{"id":36627,"date":"2024-06-16T23:20:41","date_gmt":"2024-06-17T06:20:41","guid":{"rendered":"https:\/\/pathlock.com\/?p=36627"},"modified":"2026-03-05T09:12:53","modified_gmt":"2026-03-05T14:12:53","slug":"licht-schatten-der-ki-wie-sie-ihre-it-security-strategie-intelligent-voranbringen","status":"publish","type":"post","link":"https:\/\/pathlock.com\/de\/licht-schatten-der-ki-wie-sie-ihre-it-security-strategie-intelligent-voranbringen\/","title":{"rendered":"Licht &#038; Schatten der KI &#8211; wie Sie Ihre IT Security Strategie voranbringen"},"content":{"rendered":"\n<p>Eine widerstandsf\u00e4hige IT Security, die die aktuelle Risikosituation im Blick hat, scheitert h\u00e4ufig am fehlenden Know-how f\u00fcr eine ganzheitliche Betrachtung. Angesichts rasant steigender Komplexit\u00e4t, einer Flut von Buzzwords und vermeintlichen Allheilmitteln wie KI wird die Sicherheitsstrategie so oft zum Blindflug.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-relevanz-von-ki-fur-die-it-sicherheit\"><strong>Relevanz von KI f\u00fcr die IT-Sicherheit<\/strong><\/h2>\n\n\n\n<p>Das Thema K\u00fcnstliche Intelligenz (KI) gewinnt in der IT Security rasant an Bedeutung, wird aber zu h\u00e4ufig als Allheilmittel verstanden. Denn weder Mensch noch Maschine sind die alleinige L\u00f6sung. N\u00fcchtern betrachtet handelt es sich zun\u00e4chst um ein modisches Buzzword, unter dem sich kaum jemand etwas Greifbares vorstellen kann. Vieles, was unter diesen Begriff f\u00e4llt, z.B. autonomes Fahren, ist lediglich eine Vorstufe der KI, die digitale Bildauswertung. Ein System wird mit vielen Informationen dar\u00fcber gef\u00fcttert, was normal ist und was nicht. Es ist dann in der Lage, auf Basis einer numerischen Analyse, in der Regel richtige automatisierte Entscheidungen zu treffen. Aber eben nur in der Regel: Ein autonomes Fahrsystem wei\u00df, dass es an einem Stra\u00dfenschildanhalten muss. Doch was, wenn das Schild unkenntlich mit Schnee bedeckt ist?<\/p>\n\n\n\n<p>Dies l\u00e4sst sich vereinfacht auf die Grenzen der k\u00fcnstlichen Intelligenz in der IT-Sicherheit \u00fcbertragen. Von einem rein neuronalen Netzwerk gesteuert zu werden, k\u00f6nnte zu sehr fragw\u00fcrdigen Ergebnissen f\u00fchren. Und die Tatsache, dass in Ausschreibungen immer h\u00e4ufiger nach KI gefragt wird, best\u00e4tigt, den aktuellen medialen Hype. K\u00fcnstliche Intelligenz ist keine Patentl\u00f6sung, die ad-hoc alles von selbst erledigt und den Menschen \u00fcberfl\u00fcssig macht. Dennoch ist sie ist eine hochinteressante Entwicklung, die durchaus ihre Daseinsberechtigung hat.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-der-einsatz-von-kunstlicher-intelligenz-verandert-die-cybersicherheit\"><strong>Der Einsatz von K\u00fcnstlicher Intelligenz ver\u00e4ndert die Cybersicherheit<\/strong><\/h2>\n\n\n\n<p>Auf den Punkt gebracht: Es gibt Licht und Schatten. KI hat die Spielregeln grundlegend ver\u00e4ndert und die neue Bedrohungslage ist besorgniserregend. Alle aktuellen Studien zeigen, dass sich die Angriffstechniken rasant verbessern und das nicht zuletzt durch neue Angriffsvektoren mittels generativer KI. Stehen auch Sie vor dieser Herausforderung? Dann ist es h\u00f6chste Zeit, Ihre Abwehrma\u00dfnahmen auf ein neues Level zu heben.<\/p>\n\n\n\n<p>Licht und Schatten bedeutet aber auch, dass die K\u00fcnstliche Intelligenz keinesfalls ausschlie\u00dflich eine Gefahr f\u00fcr Sicherheitsszenarien darstellt. KI kann f\u00fcr Ihre IT-Sicherheit ebenso ein Riesenschritt nach vorne sein, wenn Sie sie mit Bedacht einsetzen. Dazu braucht es jedoch umfangreiche Security-Expertise. Cybersecurity-Experten werden jetzt noch wertvoller, denn sie bringen das fundierte Praxiswissen mit, um den Einsatz von KI sinnvoll zu lenken und sie vor allem richtig zu trainieren. Sonst kann es passieren, dass KI-Systeme beispielsweise lernen, eine kritische Situation, die immer wieder auftritt