{"id":187566,"date":"2024-04-02T06:45:17","date_gmt":"2024-04-02T13:45:17","guid":{"rendered":"https:\/\/www.mcafee.com\/blogs\/?p=187566"},"modified":"2025-04-27T19:29:56","modified_gmt":"2025-04-28T02:29:56","slug":"ki-und-bedrohungserkennung-was-steckt-dahinter-und-wie-funktioniert-es","status":"publish","type":"post","link":"https:\/\/www.mcafee.com\/blogs\/de-de\/internet-security\/ki-und-bedrohungserkennung-was-steckt-dahinter-und-wie-funktioniert-es\/","title":{"rendered":"KI und Bedrohungserkennung: Was steckt dahinter und wie funktioniert es?"},"content":{"rendered":"<p><span data-contrast=\"none\"><span class=\"TextRun BCX0 SCXW134650024\" lang=\"EN-US\" xml:lang=\"EN-US\" data-contrast=\"none\"><span class=\"NormalTextRun CommentStart BCX0 SCXW134650024\">Dank der hohen Verf\u00fcgbarkeit von internetf\u00e4higen Ger\u00e4ten und Online-Diensten gibt es heute mehr Internetnutzer als je zuvor. <\/span><\/span><span class=\"TextRun BCX0 SCXW134650024\" lang=\"EN-US\" xml:lang=\"EN-US\" data-contrast=\"none\"><span class=\"NormalTextRun CommentStart BCX0 SCXW134650024\">In Kanada hat die <\/span><\/span><a class=\"Hyperlink BCX0 SCXW134650024\" href=\"https:\/\/www.statista.com\/statistics\/325649\/canada-number-of-internet-users\/\" target=\"_blank\" rel=\"noreferrer noopener\"><span class=\"TextRun Underlined BCX0 SCXW134650024\" lang=\"EN-US\" xml:lang=\"EN-US\" data-contrast=\"none\"><span class=\"NormalTextRun BCX0 SCXW134650024\" data-ccp-charstyle=\"Hyperlink\">Zahl der Internetnutzer<\/span><\/span><\/a><span class=\"TextRun BCX0 SCXW134650024\" lang=\"EN-US\" xml:lang=\"EN-US\" data-contrast=\"none\"><span class=\"NormalTextRun BCX0 SCXW134650024\"> mit 33\u00a0Millionen einen neuen Rekord erreicht.\u00a0<\/span><\/span><span class=\"TextRun BCX0 SCXW134650024\" lang=\"EN-US\" xml:lang=\"EN-US\" data-contrast=\"none\"><span class=\"NormalTextRun BCX0 SCXW134650024\">Es wird erwartet, dass die Zahl in den kommenden Jahren noch steigen wird. Doch mit der steigenden Menge an Nutzern und Online-Diensten geht auch ein wachsendes Risiko f\u00fcr die Cybersicherheit einher, da Cyber-Kriminelle immer mehr dieser Nutzer ins Visier nehmen und Schwachstellen in der Internetinfrastruktur ausnutzen. <\/span><\/span><\/span>Deshalb brauchen wir KI-gest\u00fctzte Software, die Internetnutzern modernen Schutz bietet.<\/p>\n<p>Online-Bedrohungen \u00e4ndern sich st\u00e4ndig, was es herk\u00f6mmlichen Systemen zur Bedrohungserkennung schwerer macht, das Verhalten von Bedrohungen zu \u00fcberwachen und neuen b\u00f6sartigen Code zu erkennen. <span data-contrast=\"none\"> Gl\u00fccklicherweise gibt es Bedrohungserkennungssysteme wie <a href=\"https:\/\/www.mcafee.com\/de-de\/antivirus.html\" target=\"_blank\" rel=\"noopener noreferrer\"><span data-contrast=\"none\">den McAfee-Virenschutz und seine Bedrohungserkennungssoftware<\/span><\/a>, die auf neuesten Bedrohungsdaten und KI-gest\u00fctzten Verhaltensanalysen basieren. <span data-contrast=\"none\">Im Folgenden erfahren Sie, wie KI der Cybersicherheit dabei hilft, \u00fcber die herk\u00f6mmlichen Methoden zum Schutz von Internetnutzern hinauszugehen.<\/span> <\/span><\/p>\n<h2><b><span data-contrast=\"none\">Was ist KI?