{"id":37370,"date":"2024-09-19T04:28:18","date_gmt":"2024-09-19T11:28:18","guid":{"rendered":"https:\/\/pathlock.com\/?p=37370"},"modified":"2026-03-05T09:01:41","modified_gmt":"2026-03-05T14:01:41","slug":"threat-intelligence-der-massgeschneiderte-einsatz-von-kuenstlicher-intelligenz","status":"publish","type":"post","link":"https:\/\/pathlock.com\/de\/threat-intelligence-der-massgeschneiderte-einsatz-von-kuenstlicher-intelligenz\/","title":{"rendered":"Threat Intelligence: Der ma\u00dfgeschneiderte Einsatz von K\u00fcnstlicher Intelligenz"},"content":{"rendered":"\n<p>Das Buzzword KI wird in IT-Security-Szenarien vor allem als Gefahr durch sich rasant entwickelnde Angriffsvektoren verstanden. Dabei werden die Chancen und M\u00f6glichkeiten von K\u00fcnstlicher Intelligenz als zus\u00e4tzliche Abwehrlinie oft falsch eingesch\u00e4tzt. KI ist kein pauschales Allheilmittel, kann aber bei strategischem und wissensbasiertem Einsatz ein Instrument zur Verbesserung der IT-Sicherheit sein. Die L\u00f6sung hei\u00dft &#8222;Threat Intelligence&#8220; und steht f\u00fcr den Einsatz von maschinellem Lernen, um IT-Sicherheitsteams zu entlasten, zu unterst\u00fctzen und in die Lage zu versetzen, schnell fundierte Entscheidungen zu treffen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-intelligente-weiterentwicklung-der-threat-detection\"><strong>Intelligente Weiterentwicklung der Threat Detection<\/strong><\/h2>\n\n\n\n<p>Pathlock Threat Intelligence ist eine Weiterentwicklung der etablierten <a href=\"https:\/\/pathlock.com\/de\/threat-detection\/\"><strong>Threat Detection-L\u00f6sungen<\/strong><\/a>: Die Erkennung von Bedrohungen wird durch maschinelles Lernen verfeinert und eine automatisierte Reaktion auf erkannte Risikosituationen erm\u00f6glicht. Bisher erfolgte die Reaktion auf ein erkanntes Risiko in zwei Schritten: erst die Situation bewerten, dann Ma\u00dfnahmen ergreifen. Durch unterbesetzte Security Operations Centers, fehlendes Know-how oder komplexe Bewertungsprozesse verging wertvolle Zeit, bis Gegenma\u00dfnahmen ergriffen werden konnten, obwohl gerade die Reaktionszeit entscheidend f\u00fcr die Schadensbegrenzung ist.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-echtzeituberwachung-rund-um-die-uhr\"><strong>Echtzeit\u00fcberwachung rund um die Uhr<\/strong><\/h2>\n\n\n\n<p>Die Einbindung automatisierter Prozesse als zus\u00e4tzliche Sicherheitsschicht hilft, dieses Problem zu l\u00f6sen. So lassen sich Zugriffe auf kritische Transaktionen kontextsensitiv einschr\u00e4nken oder sogar ganz blockieren, einzelne Datenfelder attributbasiert ausblenden, weitere Downloads verhindern oder Benutzer mit kritischem Verhalten vom System abmelden. Vollautomatisiert, in Echtzeit und 24 Stunden am Tag. Die sofortige Reaktion auf eine als risikoreich eingesch\u00e4tzte Situation erm\u00f6glicht den unverz\u00fcglichen und gezielten Schutz hochsensibler Informationen. Unser zugrundeliegendes Regelwerk ist dabei vollst\u00e4ndig konfigurierbar und anwendungsspezifisch adaptierbar.<\/p>\n\n\n\n<p><strong>\ud83d\udca1<\/strong>\u00a0Bei der Threat Intelligence wird die Threat Detection durch den Einsatz von KI um einen strategischen Schritt erweitert, um schnellstm\u00f6glich Ma\u00dfnahmen zur Schadensbegrenzung oder -vermeidung einleiten zu k\u00f6nnen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-methoden-des-maschinellen-lernens-zur-verbesserung-der-bedrohungserkennung\"><strong>Methoden des maschinellen Lernens zur Verbesserung der Bedrohungserkennung<\/strong><\/h2>\n\n\n\n<p>Pathlock Threat Intelligence erh\u00f6ht also die F\u00e4higkeiten zur Bedrohungserkennung und l\u00e4sst (teil-)automatisierte Reaktionen im Anwendungskontext zu. Dabei kommen innovative Ans\u00e4tze wie <strong>Reinforcement Learning<\/strong> und <strong>User and Entity Behavioral Analytics (UEBA)<\/strong> zum Einsatz.