und manuell nicht korrigiert wird, einfach als normal anzusehen und in der Folge keinen Alarm mehr ausl\u00f6sen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-intelligent-automatisierte-prozesse-statt-blindflug\"><strong><strong>Intelligent automatisierte Prozesse statt Blindflug<\/strong><\/strong><\/h2>\n\n\n\n<p>Es gibt bereits L\u00f6sungen, die die Vorteile von K\u00fcnstlicher Intelligenz nutzen, darunter unsere neue Eigenentwicklung Threat Intelligence. <a href=\"https:\/\/pathlock.com\/de\/threat-detection\/\">Pathlock Threat Intelligence<\/a> bietet Ihnen als KI-gest\u00fctzte Echtzeit-Absicherung eine unverzichtbare Komponente f\u00fcr Ihre IT-Sicherheit. Es ist eine Kombination aus etablierten L\u00f6sungen wie <a href=\"https:\/\/pathlock.com\/de\/threat-detection\/\">Threat Detection<\/a>, erg\u00e4nzt um automatisierte individuelle Reaktionen, die auf Ihre jeweilige Risikosituation abgestimmt sind.<\/p>\n\n\n\n<p>Bisher bestand die Reaktion auf ein erkanntes Risiko darin, zun\u00e4chst die Situation zu bewerten und anschlie\u00dfend Ma\u00dfnahmen \u00fcber das Sicherheitsteam des Unternehmens, z.B. im Security Operation Center, einzuleiten. Wenn dieses aber nicht rund um die Uhr besetzt ist oder die Beurteilung eines Risikos l\u00e4ngere Zeit in Anspruch nimmt, vergeht wertvolle Zeit, bis Gegenma\u00dfnahmen ergriffen werden k\u00f6nnen. Dabei ist die Reaktionszeit der absolut entscheidende Faktor f\u00fcr die Schadensbegrenzung.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-die-starken-der-ki-gestutzter-echtzeit-absicherung\"><strong>Die St\u00e4rken der KI-gest\u00fctzter Echtzeit-Absicherung<\/strong><\/h2>\n\n\n\n<p>Das Problem l\u00e4sst sich l\u00f6sen, indem Sie Ihren Threat Detection-Prozess um einen intelligent automatisierten Schritt erweitern, der eine zus\u00e4tzliche Sicherheitsebene f\u00fcr Ihre SAP-Systeme bildet. So k\u00f6nnen Sie mit <a href=\"https:\/\/pathlock.com\/de\/pathlock-suite\/\">unserer Software<\/a> beispielsweise Zugriffe auf kritische Transaktionen auf Basis bekannter Bedrohungen bei Bedarf einschr\u00e4nken oder g\u00e4nzlich blockieren. Auch Datenfelder lassen sich <a href=\"https:\/\/pathlock.com\/de\/data-masking\/\">attributbasiert maskieren<\/a>, Downloads verhindern oder Benutzer mit kritischem Verhalten vom System aussperren. Vollautomatisch, in Echtzeit, rund um die Uhr. Diese sofortige Reaktion auf Risikosituationen sch\u00fctzt Ihre hochsensiblen Daten unmittelbar und zielgerichtet. Unser Regelwerk ist dabei vollst\u00e4ndig konfigurierbar und kann f\u00fcr jedes einzelne Datenfeld, jede Funktion und jede Benutzeroberfl\u00e4che individuell angepasst werden. Mit Pathlock Threat Intelligence sind Sie im Stande, Ihre IT-Sicherheitsstrategie einen entscheidenden Schritt nach vorne zu bringen.<\/p>\n\n\n\n<p><strong>Wenn Sie mehr zu diesem Thema erfahren m\u00f6chten, empfehlen wir Ihnen die Aufzeichnung des folgenden Digitalevents:<\/strong><\/p>\n\n\n\n            <script>\n            \/\/ Function to get the 'cid' from URL parameters, cookies, or localStorage\n            function getCID() {\n                var cid = null;\n\n                \/\/ 1. Try to get 'cid' from URL parameters\n                var urlParams = new URLSearchParams(window.location.search);\n                if (urlParams.has('cid')) {\n                    cid = urlParams.get('cid');\n                }\n\n                \/\/ 2. If not in URL, try to get 'cid' from localStorage\n                if (!cid) {\n                    try {\n                    cid = localStorage.getItem('salesforce_campaign_id');\n                    } catch (e) {\n                    \/\/ Handle localStorage errors\n                    }\n                }\n\n                \/\/ 3. If not in localStorage, try to get 'cid' from cookies\n                if (!cid) {\n                    var value = \"; \" + document.cookie;\n                    