<\/span><\/b><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/h2>\n<p><span data-contrast=\"none\">Die meisten der heutigen Virenschutz- und Bedrohungserkennungsprogramme nutzen verhaltensbasierte, heuristische Erkennungsmethoden, die mithilfe von ML-Modellen (Machine Learning) bekanntes b\u00f6sartiges Verhalten erkennen.<\/span><span data-contrast=\"none\"> In herk\u00f6mmlichen Methoden werden Datenanalysen genutzt, um bekannte Bedrohungssignaturen mit unglaublicher Genauigkeit zu erkennen. <\/span>Diese Methoden k\u00f6nnen jedoch keinen neuen, b\u00f6sartigen Code \u2013 auch bekannt als Zero-Day-Malware \u2013 erkennen, \u00fcber den es bisher keine Daten gibt. KI ist f\u00fcr die Cybersicherheit von entscheidender Bedeutung, da sie Sicherheitsprogrammen und deren Anbietern die M\u00f6glichkeit gibt, einen intelligenteren Ansatz zur Erkennung von Viren und Malware zu verfolgen. Im Gegensatz zu KI-gest\u00fctzter Software werden bei herk\u00f6mmlichen Methoden ausschlie\u00dflich signaturbasierte Software und Datenanalysen genutzt.<\/p>\n<p>\u00c4hnlich wie beim menschlichen Denken folgen ML-Modelle einem dreistufigen Prozess, bei dem Eingaben gesammelt und verarbeitet werden, um daraus Bedrohungshinweise zu generieren. <span data-contrast=\"none\"> Bedrohungserkennungssoftware kann aus Bedrohungsdaten Informationen ziehen, um daraus Modelle zu erstellen, mit denen bekannte Malware verstanden werden kann.<\/span> Anschlie\u00dfend werden die Daten verarbeitet und gespeichert, um auf dieser Basis R\u00fcckschl\u00fcsse zu ziehen sowie Entscheidungen und Vorhersagen zu treffen. Bei der auf Heuristik basierenden Verhaltenserkennung werden verschiedene Aspekte des Machine Learning genutzt, darunter auch das <span data-contrast=\"none\">Deep Learning<\/span><span data-contrast=\"none\">.<\/span><\/p>\n<p><span data-contrast=\"none\">Beim Deep Learning wird mittels neuronaler Netzwerke die Funktion der Neuronen im menschlichen Gehirn emuliert. Die Architektur nutzt Validierungsalgorithmen, um Daten und komplexe mathematische Gleichungen gegenzupr\u00fcfen, wobei das logische Denken einem &#8220;wenn dies, dann das&#8221;-Ansatz folgt. Sie schaut sich an, was in der Vergangenheit geschehen ist und analysiert aktuelle und pr\u00e4diktive Daten, um zu einer Schlussfolgerung zu gelangen. Je mehr Daten die zahlreichen Schichten im System verarbeiten, desto genauer wird die Vorhersage.<\/span><\/p>\n<p><span data-contrast=\"none\">Viele Virenschutz- und Erkennungssysteme verwenden auch Ensemble Learning: ein mehrschichtiger Ansatz, bei dem mehrere Lernmodelle angewendet werden, um ein zuverl\u00e4ssigeres und umfassenderes Modell zu erschaffen.<\/span><span data-contrast=\"none\"> Ensemble Learning f\u00fchrt zu weniger Fehlern und einer h\u00f6heren Erkennungsleistung, sodass genauere Schlussfolgerungen m\u00f6glich werden.<\/span><\/p>\n<p><span data-contrast=\"none\"><span data-contrast=\"auto\">Dar\u00fcber hinaus nutzt moderne Erkennungssoftware Techniken des \u00fcberwachten Lernens und lernt an Beispielen. <\/span><\/span><span data-contrast=\"none\">Dies dient dazu, den Zusammenhang zwischen einer bestimmten Eingabe und der gew\u00fcnschten Ausgabe zu verstehen und dadurch einen Algorithmus zu entwickeln.