<\/p>\n\n\n\n<p><strong>Reinforcement Learning<\/strong> unterst\u00fctzt eine bessere Bewertung von Ereignissen durch die Integration von Informationen aus verschiedenen Quellen, wie beispielsweise regelm\u00e4\u00dfigen internen Audits, in die Echtzeit-Risikoanalyse. So werden z.B. Aufrufe von Programmen mit potenziellen Schwachstellen im Code oder Aktionen von privilegierten Benutzern automatisch mit einer h\u00f6heren Kritikalit\u00e4t bewertet als andere. Auf diese Weise sind eine Identifizierung und detaillierte Analyse relevanter Ereignisse m\u00f6glich. Eine Empfehlung, um wie viel die Kritikalit\u00e4t im Vergleich zu einer unkritischen Aktivit\u00e4t erh\u00f6ht wird, wird anwendungsspezifisch vorgeschlagen, sie kann aber auch individuell nach Kundenanforderung neu definiert werden.<\/p>\n\n\n\n<p><strong>User and Entity Behavioral Analytics (UEBA)<\/strong> identifiziert Auff\u00e4lligkeiten im Verhalten von Benutzern und Systemen. Es ist in der Lage, ein ungew\u00f6hnlich hohes Transaktionsvolumen oder das unerwartete Auftreten seltener Transaktionen zu erkennen. Wenn z. B. ein Benutzer, der sonst nur Bestellungen bearbeitet, pl\u00f6tzlich gr\u00f6\u00dfere Finanztransaktionen ausf\u00fchrt, ist dies ein Hinweis auf eine potenzielle Bedrohung oder eine betr\u00fcgerische Aktivit\u00e4t. UEBA erkennt solche auff\u00e4lligen Verhaltensmuster und leitet umgehend risikominimierende Ma\u00dfnahmen ein, um sicherzustellen, dass die Systemintegrit\u00e4t gewahrt bleibt.<\/p>\n\n\n\n<p>Durch den kombinierten Einsatz beider Methoden ist nicht nur eine schnellere Bedrohungserkennung m\u00f6glich, sondern auch eine genauere Bewertung der Bedrohungen, um effektiv darauf reagieren zu k\u00f6nnen. Und zwar unabh\u00e4ngig davon, ob die Reaktion auf das Sicherheitsereignis automatisiert, teilautomatisiert oder manuell abl\u00e4uft.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-mit-threat-intelligence-fundierte-entscheidungen-treffen\"><strong>Mit Threat Intelligence fundierte Entscheidungen treffen<\/strong><\/h2>\n\n\n\n<p>Threat Intelligence ist nicht nur ein technisches Tool. Sie kann vielmehr auch ein integraler Bestandteil der <a href=\"https:\/\/www.it-daily.net\/it-sicherheit\/cloud-security\/intelligentes-risikomanagement\"><strong>strategischen Sicherheitsplanung<\/strong><\/a> im Unternehmen sein. Durch den Einsatz von KI-gest\u00fctzter Bedrohungsanalyse sind CISOs und ihre Sicherheitsteams in der Lage, fundierte Entscheidungen zur Priorisierung von Sicherheitsma\u00dfnahmen zu treffen. Dadurch k\u00f6nnen Ressourcen k\u00fcnftig besser verteilt und pr\u00e4ventive Ma\u00dfnahmen erm\u00f6glicht werden. Die strategische Einbindung von Threat Intelligence erh\u00f6ht somit nicht nur die Reaktionsf\u00e4higkeit, sondern st\u00e4rkt auch ein umfassendes Sicherheitsbewusstsein im Unternehmen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-kunstliche-intelligenz-und-der-mensch-als-schlusselfaktor\"><strong>K\u00fcnstliche Intelligenz und der Mensch als Schl\u00fcsselfaktor<\/strong><\/h2>\n\n\n\n<p>KI als strategisches Instrument entlastet Sicherheitsanalysten durch die automatische Analyse und Zusammenfassung von Sicherheitsvorf\u00e4llen ohne manuellen Eingriff. Sie liefert qualifiziertere Ergebnisse, indem sie komplexe Zusammenh\u00e4nge und Kontextinformationen herausfiltert und verarbeitet. Dadurch k\u00f6nnen manuelle Validierungsschritte reduziert werden. Zur individuellen Beurteilung jedes Einzelfalls haben die Analysten jederzeit die M\u00f6glichkeit, Automatismen auszuschalten und auf manuelle T\u00e4tigkeiten umzuschalten.