var parts = value.split(\"; salesforce_campaign_id=\");\n                    if (parts.length === 2) {\n                    cid = parts.pop().split(\";\").shift();\n                    }\n                }\n\n                return cid;\n                }\n\n            var cid = getCID(); \/\/ Retrieve the cid value\n\n       \n            if(cid == null){\n                cid = \"701PZ00000IlEYNYA3\"\n                \n            }\n          \n            <\/script>\n<section class=\"u-section u-section--content   is-gray \" data-block=\"content\">\n\n    <div class=\"u-wrapper u-wrapper--normal\">\n        <div class=\"content-hld\" data-aos=\"fade-in\">\n\n                        <p class=\"content__subtitle u-subtitle\">CSK Summit (Cybersecurity &#038; KRITIS) | Webinar vom 4. Juli 2024<\/p>\n            \n                        <h2 class=\"content__title u-title u-title--normal\">Die wichtigsten Bausteine einer Zero Trust-Strategie im Hinblick auf NIS-2<\/h2>\n            \n                                    <div class=\"content__content u-content\">\n                <p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-36910\" src=\"https:\/\/pathlock.com\/wp-content\/uploads\/2024\/07\/Bausteine_pur-jpg.webp\" alt=\"Bausteine Strategie Cybersecurity\" width=\"1112\" height=\"638\" srcset=\"https:\/\/pathlock.com\/wp-content\/uploads\/2024\/07\/Bausteine_pur-jpg.webp 1112w, https:\/\/pathlock.com\/wp-content\/uploads\/2024\/07\/Bausteine_pur-300x172.webp 300w, https:\/\/pathlock.com\/wp-content\/uploads\/2024\/07\/Bausteine_pur-1024x588.webp 1024w, https:\/\/pathlock.com\/wp-content\/uploads\/2024\/07\/Bausteine_pur-768x441.webp 768w\" sizes=\"auto, (max-width: 1112px) 100vw, 1112px\" \/><\/p>\n<p>Ralph Kempf und Jonathan Stross (Pathlock Deutschland) zeigen Ihnen, warum Berechtigungskonzepte allein nicht ausreichen, wie Sie Ihre eigenen Abwehrma\u00dfnahmen auf ein neues Level heben und gleichzeitig einen zuverl\u00e4ssigen Zero Trust Prozess aufbauen.<\/p>\n<p>Erfahren Sie, wie unsere neueste Entwicklung <strong>Threat Intelligence<\/strong> zum Game Changer f\u00fcr Ihre IT-Sicherheit werden kann.<\/p>\n            <\/div>\n            \n                        <div class=\"content__btn-hld u-btn-hld\">\n\n                                <a class=\"content__btn u-btn u-btn--alt\" href=\"https:\/\/pathlock.com\/de\/resource\/wichtigsten-bausteine-einer-zero-trust-strategie-hinsichtlich-nis2\/\" target=\"_blank\">\n                    <span class=\"text\">Zur Aufzeichnung<\/span>\n                <\/a>\n                \n                \n            <\/div>\n            \n        <\/div>\n\n    <\/div>\n\n                \n<\/section>\n\n\n\n<p>Wie wichtig eine gute IT-Sicherheitsstrategie ist, zeigt der folgende Beitrag:<\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-wp-embed is-provider-pathlock wp-block-embed-pathlock\"><div class=\"wp-block-embed__wrapper\">\n<blockquote class=\"wp-embedded-content\" data-secret=\"ptW7eYtpUA\"><a href=\"https:\/\/pathlock.com\/de\/wenn-abwehrsysteme-unsicher-werden-und-der-schutz-zur-bedrohung-wird\/\">Wenn Abwehrsysteme unsicher werden und der Schutz zur Bedrohung wird<\/a><\/blockquote><iframe loading=\"lazy\" class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; visibility: hidden;\" title=\"&#8222;Wenn Abwehrsysteme unsicher werden und der Schutz zur Bedrohung wird&#8220; &#8212; Pathlock\" src=\"https:\/\/pathlock.com\/de\/wenn-abwehrsysteme-unsicher-werden-und-der-schutz-zur-bedrohung-wird\/embed\/#?secret=ZslOlVbIGl#?secret=ptW7eYtpUA\" data-secret=\"ptW7eYtpUA\" width=\"500\" height=\"282\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe>\n<\/div><\/figure>\n","protected":false},"excerpt":{"rendered":"<p>Eine widerstandsf\u00e4hige IT Security, die die aktuelle Risikosituation im Blick hat, scheitert h\u00e4ufig am fehlenden Know-how f\u00fcr eine ganzheitliche