarbeitet \u2013 manuell f\u00fcr Security-Analysts unm\u00f6glich.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>Kerntechnologien hinter der KI-Sicherheitsautomatisierung<\/strong><\/h4>\n\n\n\n<p>Machine-Learning-Algorithmen analysieren vergangene Sicherheitsdaten, um &#8220;Normalzust\u00e4nde&#8221; zu definieren und Abweichungen als potenzielle Angriffe zu erkennen. Diese Systeme lernen fortlaufend mit jedem neuen Datensatz.<br>Deep Learning nutzt vielschichtige neuronale Netze f\u00fcr intensiveres Machine Learning. Kombiniert mit heuristischen Algorithmen verbessern diese Methoden die Erkennung von Malware, Network-Intrusion und Spam [2]. Sie verarbeiten unstrukturierte Daten aus verschiedenen Quellen und erkennen diskrete Warnzeichen, die \u00e4ltere Methoden \u00fcbersehen w\u00fcrden.<br><br>Auch die Anwendungen von Natural Language Processing (NLP) sind beeindruckend ausgereift. KI-Systeme lesen automatisch Cybersicherheitsberichte und Bedrohungsfeeds und erkennen Social-Engineering-Versuche. Fachberichte werden auf ihre Essenz reduziert, sodass Sicherheitsteams fokussiert arbeiten k\u00f6nnen, statt unz\u00e4hlige Reports zu lesen[3]. Bei tats\u00e4chlichen Angriffen k\u00f6nnen so schnell Informationen aus diversen Quellen zusammengetragen werden.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>Automatisierte Bedrohungserkennung und -\u00fcberwachung<\/strong><\/h4>\n\n\n\n<p>KI-gesteuerte Systeme k\u00f6nnen Netzwerke kontinuierlich \u00fcberwachen und massive Mengen an Sicherheitsereignissen verarbeiten.<br>Das sind Millionen von Datenpunkten von Netzwerkger\u00e4ten, Endpoints, Sicherheitstools und Anwendungsprotokollen in Echtzeit. Dies betrifft ein zentrales Problem: Sicherheitsteams werden von der Flut an Warnungen \u00fcberw\u00e4ltigt, wodurch echte Bedrohungen zwischen Fehlalarmen untergehen.<br><br>Machine-Learning-Algorithmen etablieren Verhaltens-Baselines f\u00fcr Netzwerkverkehr, Benutzeraktivit\u00e4ten und Systemoperationen. Sobald diese Baseline festgelegt ist, erkennt die KI Abweichungen von der Norm \u2013 unbefugte Zugriffsversuche, ungew\u00f6hnliche Daten\u00fcbertragungen oder anomales Anwendungsverhalten. Im Gegensatz zu \u00e4lteren signaturbasierten Systemen identifiziert KI auch brandneue Angriffsmuster, einschlie\u00dflich Zero-Day-Exploits ohne bekannte Signaturen.<br>Forschung zur Cloud-Sicherheit zeigt, wie KI Echtzeit-\u00dcberwachung von Netzwerkaktivit\u00e4ten erm\u00f6glicht und verd\u00e4chtiges Verhalten stoppt, bevor ernsthafte Einbr\u00fcche entstehen[4]. Dies markiert eine Verschiebung von reaktiver zu vorhersagender Verteidigung. Durch fr\u00fchzeitige Erkennung k\u00f6nnen Organisationen Bedrohungen eind\u00e4mmen, bevor echter Schaden entsteht.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>Reduzierung von Fehlalarmen und Alert-Fatigue<\/strong><\/h4>\n\n\n\n<p>Ein zentrales Problem in der Cybersicherheit ist die sogenannte &#8220;Alert-Fatigue&#8221;. Sicherheitsteams werden mit einer Vielzahl von Warnmeldungen konfrontiert, von denen sich viele als Fehlalarme erweisen. Die Identifikation echter Bedrohungen wird dadurch erheblich erschwert, gerade da Organisationen zunehmend mehr Sicherheitstools einsetzen, die jeweils eigene Alarme generieren.<br><br>KI-basierte Systeme challengen diese Herausforderung durch fortgeschrittene Mustererkennung und Kontextanalyse. Aktuelle Forschung zeigt, dass moderne Lernframeworks eine hohe Genauigkeitbei der Reduzierung von Fehlalarmen im Bereich Advanced Persistent Threat Detection erreichen und gleichzeitig die Incident Response automatisieren[5]. Diese Systeme analysieren historische Vorfallsdaten und unterscheiden zwischen tats\u00e4chlichen Bedrohungen und harmlosen Ausnahmen.