<\/p>\n\n\n\n<p>Der Einsatz von KI fungiert somit als unterst\u00fctzendes Werkzeug, das eine fokussierte Bearbeitung relevanter Themen erm\u00f6glicht, Zeit spart und die Effizienz steigert. Hochqualifiziertes Personal kann so weiterhin dort sinnvoll eingesetzt werden, wo menschliche Expertise unverzichtbar bleibt.<\/p>\n\n\n\n<p><img loading=\"lazy\" decoding=\"async\" width=\"150\" height=\"150\" class=\"wp-image-33097\" style=\"width: 150px;\" src=\"https:\/\/pathlock.com\/wp-content\/uploads\/2023\/04\/RaphaelKelbert_900x900px-1.png\" alt=\"Raphael Kelbert (Pathlock)\" srcset=\"https:\/\/pathlock.com\/wp-content\/uploads\/2023\/04\/RaphaelKelbert_900x900px-1.png 938w, https:\/\/pathlock.com\/wp-content\/uploads\/2023\/04\/RaphaelKelbert_900x900px-1-300x300.png 300w, https:\/\/pathlock.com\/wp-content\/uploads\/2023\/04\/RaphaelKelbert_900x900px-1-150x150.png 150w, https:\/\/pathlock.com\/wp-content\/uploads\/2023\/04\/RaphaelKelbert_900x900px-1-768x768.png 768w, https:\/\/pathlock.com\/wp-content\/uploads\/2023\/04\/RaphaelKelbert_900x900px-1-112x112.png 112w\" sizes=\"auto, (max-width: 150px) 100vw, 150px\" \/> <strong>Raphael Kelbert, Product Management (Pathlock Deutschland)<\/strong><\/p>\n\n\n\n<p>Dieser Fachartikel ist auch auf\u00a0<a href=\"https:\/\/www.it-daily.net\/it-sicherheit\/cloud-security\/threat-detection\"><strong>it-daily.net<\/strong><\/a>\u00a0sowie im\u00a0<strong>it security Print Magazin<\/strong>,\u00a0<strong>Ausgabe 9-10\/24<\/strong>, erschienen.<\/p>\n\n\n\n<p><strong>Unsere Webinar-Empfehlung f\u00fcr Sie:<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-wp-embed is-provider-pathlock wp-block-embed-pathlock\"><div class=\"wp-block-embed__wrapper\">\n<blockquote class=\"wp-embedded-content\" data-secret=\"EROlR5YVzS\"><a href=\"https:\/\/pathlock.com\/de\/resource\/cloud-ki-siem-warum-buzzwords-allein-noch-keine-it-sicherheit-garantieren\/\">[it-sa Talk] Cloud, KI und SIEM: Warum Buzzwords allein noch keine IT-Sicherheit garantieren<\/a><\/blockquote><iframe loading=\"lazy\" class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; visibility: hidden;\" title=\"&#8222;[it-sa Talk] Cloud, KI und SIEM: Warum Buzzwords allein noch keine IT-Sicherheit garantieren&#8220; &#8212; Pathlock\" src=\"https:\/\/pathlock.com\/de\/resource\/cloud-ki-siem-warum-buzzwords-allein-noch-keine-it-sicherheit-garantieren\/embed\/#?secret=o4WO2c7yDO#?secret=EROlR5YVzS\" data-secret=\"EROlR5YVzS\" width=\"500\" height=\"282\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe>\n<\/div><\/figure>\n","protected":false},"excerpt":{"rendered":"<p>Das Buzzword KI wird in IT-Security-Szenarien vor allem als Gefahr durch sich rasant entwickelnde Angriffsvektoren verstanden. Dabei werden die Chancen und M\u00f6glichkeiten von K\u00fcnstlicher Intelligenz als zus\u00e4tzliche Abwehrlinie oft falsch eingesch\u00e4tzt. KI ist kein pauschales Allheilmittel, kann aber bei strategischem und wissensbasiertem Einsatz ein Instrument zur Verbesserung der IT-Sicherheit sein. Die L\u00f6sung hei\u00dft &#8222;Threat Intelligence&#8220;&#8230;<\/p>\n","protected":false},"author":42,"featured_media":37371,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"content-type":"","footnotes":""},"categories":[253],"tags":[683],"erp-blog":[],"class_list":["post-37370","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-allgemeines","tag-threat-intelligence"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.3 (Yoast SEO v27.5) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Threat Intelligence - der passgenaue Einsatz von KI<\/title>\n<meta name=\"description\" content=\"Mit der Pathlock Threat Intelligence wird die etablierte Threat Detection durch den Einsatz von KI um einen strategischen Schritt erweitert.