Betrachtung. Angesichts rasant steigender Komplexit\u00e4t, einer Flut von Buzzwords und vermeintlichen Allheilmitteln wie KI wird die Sicherheitsstrategie so oft zum Blindflug. Relevanz von KI f\u00fcr die IT-Sicherheit Das Thema K\u00fcnstliche Intelligenz (KI) gewinnt in der IT&#8230;<\/p>\n","protected":false},"author":42,"featured_media":36630,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[253],"tags":[424,430,673],"erp-blog":[],"class_list":["post-36627","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-allgemeines","tag-echtzeitabsicherung","tag-angriffserkennung","tag-ki"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Licht &amp; Schatten der KI - wie Sie Ihre IT Security-Strategie st\u00e4rken<\/title>\n<meta name=\"description\" content=\"Setzen Sie auf intelligent automatisierte Prozesse statt auf Blindflug! Informieren Sie sich \u00fcber unsere KI-gest\u00fctzte Echtzeit-Absicherung.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pathlock.com\/de\/licht-schatten-der-ki-wie-sie-ihre-it-security-strategie-intelligent-voranbringen\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Licht &amp; Schatten der KI - wie Sie Ihre IT Security-Strategie st\u00e4rken\" \/>\n<meta property=\"og:description\" content=\"Setzen Sie auf intelligent automatisierte Prozesse statt auf Blindflug! Informieren Sie sich \u00fcber unsere KI-gest\u00fctzte Echtzeit-Absicherung.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pathlock.com\/de\/licht-schatten-der-ki-wie-sie-ihre-it-security-strategie-intelligent-voranbringen\/\" \/>\n<meta property=\"og:site_name\" content=\"Pathlock\" \/>\n<meta property=\"article:published_time\" content=\"2024-06-17T06:20:41+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-03-05T14:12:53+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pathlock.com\/wp-content\/uploads\/2024\/06\/Licht-Schatten-KI_Strategie-jpg.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"822\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Keri Bowman\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Licht &amp; Schatten der KI - wie Sie Ihre IT Security-Strategie st\u00e4rken\" \/>\n<meta name=\"twitter:description\" content=\"Setzen Sie auf intelligent automatisierte Prozesse statt auf Blindflug! Informieren Sie sich \u00fcber unsere KI-gest\u00fctzte Echtzeit-Absicherung.\" \/>\n<meta name=\"twitter:creator\" content=\"@pathlock\" \/>\n<meta name=\"twitter:site\" content=\"@pathlock\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Keri Bowman\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"4\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":[\"Article\",\"BlogPosting\"],\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/licht-schatten-der-ki-wie-sie-ihre-it-security-strategie-intelligent-voranbringen\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/licht-schatten-der-ki-wie-sie-ihre-it-security-strategie-intelligent-voranbringen\\\/\"},\"author\":{\"name\":\"Keri Bowman\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#\\\/schema\\\/person\\\/49c0ac22ac29d5a30f593641279538f7\"},\"headline\":\"Licht &#038; Schatten der KI &#8211; wie Sie Ihre IT Security Strategie voranbringen\",\"datePublished\":\"2024-06-17T06:20:41+00:00\",\"dateModified\":\"2026-03-05T14:12:53+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/licht-schatten-der-ki-wie-sie-ihre-it-security-strategie-intelligent-voranbringen\\\/\"},\"wordCount\":764,\"publisher\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/licht-schatten-der-ki-wie-sie-ihre-it-security-strategie-intelligent-voranbringen\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pathlock.com\\\/wp-content\\\/uploads\\\/2024\\\/06\\\/Licht-Schatten-KI_Strategie-jpg.webp\",\"keywords\":[\"Echtzeitabsicherung\",\"Angriffserkennung\",\"KI\"],\"articleSection\":[\"Allgemeines\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/licht-schatten-der-ki-wie-sie-ihre-it-security-strategie-intelligent-voranbringen\\\/\",\"url\":\"https:\\\/\\\/pathlock.com\\\/de\\\/licht-schatten-der-ki-wie-sie-ihre-it-security-strategie-intelligent-voranbringen\\\/\",\"name\":\"Licht & Schatten der KI - wie Sie Ihre IT Security-Strategie st\u00e4rken\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/licht-schatten-der-ki-wie-sie-ihre-it-security-strategie-intelligent-voranbringen\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/licht-schatten-der-ki-wie-sie-ihre-it-security-strategie-intelligent-voranbringen\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pathlock.com\\\/wp-content\\\/uploads\\\/2024\\\/06\\\/Licht-Schatten-KI_Strategie-jpg.webp\",\"datePublished\":\"2024-06-17T06:20:41+00:00\",\"dateModified\":\"2026-03-05T14:12:53+00:00\",\"description\":\"Setzen Sie auf intelligent automatisierte Prozesse statt auf Blindflug! Informieren Sie sich \u00fcber unsere KI-gest\u00fctzte Echtzeit-Absicherung.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/licht-schatten-der-ki-wie-sie-ihre-it-security-strategie-intelligent-voranbringen\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pathlock.com\\\/de\\\/licht-schatten-der-ki-wie-sie-ihre-it-security-strategie-intelligent-voranbringen\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/licht-schatten-der-ki-wie-sie-ihre-it-security-strategie-intelligent-voranbringen\\\/#primaryimage\",\"url\":\"https:\\\/\\\/pathlock.com\\\/wp-content\\\/uploads\\\/2024\\\/06\\\/Licht-Schatten-KI_Strategie-jpg.webp\",\"contentUrl\":\"https:\\\/\\\/pathlock.com\\\/wp-content\\\/uploads\\\/2024\\\/06\\\/Licht-Schatten-KI_Strategie-jpg.webp\",\"width\":1280,\"height\":822,\"caption\":\"Blogbeitrag Licht & Schatten, KI-Strategie\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/licht-schatten-der-ki-wie-sie-ihre-it-security-strategie-intelligent-voranbringen\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/pathlock.com\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cyber Security &amp; Threat Detection\",\"item\":\"https:\\\/\\\/pathlock.com\\\/category\\\/cyber-security-threat-detection\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Licht &#038; Schatten der KI &#8211; wie Sie Ihre IT Security Strategie voranbringen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/pathlock.com\\\/de\\\/\",\"name\":\"Pathlock\",\"description\":\"The Leader in Application Security and Controls Automation\",\"publisher\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pathlock.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#organization\",\"name\":\"Pathlock, Inc\",\"url\":\"https:\\\/\\\/pathlock.com\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/pathlock.com\\\/wp-content\\\/uploads\\\/2021\\\/11\\\/Zrzut-ekranu-2021-11-17-o-10.56.42.png\",\"contentUrl\":\"https:\\\/\\\/pathlock.com\\\/wp-content\\\/uploads\\\/2021\\\/11\\\/Zrzut-ekranu-2021-11-17-o-10.56.42.png\",\"width\":460,\"height\":148,\"caption\":\"Pathlock, Inc\"},\"image\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/pathlock\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/pathlock\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCgo4izMJ70K4gnyWQ_mP-OA\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#\\\/schema\\\/person\\\/49c0ac22ac29d5a30f593641279538f7\",\"name\":\"Keri Bowman\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/2c6cf34c2ab5b849f322d8039bfe47bce448b601a31ca69f7a060a34b58c8a6b?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/2c6cf34c2ab5b849f322d8039bfe47bce448b601a31ca69f7a060a34b58c8a6b?