<\/span><\/p>\n<p><span data-contrast=\"none\"><span data-contrast=\"none\">Machine Learning ist nur ein Teil eines effektiven Virenschutzes und der Bedrohungserkennung.<\/span><span data-contrast=\"none\"> Ein gutes System verbindet neue Datentypen mit Machine Learning und kognitivem Denken, um ein hochentwickeltes Analysemodell zu entwickeln.<\/span><span data-contrast=\"none\"> Das Modell erm\u00f6glicht eine hochentwickelte Erkennung, Pr\u00e4vention und Beseitigung von Bedrohungen. <\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0 <\/span> <\/span><\/p>\n<h2><b><span data-contrast=\"none\">Wie kann KI die Cybersicherheit verbessern?<\/span><\/b><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/h2>\n<p><span data-contrast=\"none\">Online-Bedrohungen nehmen in rasantem Tempo zu.<\/span><span data-contrast=\"none\">\u00a0<\/span><span data-contrast=\"none\">McAfee Labs<\/span> beobachtet pro Minute durchschnittlich 588\u00a0Malware-Bedrohungen. <span data-contrast=\"none\">Diese Risiken sind Realit\u00e4t und werden h\u00e4ufig durch verschiedene Faktoren weiter versch\u00e4rft. Einer davon ist die Komplexit\u00e4t und Vernetzung der heutigen Welt.<\/span><span data-contrast=\"none\">\u00a0<\/span><span data-contrast=\"none\">Analysten, die sich mit der Bedrohungserkennung befassen, k\u00f6nnen neue Malware aufgrund der gro\u00dfen Menge nicht manuell erkennen. <\/span>KI jedoch kann neue Malware anhand ihres b\u00f6sartigen Verhaltens identifizieren und kategorisieren, bevor sie eine Chance, Internetnutzer zu sch\u00e4digen.<span data-contrast=\"none\"> Zudem kann KI-gest\u00fctzte Software mutierte Malware erkennen, die versucht, sich der Erkennung durch herk\u00f6mmliche Virenschutzsysteme zu entziehen.<\/span><\/p>\n<p>Mittlerweile gibt es immer mehr vernetzte Ger\u00e4te, und die Internetnutzung ist zu einem festen Bestandteil des t\u00e4glichen Lebens geworden. <span data-contrast=\"none\"> Die wachsende Zahl digitaler Ger\u00e4te erzeugt jedoch auch eine gr\u00f6\u00dfere Angriffsfl\u00e4che. Mit anderen Worten: Hacker haben bessere Chancen, ein Ger\u00e4t und die damit verbundenen Ger\u00e4te zu infiltrieren.<\/span><\/p>\n<p><span data-contrast=\"none\">Au\u00dferdem stellen Mobilger\u00e4te ein erhebliches Risiko f\u00fcr Internetnutzer dar. <\/span><span data-contrast=\"none\">\u00dcber <a href=\"https:\/\/www150.statcan.gc.ca\/t1\/tbl1\/en\/tv.action?pid=2210011501\" target=\"_blank\" rel=\"noopener noreferrer\"><span data-contrast=\"none\">85\u00a0% der kanadischen Bev\u00f6lkerung<\/span><\/a> besitzt ein Smartphone. Die <\/span>Hacker k\u00f6nnen sehen, dass immer mehr Mobilger\u00e4te verwendet werden und greifen dementsprechend auch immer mehr Benutzer mit speziell darauf zugeschnittener Malware an.<\/p>\n<p><span data-contrast=\"none\">Der wachsende Internetzugriff \u00fcber verschiedene Ger\u00e4te bedeutet auch, dass mehr Informationen online gespeichert und verarbeitet werden. Immer mehr Menschen legen ihre Daten und ihre Privatsph\u00e4re in die H\u00e4nde von Unternehmen, die dann die Verantwortung f\u00fcr den Schutz der Daten tragen<\/span><span data-contrast=\"none\">. Tatsache ist jedoch, dass nicht alle Unternehmen die daf\u00fcr n\u00f6tigen Sicherheitsvorkehrungen treffen, was letztlich zu Datenkompromittierungen f\u00fchrt.