<br><br>Durch die Filterung von Fehlalarmen und die risikobasierte Priorisierung erm\u00f6glichen KI-Systeme Sicherheitsteams, ihren Fokus auf kritische Vorf\u00e4lle zu konzentrieren. Dies f\u00fchrt nicht nur zu verbesserten Reaktionszeiten, sondern wirkt auch dem Analyst-Burnout entgegen. Das Resultat ist ein nachhaltigerer Sicherheitsbetrieb: Menschliche Experten k\u00f6nnen sich auf die komplexen Bedrohungen und strategischen Entscheidungen fokussieren, w\u00e4hrend KI-Systeme routinem\u00e4\u00dfige Aufgaben wie grundlegende Bedrohungserkennung \u00fcbernehmen.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>Schwachstellenmanagement und pr\u00e4ventative Sicherheit<\/strong><\/h4>\n\n\n\n<p>KI-Sicherheitsautomatisierung beschr\u00e4nkt sich nicht auf reaktive Ma\u00dfnahmen, sondern erm\u00f6glicht proaktive Bedrohungsabwehr. Systematische Reviews kategorisieren Hunderte von KI-Cybersicherheitsstudien und betonen die Rolle der KI bei Schwachstellenbewertung, Threat Hunting und Asset Management [6]. Diese Anwendungen demonstrieren, wie KI kontinuierlich Umgebungen auf Sicherheitsschw\u00e4chen scannt und automatisch Schwachstellendaten mit Bedrohungsinformationen verkn\u00fcpft, um diejenigen Schwachstellen zu identifizieren, die von aktuellen Angriffskampagnen am wahrscheinlichsten gezielt werden.<\/p>\n\n\n\n<p>Vorausschauende Analyse erweitert diese F\u00e4higkeiten durch die Vorhersage aufkommender Bedrohungen basierend auf Trends und globalen Bedrohungsinformationen. KI-Systeme analysieren umfangreiche Datenmengen aus Sicherheitsforschung, Dark-Web-\u00dcberwachung und Angriffsmustern, um neue Bedrohungsvektoren zu erkennen, bevor diese weit verbreitet sind. Dieser zukunftsorientierte Ansatz erm\u00f6glicht die proaktive Implementierung vorsorglicher Kontrollen und Verteidigungsma\u00dfnahmen, wodurch Organisationen Bedrohungen voraus bleiben k\u00f6nnen.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>Sicherheitsorchestierung und automatisierte Workflows<\/strong><\/h4>\n\n\n\n<p>SOAR (Security Orchestration, Automation, and Response) bezeichnet Plattformen, die mehrere Sicherheitstools und Datenquellen integrieren und Workflows zwischen Systemen automatisieren. Die Integration von KI-F\u00e4higkeiten erweitert SOAR-Plattformen durch intelligente Entscheidungsfindung innerhalb Prozessen.<br><br>KI-Automatisierung \u00fcbernimmt Routineaufgaben wie das Blockieren b\u00f6sartiger IP-Adressen, die Isolierung kompromittierter Systeme und forensische Datensammlung. Diese automatisierten Aktionen basieren auf vordefinierten Playbooks, wobei KI-gesteuerte Intelligenz die Reaktion entsprechend des spezifischen Vorfalls und den organisatorischen Anforderungen anpasst.<br>Forschungsergebnisse demonstrieren, dass KI-Einsatz in Sicherheitssystemen kritische Herausforderungen in verschiedenen Sektoren wie Gesundheitswesen, Bildung, Wirtschaft st\u00fctzt, von Zugangskontrolle und \u00dcberwachung bis zu Entscheidungsunterst\u00fctzung und strategischer Planung[7]. Diese sektor\u00fcbergreifende Anwendbarkeit zeigt, dass KI-Sicherheitsautomatisierung an spezifische Anforderungen angepasst werden kann, ohne dass die grundlegenden F\u00e4higkeiten zur Bedrohungserkennung und -reaktion beeintr\u00e4chtigt.