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/2c6cf34c2ab5b849f322d8039bfe47bce448b601a31ca69f7a060a34b58c8a6b?s=96&d=mm&r=g\",\"caption\":\"Keri Bowman\"},\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/in\\\/kbowman1\\\/\"],\"award\":[\"Certified Information Systems Auditor (CISA)\"],\"knowsLanguage\":[\"English\"],\"jobTitle\":\"Senior Director, Service Operations\",\"worksFor\":\"Pathlock, Inc\",\"url\":\"https:\\\/\\\/pathlock.com\\\/de\\\/author\\\/keri-bowman\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Licht & Schatten der KI - wie Sie Ihre IT Security-Strategie st\u00e4rken","description":"Setzen Sie auf intelligent automatisierte Prozesse statt auf Blindflug! Informieren Sie sich \u00fcber unsere KI-gest\u00fctzte Echtzeit-Absicherung.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pathlock.com\/de\/licht-schatten-der-ki-wie-sie-ihre-it-security-strategie-intelligent-voranbringen\/","og_locale":"de_DE","og_type":"article","og_title":"Licht & Schatten der KI - wie Sie Ihre IT Security-Strategie st\u00e4rken","og_description":"Setzen Sie auf intelligent automatisierte Prozesse statt auf Blindflug! Informieren Sie sich \u00fcber unsere KI-gest\u00fctzte Echtzeit-Absicherung.","og_url":"https:\/\/pathlock.com\/de\/licht-schatten-der-ki-wie-sie-ihre-it-security-strategie-intelligent-voranbringen\/","og_site_name":"Pathlock","article_published_time":"2024-06-17T06:20:41+00:00","article_modified_time":"2026-03-05T14:12:53+00:00","og_image":[{"width":1280,"height":822,"url":"https:\/\/pathlock.com\/wp-content\/uploads\/2024\/06\/Licht-Schatten-KI_Strategie-jpg.webp","type":"image\/jpeg"}],"author":"Keri Bowman","twitter_card":"summary_large_image","twitter_title":"Licht & Schatten der KI - wie Sie Ihre IT Security-Strategie st\u00e4rken","twitter_description":"Setzen Sie auf intelligent automatisierte Prozesse statt auf Blindflug! Informieren Sie sich \u00fcber unsere KI-gest\u00fctzte Echtzeit-Absicherung.","twitter_creator":"@pathlock","twitter_site":"@pathlock","twitter_misc":{"Verfasst von":"Keri Bowman","Gesch\u00e4tzte Lesezeit":"4\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":["Article","BlogPosting"],"@id":"https:\/\/pathlock.com\/de\/licht-schatten-der-ki-wie-sie-ihre-it-security-strategie-intelligent-voranbringen\/#article","isPartOf":{"@id":"https:\/\/pathlock.com\/de\/licht-schatten-der-ki-wie-sie-ihre-it-security-strategie-intelligent-voranbringen\/"},"author":{"name":"Keri Bowman","@id":"https:\/\/pathlock.com\/de\/#\/schema\/person\/49c0ac22ac29d5a30f593641279538f7"},"headline":"Licht &#038; Schatten der KI &#8211; wie Sie Ihre IT Security Strategie voranbringen","datePublished":"2024-06-17T06:20:41+00:00","dateModified":"2026-03-05T14:12:53+00:00","mainEntityOfPage":{"@id":"https:\/\/pathlock.com\/de\/licht-schatten-der-ki-wie-sie-ihre-it-security-strategie-intelligent-voranbringen\/"},"wordCount":764,"publisher":{"@id":"https:\/\/pathlock.com\/de\/#organization"},"image":{"@id":"https:\/\/pathlock.com\/de\/licht-schatten-der-ki-wie-sie-ihre-it-security-strategie-intelligent-voranbringen\/#primaryimage"},"thumbnailUrl":"https:\/\/pathlock.com\/wp-content\/uploads\/2024\/06\/Licht-Schatten-KI_Strategie-jpg.webp","keywords":["Echtzeitabsicherung","Angriffserkennung","KI"],"articleSection":["Allgemeines"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/pathlock.com\/de\/licht-schatten-der-ki-wie-sie-ihre-it-security-strategie-intelligent-voranbringen\/","url":"https:\/\/pathlock.com\/de\/licht-schatten-der-ki-wie-sie-ihre-it-security-strategie-intelligent-voranbringen\/","name":"Licht & Schatten der KI - wie Sie Ihre IT Security-Strategie st\u00e4rken","isPartOf":{"@id":"https:\/\/pathlock.