<\/span><\/p>\n<p><span data-contrast=\"none\">Als Reaktion auf diese Risiken und die zunehmende Komplexit\u00e4t der Online-Landschaft kombinieren Sicherheitsunternehmen KI, Bedrohungsdaten und Datenwissenschaft, um neue und komplexe Cyber-Bedrohungen analysieren und beseitigen zu k\u00f6nnen.<\/span> KI-gest\u00fctzter Schutz vor Bedrohungen identifiziert neue Malware mithilfe von ML-Modellen. Dadurch ist KI-gest\u00fctzter Virenschutz in der Lage, Internetnutzer effizienter und zuverl\u00e4ssiger als je zuvor zu sch\u00fctzen.<span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0 <\/span><\/p>\n<h2><b><span data-contrast=\"none\">Die drei wichtigsten Vorteile KI-gest\u00fctzter Bedrohungserkennungssoftware <\/span><\/b><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0 <\/span><\/h2>\n<p><span data-contrast=\"none\">KI bew\u00e4ltigt zahlreiche Herausforderungen, die durch die zunehmende Komplexit\u00e4t und die wachsende Menge an Malware entstehen, und ist daher f\u00fcr die Online-Sicherheit und den Schutz der Privatsph\u00e4re entscheidend. Dies sind die drei wichtigsten Methoden, mit denen KI die Cybersicherheit verbessern und Internetnutzer besser sch\u00fctzen kann. <span data-contrast=\"none\"><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span> <\/span><\/span><\/p>\n<h4><b><\/b><strong>1. Effektive Bedrohungserkennung<\/strong><\/h4>\n<p><span data-contrast=\"none\">Der wichtigste Unterschied zwischen herk\u00f6mmlichen signaturbasierten Methoden zur Bedrohungserkennung und modernen KI-gest\u00fctzten Methoden ist die F\u00e4higkeit, Zero-Day-Malware zu erkennen<span data-contrast=\"none\"><span data-contrast=\"none\">.<\/span><\/span><\/span><span data-contrast=\"none\">\u00a0<\/span>Die ausschlie\u00dfliche Verwendung einer dieser beiden Methoden bietet keinen angemessenen Schutz.<span data-contrast=\"none\"> Beide Methoden zu kombinieren, erh\u00f6ht jedoch die Wahrscheinlichkeit, mehr Bedrohungen mit einer h\u00f6heren Pr\u00e4zision zu erkennen.<\/span><span data-contrast=\"none\"> Jede Methode profitiert letztlich von den St\u00e4rken der anderen, sodass ein H\u00f6chstma\u00df an Schutz gew\u00e4hrleistet wird. <\/span><\/p>\n<h4><b><span data-contrast=\"none\">2. Verbessertes Schwachstellenverwaltung<\/span><\/b><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0 <\/span><\/h4>\n<p><span data-contrast=\"none\">KI erm\u00f6glicht es der Bedrohungserkennungssoftware, wie ein Hacker zu denken. Sie hilft der Software, Schwachstellen zu erkennen, die normalerweise von Cyber-Kriminellen ausgenutzt w\u00fcrden, und weist den Benutzer darauf hin. Au\u00dferdem kann die Software im Vergleich zu herk\u00f6mmlichen Methoden Schwachstellen im Ger\u00e4t aufdecken, noch bevor eine Bedrohung aufs Ger\u00e4t gelangt. KI-gest\u00fctzte Sicherheit geht \u00fcber herk\u00f6mmliche Methoden hinaus, um besser vorhersagen zu k\u00f6nnen, was Hacker als Schwachstelle sehen k\u00f6nnten.