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>Herausforderungen und \u00dcberlegungen zur KI-Sicherheitsautomatisierun<\/strong>g<\/h4>\n\n\n\n<p>KI-Sicherheitsautomatisierung steht auch vor erheblichen Herausforderungen. Maschinelles Lernen erm\u00f6glicht Angreifern die gezielte Manipulation von KI-Modellen durch t\u00e4uschende Eingaben. Hierdurch k\u00f6nnen Fehlklassifikationen oder Halluzinationen verursacht werden und Sicherheitsmechanismen umgangen werden.. Das Vertrauen in KI-Systeme wird erschwert, da viele Deep-Learning-Systeme Entscheidungen auf nicht nachvollziehbare Weise treffen. Forschung identifiziert dies als gro\u00dfe Akzeptanzbarriere und schl\u00e4gt Frameworks f\u00fcr interpretierbarere, robustere KI-Sicherheitssysteme vor[8].<br>Praktische Herausforderungen sind Datenqualit\u00e4t und -verf\u00fcgbarkeit. Machine-Learning-Modelle ben\u00f6tigen umfangreiche, qualitativ hochwertige Trainingsdaten. Gerade f\u00fcr seltene Angriffstypen schwer zu beschaffen sind. Datenschutz- und Compliance-Anforderungen limitieren zudem das Teilen von Sicherheitsdaten, die f\u00fcr die Entwicklung verbesserter organisations- und branchen\u00fcbergreifender KI-Modelle erforderlich w\u00e4ren.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>Ausblick<\/strong><\/h4>\n\n\n\n<p>Die Kombination aus KI-Automatisierung und menschlicher Expertise wird die Cybersicherheit weiter transformieren. K\u00fcnstliche Intelligenz kann gro\u00dfe Datenmengen analysieren, Bedrohungen schneller erkennen und automatisierte Reaktionen ausf\u00fchren, w\u00e4hrend menschliche Sicherheitsprofis strategisches Denken, Kontextverst\u00e4ndnis und ethische Urteilsf\u00e4higkeit einbringen. Zuk\u00fcnftig verschiebt sich ihre Rolle hin zu h\u00f6herwertigen Aufgaben wie Threat Hunting, strategischer Planung und der kritischen Bewertung KI-generierter Empfehlungen. Fortschritte in maschinellem Lernen und dom\u00e4nenspezifischen Sicherheitsl\u00f6sungen werden den Schutz komplexer Systeme verbessern. Entscheidend ist, dass KI nicht den Menschen ersetzt, sondern dessen F\u00e4higkeiten erweitert. Organisationen, die menschliche Expertise durch Technologie erg\u00e4nzen, sind am besten aufgestellt, um zuk\u00fcnftigen Bedrohungen proaktiv zu begegnen.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Quellen&amp;Links<\/h5>\n\n\n\n<p>[1] Multi-aspects AI-based modeling and adversarial learning for cybersecurity intelligence and robustness: A comprehensive overview https:\/\/onlinelibrary.wiley.com\/doi\/10.1002\/spy2.295<br>[2] Salem, A. H., Azzam, S. M., &amp; Emam, O. E. (2024) https:\/\/link.springer.com\/article\/10.1186\/s40537-024-00957-y<br>[3] Samek, W., Montavon, G., Vedaldi, A., Hansen, L. K., &amp; M\u00fcller, K.-R. (2025) https:\/\/link.springer.com\/article\/10.1007\/s10462-025-11219-5<br>[4] Emerging AI threats in cybercrime: a review of zero-day attacks via machine, deep, and federated learning. (2025). Knowledge and Information Systems, 67, 10951\u201310987. https:\/\/link.springer.com\/article\/10.1007\/s10115-025-02556-6<br>[5] Neeraj Saini et al. (2025) https:\/\/www.citedrive.com\/en\/discovery\/a-hybrid-ensemble-machine-learning-model-for-detecting-apt-attacks-based-on-network-behavior-anomaly-detection<br>[6] AI-Driven Cybersecurity Survey (Springer) https:\/\/link.springer.com\/article\/10.1186\/s40537-024-00957-y<br>[7] Artificial intelligence and machine learning in cybersecurity: A deep dive into state-of-the-art techniques and future paradigms (Mohamed, 2025) https:\/\/link.springer.com\/article\/10.1007\/s10115-025-02429-y<br>[8] Artificial intelligence and machine learning in cybersecurity: a deep dive into state-of-the-art techniques and future paradigms https:\/\/www.sciencedirect.com\/science\/article\/abs\/pii\/S1566253524000812<br><\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Dieser Blogpost wurde f\u00fcr das Modul Enterprise IT (113601a) verfasst. Lesezeit: 5 Minuten In der heutigen IT-Landschaft ist Cybersicherheit unausweichlich. Tausende Alerts, unz\u00e4hlige