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pathlock.com\/de\/threat-intelligence-der-massgeschneiderte-einsatz-von-kuenstlicher-intelligenz\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Threat Intelligence - der passgenaue Einsatz von KI\" \/>\n<meta property=\"og:description\" content=\"Mit der Pathlock Threat Intelligence wird die etablierte Threat Detection durch den Einsatz von KI um einen strategischen Schritt erweitert.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pathlock.com\/de\/threat-intelligence-der-massgeschneiderte-einsatz-von-kuenstlicher-intelligenz\/\" \/>\n<meta property=\"og:site_name\" content=\"Pathlock\" \/>\n<meta property=\"article:published_time\" content=\"2024-09-19T11:28:18+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-03-05T14:01:41+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pathlock.com\/wp-content\/uploads\/2024\/09\/PLDE_Blog_Threat-Intelligence-scaled.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1435\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Keri Bowman\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Threat Intelligence - der passgenaue Einsatz von KI\" \/>\n<meta name=\"twitter:description\" content=\"Mit der Pathlock Threat Intelligence wird die etablierte Threat Detection durch den Einsatz von KI um einen strategischen Schritt erweitert.\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/pathlock.com\/wp-content\/uploads\/2024\/09\/PLDE_Blog_Threat-Intelligence-scaled.webp\" \/>\n<meta name=\"twitter:creator\" content=\"@pathlock\" \/>\n<meta name=\"twitter:site\" content=\"@pathlock\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Keri Bowman\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"4\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":[\"Article\",\"BlogPosting\"],\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/threat-intelligence-der-massgeschneiderte-einsatz-von-kuenstlicher-intelligenz\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/threat-intelligence-der-massgeschneiderte-einsatz-von-kuenstlicher-intelligenz\\\/\"},\"author\":{\"name\":\"Keri Bowman\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#\\\/schema\\\/person\\\/49c0ac22ac29d5a30f593641279538f7\"},\"headline\":\"Threat Intelligence: Der ma\u00dfgeschneiderte Einsatz von K\u00fcnstlicher Intelligenz\",\"datePublished\":\"2024-09-19T11:28:18+00:00\",\"dateModified\":\"2026-03-05T14:01:41+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/threat-intelligence-der-massgeschneiderte-einsatz-von-kuenstlicher-intelligenz\\\/\"},\"wordCount\":799,\"publisher\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/threat-intelligence-der-massgeschneiderte-einsatz-von-kuenstlicher-intelligenz\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pathlock.com\\\/wp-content\\\/uploads\\\/2024\\\/09\\\/PLDE_Blog_Threat-Intelligence-scaled.webp\",\"keywords\":[\"Threat Intelligence\"],\"articleSection\":[\"Allgemeines\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/threat-intelligence-der-massgeschneiderte-einsatz-von-kuenstlicher-intelligenz\\\/\",\"url\":\"https:\\\/\\\/pathlock.com\\\/de\\\/threat-intelligence-der-massgeschneiderte-einsatz-von-kuenstlicher-intelligenz\\\/\",\"name\":\"Threat Intelligence - der passgenaue Einsatz von KI\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/threat-intelligence-der-massgeschneiderte-einsatz-von-kuenstlicher-intelligenz\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/threat-intelligence-der-massgeschneiderte-einsatz-von-kuenstlicher-intelligenz\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pathlock.com\\\/wp-content\\\/uploads\\\/2024\\\/09\\\/PLDE_Blog_Threat-Intelligence-scaled.webp\",\"datePublished\":\"2024-09-19T11:28:18+00:00\",\"dateModified\":\"2026-03-05T14:01:41+00:00\",\"description\":\"Mit der Pathlock Threat Intelligence wird die etablierte Threat Detection durch den Einsatz von KI um einen strategischen Schritt erweitert.