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pathlock.com\/de\/licht-schatten-der-ki-wie-sie-ihre-it-security-strategie-intelligent-voranbringen\/#primaryimage"},"image":{"@id":"https:\/\/pathlock.com\/de\/licht-schatten-der-ki-wie-sie-ihre-it-security-strategie-intelligent-voranbringen\/#primaryimage"},"thumbnailUrl":"https:\/\/pathlock.com\/wp-content\/uploads\/2024\/06\/Licht-Schatten-KI_Strategie-jpg.webp","datePublished":"2024-06-17T06:20:41+00:00","dateModified":"2026-03-05T14:12:53+00:00","description":"Setzen Sie auf intelligent automatisierte Prozesse statt auf Blindflug! Informieren Sie sich \u00fcber unsere KI-gest\u00fctzte Echtzeit-Absicherung.","breadcrumb":{"@id":"https:\/\/pathlock.com\/de\/licht-schatten-der-ki-wie-sie-ihre-it-security-strategie-intelligent-voranbringen\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pathlock.com\/de\/licht-schatten-der-ki-wie-sie-ihre-it-security-strategie-intelligent-voranbringen\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pathlock.com\/de\/licht-schatten-der-ki-wie-sie-ihre-it-security-strategie-intelligent-voranbringen\/#primaryimage","url":"https:\/\/pathlock.com\/wp-content\/uploads\/2024\/06\/Licht-Schatten-KI_Strategie-jpg.webp","contentUrl":"https:\/\/pathlock.com\/wp-content\/uploads\/2024\/06\/Licht-Schatten-KI_Strategie-jpg.webp","width":1280,"height":822,"caption":"Blogbeitrag Licht & Schatten, KI-Strategie"},{"@type":"BreadcrumbList","@id":"https:\/\/pathlock.com\/de\/licht-schatten-der-ki-wie-sie-ihre-it-security-strategie-intelligent-voranbringen\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/pathlock.com\/de\/"},{"@type":"ListItem","position":2,"name":"Cyber Security &amp; Threat Detection","item":"https:\/\/pathlock.com\/category\/cyber-security-threat-detection\/"},{"@type":"ListItem","position":3,"name":"Licht &#038; Schatten der KI &#8211; wie Sie Ihre IT Security Strategie voranbringen"}]},{"@type":"WebSite","@id":"https:\/\/pathlock.com\/de\/#website","url":"https:\/\/pathlock.com\/de\/","name":"Pathlock","description":"The Leader in Application Security and Controls Automation","publisher":{"@id":"https:\/\/pathlock.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pathlock.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/pathlock.com\/de\/#organization","name":"Pathlock, Inc","url":"https:\/\/pathlock.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pathlock.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/pathlock.com\/wp-content\/uploads\/2021\/11\/Zrzut-ekranu-2021-11-17-o-10.56.42.png","contentUrl":"https:\/\/pathlock.com\/wp-content\/uploads\/2021\/11\/Zrzut-ekranu-2021-11-17-o-10.56.42.png","width":460,"height":148,"caption":"Pathlock, Inc"},"image":{"@id":"https:\/\/pathlock.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/pathlock","https:\/\/www.linkedin.com\/company\/pathlock","https:\/\/www.youtube.com\/channel\/UCgo4izMJ70K4gnyWQ_mP-OA"]},{"@type":"Person","@id":"https:\/\/pathlock.com\/de\/#\/schema\/person\/49c0ac22ac29d5a30f593641279538f7","name":"Keri Bowman","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/2c6cf34c2ab5b849f322d8039bfe47bce448b601a31ca69f7a060a34b58c8a6b?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/2c6cf34c2ab5b849f322d8039bfe47bce448b601a31ca69f7a060a34b58c8a6b?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/2c6cf34c2ab5b849f322d8039bfe47bce448b601a31ca69f7a060a34b58c8a6b?s=96&d=mm&r=g","caption":"Keri Bowman"},"sameAs":["https:\/\/www.linkedin.com\/in\/kbowman1\/"],"award":["Certified Information Systems Auditor (CISA)"],"knowsLanguage":["English"],"jobTitle":"Senior Director, Service Operations","worksFor":"Pathlock, Inc","url":"https:\/\/pathlock.com\/de\/author\/keri-bowman\/"}]}},"_links":{"self":[{"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/posts\/36627","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/comments?post=36627"}],"version-history":[{"count":0,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/posts\/36627\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/media\/36630"}],"wp:attachment":[{"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/media?parent=36627"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/categories?post=36627"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/tags?post=36627"},{"taxonomy":"erp-blog","embeddable":true,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/erp-blog?post=36627"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}