Logs und verd\u00e4chtige Aktivit\u00e4ten m\u00fcssen in Echtzeit analysiert werden. Traditionelle Sicherheitssysteme mit definierten Regeln sto\u00dfen an ihre Grenzen.Die Herausforderung: sich selbst verbreitende Ransomware, Phishing-Kampagnen mit Deepfakes und Zero-Day-Exploits. Menschliche Sicherheitsteams m\u00fcssen verhindern, [&hellip;]<\/p>\n","protected":false},"author":1299,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[1],"tags":[],"ppma_author":[1149],"class_list":["post-28304","post","type-post","status-publish","format-standard","hentry","category-allgemein"],"aioseo_notices":[],"jetpack_featured_media_url":"","jetpack-related-posts":[{"id":27367,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2025\/02\/26\/kunstliche-intelligenz-zur-erkennung-von-sicherheitsbedrohungen-in-unternehmensnetzwerken\/","url_meta":{"origin":28304,"position":0},"title":"K\u00fcnstliche Intelligenz zur Erkennung von Sicherheitsbedrohungen in Unternehmensnetzwerken","author":"Maike K\u00f6nig","date":"26. February 2025","format":false,"excerpt":"Anmerkung: Dieser Blogpost wurde f\u00fcr das Modul Enterprise IT (113601a) verfasst. Einleitung Stellen Sie sich vor, Sie sind ein Wachmann in einem riesigen Unternehmen. Jeden Tag patrouillieren Sie durch die G\u00e4nge und halten Ausschau nach Eindringlingen, die versuchen, an sensible Informationen zu gelangen. Doch was, wenn diese Eindringlinge keine menschlichen\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]},{"id":27197,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2025\/02\/24\/open-source-ki-modelle-chancen-und-herausforderungen-fur-unternehmen\/","url_meta":{"origin":28304,"position":1},"title":"Open-Source-KI-Modelle: Chancen und Herausforderungen f\u00fcr Unternehmen","author":"David Vogt","date":"24. February 2025","format":false,"excerpt":"Einleitung KI gewinnt rasant an Bedeutung und ist in vielen Branchen bereits nicht mehr wegzudenken. Dabei spielt es keine Rolle, ob man auf den Aktienmarkt schaut, wo Unternehmen wie NVIDIA aufgrund ihres neuen Fokus auf KI durch die Decke gehen, oder auf Firmen, die KI t\u00e4glich zur Unterst\u00fctzung nutzen [6].\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]},{"id":28288,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2026\/02\/08\/open-source-ai-how-open-are-they-really\/","url_meta":{"origin":28304,"position":2},"title":"Open-Source AI: How open are they really?","author":"Vadim Dolgopolov","date":"8. February 2026","format":false,"excerpt":"Dieser Blogpost wurde f\u00fcr das Modul Enterprise IT (113601a) verfasst Abstract Die Demokratisierung der K\u00fcnstlichen Intelligenz ist so aktuell wie noch nie. Um sich von \"Black Box\"-Anbietern wie OpenAI unabh\u00e4ngig zu machen, setzen immer mehr Unternehmen auf vermeintlich offene Modelle wie LLaMA oder Mistral. Doch Vorsicht: Wo \"Open Source\" draufsteht,\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2026\/02\/open-diagram_3_small.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2026\/02\/open-diagram_3_small.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2026\/02\/open-diagram_3_small.png?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2026\/02\/open-diagram_3_small.png?resize=700%2C400&ssl=1 2x"},"classes":[]},{"id":27863,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2025\/07\/25\/vor-und-nachteile-von-open-source-ki-im-unternehmen\/","url_meta":{"origin":28304,"position":3},"title":"Vor und Nachteile von Open Source KI im Unternehmen","author":"Luca Demharter","date":"25. July 2025","format":false,"excerpt":"Anmerkung:\u00a0Dieser Blogpost wurde f\u00fcr das Modul Enterprise IT (113601a) verfasst Offene Software hat ihren Ursprung zu einer Zeit, in welcher der Austausch von Quellcode selbstverst\u00e4ndlich war. Erst Mitte der 1970er Jahre begann man, Software als geistiges Eigentum zu betrachten und rechtlich zu sch\u00fctzen. AT&T entwickelte das Unix-Betriebssystem, dessen Quellcode anfangs\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2025\/07\/image-4.