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/threat-intelligence-der-massgeschneiderte-einsatz-von-kuenstlicher-intelligenz\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pathlock.com\\\/de\\\/threat-intelligence-der-massgeschneiderte-einsatz-von-kuenstlicher-intelligenz\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/threat-intelligence-der-massgeschneiderte-einsatz-von-kuenstlicher-intelligenz\\\/#primaryimage\",\"url\":\"https:\\\/\\\/pathlock.com\\\/wp-content\\\/uploads\\\/2024\\\/09\\\/PLDE_Blog_Threat-Intelligence-scaled.webp\",\"contentUrl\":\"https:\\\/\\\/pathlock.com\\\/wp-content\\\/uploads\\\/2024\\\/09\\\/PLDE_Blog_Threat-Intelligence-scaled.webp\",\"width\":2560,\"height\":1435,\"caption\":\"hreat Intelligence, AI, KI machine learing, Cybersecurity\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/threat-intelligence-der-massgeschneiderte-einsatz-von-kuenstlicher-intelligenz\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/pathlock.com\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Allgemeines\",\"item\":\"https:\\\/\\\/pathlock.com\\\/de\\\/category\\\/allgemeines\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Threat Intelligence: Der ma\u00dfgeschneiderte Einsatz von K\u00fcnstlicher Intelligenz\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/pathlock.com\\\/de\\\/\",\"name\":\"Pathlock\",\"description\":\"The Leader in Application Security and Controls Automation\",\"publisher\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pathlock.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#organization\",\"name\":\"Pathlock, Inc\",\"url\":\"https:\\\/\\\/pathlock.com\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/pathlock.com\\\/wp-content\\\/uploads\\\/2021\\\/11\\\/Zrzut-ekranu-2021-11-17-o-10.56.42.png\",\"contentUrl\":\"https:\\\/\\\/pathlock.com\\\/wp-content\\\/uploads\\\/2021\\\/11\\\/Zrzut-ekranu-2021-11-17-o-10.56.42.png\",\"width\":460,\"height\":148,\"caption\":\"Pathlock, Inc\"},\"image\":{\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/pathlock\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/pathlock\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCgo4izMJ70K4gnyWQ_mP-OA\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/pathlock.com\\\/de\\\/#\\\/schema\\\/person\\\/49c0ac22ac29d5a30f593641279538f7\",\"name\":\"Keri Bowman\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/2c6cf34c2ab5b849f322d8039bfe47bce448b601a31ca69f7a060a34b58c8a6b?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/2c6cf34c2ab5b849f322d8039bfe47bce448b601a31ca69f7a060a34b58c8a6b?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/2c6cf34c2ab5b849f322d8039bfe47bce448b601a31ca69f7a060a34b58c8a6b?s=96&d=mm&r=g\",\"caption\":\"Keri Bowman\"},\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/in\\\/kbowman1\\\/\"],\"award\":[\"Certified Information Systems Auditor (CISA)\"],\"knowsLanguage\":[\"English\"],\"jobTitle\":\"Senior Director, Service Operations\",\"worksFor\":\"Pathlock, Inc\",\"url\":\"https:\\\/\\\/pathlock.com\\\/de\\\/author\\\/keri-bowman\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Threat Intelligence - der passgenaue Einsatz von KI","description":"Mit der Pathlock Threat Intelligence wird die etablierte Threat Detection durch den Einsatz von KI um einen strategischen Schritt erweitert.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pathlock.com\/de\/threat-intelligence-der-massgeschneiderte-einsatz-von-kuenstlicher-intelligenz\/","og_locale":"de_DE","og_type":"article","og_title":"Threat Intelligence - der passgenaue Einsatz von KI","og_description":"Mit der Pathlock Threat Intelligence wird die etablierte Threat Detection durch den Einsatz von KI um einen strategischen Schritt erweitert.","og_url":"https:\/\/pathlock.com\/de\/threat-intelligence-der-massgeschneiderte-einsatz-von-kuenstlicher-intelligenz\/","og_site_name":"Pathlock","article_published_time":"2024-09-19T11:28:18+00:00","article_modified_time":"2026-03-05T14:01:41+00:00","og_image":[{"width":2560,"height":1435,"url":"https:\/\/pathlock.com\/wp-content\/uploads\/2024\/09\/PLDE_Blog_Threat-Intelligence-scaled.webp","type":"image\/jpeg"}],"author":"Keri Bowman","twitter_card":"summary_large_image","twitter_title":"Threat Intelligence - der passgenaue Einsatz von KI","twitter_description":"Mit der Pathlock Threat Intelligence wird die etablierte Threat Detection durch den Einsatz von KI um einen strategischen Schritt erweitert.","twitter_image":"https:\/\/pathlock.com\/wp-content\/uploads\/2024\/09\/PLDE_Blog_Threat-Intelligence-scaled.webp","twitter_creator":"@pathlock","twitter_site":"@pathlock","twitter_misc":{"Verfasst von":"Keri Bowman","Gesch\u00e4tzte Lesezeit":"4\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":["Article","BlogPosting"],"@id":"https:\/\/pathlock.com\/de\/threat-intelligence-der-massgeschneiderte-einsatz-von-kuenstlicher-intelligenz\/#article","isPartOf":{"@id":"https:\/\/pathlock.com\/de\/threat-intelligence-der-massgeschneiderte-einsatz-von-kuenstlicher-intelligenz\/"},"author":{"name":"Keri Bowman","@id":"https:\/\/pathlock.com\/de\/#\/schema\/person\/49c0ac22ac29d5a30f593641279538f7"},"headline":"Threat Intelligence: Der ma\u00dfgeschneiderte Einsatz von K\u00fcnstlicher Intelligenz","datePublished":"2024-09-19T11:28:18+00:00","dateModified":"2026-03-05T14:01:41+00:00","mainEntityOfPage":{"@id":"https:\/\/pathlock.com\/de\/threat-intelligence-der-massgeschneiderte-einsatz-von-kuenstlicher-intelligenz\/"},"wordCount":799,"publisher":{"@id":"https:\/\/pathlock.com\/de\/#organization"},"image":{"@id":"https:\/\/pathlock.com\/de\/threat-intelligence-der-massgeschneiderte-einsatz-von-kuenstlicher-intelligenz\/#primaryimage"},"thumbnailUrl":"https:\/\/pathlock.com\/wp-content\/uploads\/2024\/09\/PLDE_Blog_Threat-Intelligence-scaled.webp","keywords":["Threat Intelligence"],"articleSection":["Allgemeines"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/pathlock.com\/de\/threat-intelligence-der-massgeschneiderte-einsatz-von-kuenstlicher-intelligenz\/","url":"https:\/\/pathlock.com\/de\/threat-intelligence-der-massgeschneiderte-einsatz-von-kuenstlicher-intelligenz\/","name":"Threat Intelligence - der passgenaue Einsatz von KI","isPartOf":{"@id":"https:\/\/pathlock.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pathlock.com\/de\/threat-intelligence-der-massgeschneiderte-einsatz-von-kuenstlicher-intelligenz\/#primaryimage"},"image":{"@id":"https:\/\/pathlock.com\/de\/threat-intelligence-der-massgeschneiderte-einsatz-von-kuenstlicher-intelligenz\/#primaryimage"},"thumbnailUrl":"https:\/\/pathlock.com\/wp-content\/uploads\/2024\/09\/PLDE_Blog_Threat-Intelligence-scaled.webp","datePublished":"2024-09-19T11:28:18+00:00","dateModified":"2026-03-05T14:01:41+00:00","description":"Mit der Pathlock Threat Intelligence wird die etablierte Threat Detection durch den Einsatz von KI um einen strategischen Schritt