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2025\/07\/image-4.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2025\/07\/image-4.png?resize=525%2C300&ssl=1 1.5x"},"classes":[]},{"id":28372,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2026\/02\/18\/safeguards-in-der-ki-unterstutzten-softwareentwicklung\/","url_meta":{"origin":28304,"position":4},"title":"Safeguards in der KI-unterst\u00fctzten Softwareentwicklung","author":"Christoph Merck","date":"18. February 2026","format":false,"excerpt":"KI gest\u00fctzte Werkzeuge und autonome Agenten machen Softwareentwicklung schneller, schaffen aber neue Sicherheitsrisiken, weil sie eigenst\u00e4ndig Entscheidungen treffen und externe Tools nutzen k\u00f6nnen. Der Artikel zeigt, warum deshalb ein mehrschichtiges Safeguard Konzept n\u00f6tig ist, das klassische Ma\u00dfnahmen wie Code Reviews, Tests und statische sowie dynamische Analysen mit KI spezifischen Schutzmechanismen\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]},{"id":28402,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2026\/02\/20\/ai-aided-requirements-engineering-methodische-integration-von-llms-und-agenten-frameworks-in-den-anforderungsprozess\/","url_meta":{"origin":28304,"position":5},"title":"AI-Aided Requirements Engineering: Methodische Integration von LLMs und Agenten-Frameworks in den Anforderungsprozess","author":"Cedric Gottschalk","date":"20. February 2026","format":false,"excerpt":"Abstract Unklare und unvollst\u00e4ndige Anforderungen gelten als einer der Hauptgr\u00fcnde f\u00fcr das Scheitern von Softwareprojekten. Das vorliegende Paper untersucht den \u00dcbergang von klassischem Requirements Engineering (RE) hin zu einem KI-gest\u00fctzten Anforderungsprozess (AI-Aided RE). Zun\u00e4chst wird der Status Quo der Human-AI Collaboration (HAIC) im RE analysiert, wobei die Dominanz explorativer Proof-of-Concept-Ans\u00e4tze\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2026\/02\/CLEAR-1.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2026\/02\/CLEAR-1.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2026\/02\/CLEAR-1.png?resize=525%2C300&ssl=1 1.5x"},"classes":[]}],"jetpack_sharing_enabled":true,"authors":[{"term_id":1149,"user_id":1299,"is_guest":0,"slug":"nico_giaquinta","display_name":"Nico Giaquinta","avatar_url":"https:\/\/secure.gravatar.com\/avatar\/9bafa141015c8388afa048d0d9900cd3bb7f243843c1d827403ccd8b6027b35f?s=96&d=mm&r=g","0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":""}],"_links":{"self":[{"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/posts\/28304","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/users\/1299"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/comments?post=28304"}],"version-history":[{"count":11,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/posts\/28304\/revisions"}],"predecessor-version":[{"id":28319,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/posts\/28304\/revisions\/28319"}],"wp:attachment":[{"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/media?parent=28304"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/categories?post=28304"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/tags?post=28304"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/ppma_author?post=28304"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}