erweitert.","breadcrumb":{"@id":"https:\/\/pathlock.com\/de\/threat-intelligence-der-massgeschneiderte-einsatz-von-kuenstlicher-intelligenz\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pathlock.com\/de\/threat-intelligence-der-massgeschneiderte-einsatz-von-kuenstlicher-intelligenz\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pathlock.com\/de\/threat-intelligence-der-massgeschneiderte-einsatz-von-kuenstlicher-intelligenz\/#primaryimage","url":"https:\/\/pathlock.com\/wp-content\/uploads\/2024\/09\/PLDE_Blog_Threat-Intelligence-scaled.webp","contentUrl":"https:\/\/pathlock.com\/wp-content\/uploads\/2024\/09\/PLDE_Blog_Threat-Intelligence-scaled.webp","width":2560,"height":1435,"caption":"hreat Intelligence, AI, KI machine learing, Cybersecurity"},{"@type":"BreadcrumbList","@id":"https:\/\/pathlock.com\/de\/threat-intelligence-der-massgeschneiderte-einsatz-von-kuenstlicher-intelligenz\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/pathlock.com\/de\/"},{"@type":"ListItem","position":2,"name":"Allgemeines","item":"https:\/\/pathlock.com\/de\/category\/allgemeines\/"},{"@type":"ListItem","position":3,"name":"Threat Intelligence: Der ma\u00dfgeschneiderte Einsatz von K\u00fcnstlicher Intelligenz"}]},{"@type":"WebSite","@id":"https:\/\/pathlock.com\/de\/#website","url":"https:\/\/pathlock.com\/de\/","name":"Pathlock","description":"The Leader in Application Security and Controls Automation","publisher":{"@id":"https:\/\/pathlock.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pathlock.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/pathlock.com\/de\/#organization","name":"Pathlock, Inc","url":"https:\/\/pathlock.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pathlock.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/pathlock.com\/wp-content\/uploads\/2021\/11\/Zrzut-ekranu-2021-11-17-o-10.56.42.png","contentUrl":"https:\/\/pathlock.com\/wp-content\/uploads\/2021\/11\/Zrzut-ekranu-2021-11-17-o-10.56.42.png","width":460,"height":148,"caption":"Pathlock, Inc"},"image":{"@id":"https:\/\/pathlock.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/pathlock","https:\/\/www.linkedin.com\/company\/pathlock","https:\/\/www.youtube.com\/channel\/UCgo4izMJ70K4gnyWQ_mP-OA"]},{"@type":"Person","@id":"https:\/\/pathlock.com\/de\/#\/schema\/person\/49c0ac22ac29d5a30f593641279538f7","name":"Keri Bowman","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/2c6cf34c2ab5b849f322d8039bfe47bce448b601a31ca69f7a060a34b58c8a6b?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/2c6cf34c2ab5b849f322d8039bfe47bce448b601a31ca69f7a060a34b58c8a6b?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/2c6cf34c2ab5b849f322d8039bfe47bce448b601a31ca69f7a060a34b58c8a6b?s=96&d=mm&r=g","caption":"Keri Bowman"},"sameAs":["https:\/\/www.linkedin.com\/in\/kbowman1\/"],"award":["Certified Information Systems Auditor (CISA)"],"knowsLanguage":["English"],"jobTitle":"Senior Director, Service Operations","worksFor":"Pathlock, Inc","url":"https:\/\/pathlock.com\/de\/author\/keri-bowman\/"}]}},"_links":{"self":[{"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/posts\/37370","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/comments?post=37370"}],"version-history":[{"count":0,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/posts\/37370\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/media\/37371"}],"wp:attachment":[{"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/media?parent=37370"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/categories?post=37370"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/tags?post=37370"},{"taxonomy":"erp-blog","embeddable":true,"href":"https:\/\/pathlock.com\/de\/wp-json\/wp\/v2\/erp-blog?post=37370"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}