<span data-contrast=\"none\"><span data-contrast=\"none\">\u00a0<\/span> <\/span><\/span><\/p>\n<h4><b><\/b><strong>3. Bessere Sicherheitsempfehlungen<\/strong><\/h4>\n<p><span data-contrast=\"none\">KI hilft Benutzern, die Risiken zu verstehen, denen sie t\u00e4glich ausgesetzt sind. Moderne Bedrohungserkennungssoftware, die von KI unterst\u00fctzt wird, kann Benutzern besser erkl\u00e4ren, wie sie Risiken identifizieren und abwehren sollen. Eine bessere Erkl\u00e4rung wiederum f\u00fchrt zu einem besseren Verst\u00e4ndnis des Problems, sodass die Benutzer besser wissen, wie sie mit einem Zwischenfall oder einer Schwachstelle in Zukunft umgehen sollten.<\/span><\/p>\n<h2><b><span data-contrast=\"none\">Nutzen Sie einen intelligenteren Sicherheitsansatz<\/span><\/b><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/h2>\n<p><span data-contrast=\"none\">KI und Machine Learning sind nur ein Teil einer effektiven Bedrohungserkennung.<\/span><span data-contrast=\"none\"> Ein gutes Bedrohungserkennungssystem kombiniert neue Datentypen mit den neuesten ML-Funktionen und entwickelt daraus ein leistungsf\u00e4higes Analysemodell. Dies erm\u00f6glicht eine bessere Erkennung, Pr\u00e4vention und Abwehr von Cyber-Bedrohungen.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Dank der hohen Verf\u00fcgbarkeit von internetf\u00e4higen Ger\u00e4ten und Online-Diensten gibt es heute mehr Internetnutzer als je zuvor. In Kanada hat&#8230;<\/p>\n","protected":false},"author":1228,"featured_media":185838,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12004,11944],"tags":[15633,16219],"coauthors":[7231],"class_list":["post-187566","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-privacy-identity-protection","category-internet-security","tag-ai-de-de","tag-cybersicherheit-und-ki"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>KI und Bedrohungserkennung: Was steckt dahinter und wie funktioniert es? | McAfee-Blog<\/title>\n<meta name=\"description\" content=\"Hier erfahren Sie, wie KI der Cybersicherheit hilft, \u00fcber herk\u00f6mmliche Methoden zum Schutz von Internetnutzern hinauszugehen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"KI und Bedrohungserkennung: Was steckt dahinter und wie funktioniert es? | McAfee-Blog\" \/>\n<meta property=\"og:description\" content=\"Hier erfahren Sie, wie KI der Cybersicherheit hilft, \u00fcber herk\u00f6mmliche Methoden zum Schutz von Internetnutzern hinauszugehen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.mcafee.com\/blogs\/de-de\/internet-security\/ki-und-bedrohungserkennung-was-steckt-dahinter-und-wie-funktioniert-es\/\" \/>\n<meta property=\"og:site_name\" content=\"McAfee-Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/McAfee\/\" \/>\n<meta property=\"article:published_time\" content=\"2024-04-02T13:45:17+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-04-28T02:29:56+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2021\/06\/300x200_Blog_030724.png\" \/>\n\t<meta property=\"og:image:width\" content=\"300\" \/>\n\t<meta property=\"og:image:height\" content=\"200\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Vishnu Varadaraj\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@McAfee\" \/>\n<meta name=\"twitter:site\" content=\"@McAfee\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Vishnu Varadaraj\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/internet-security\/ki-und-bedrohungserkennung-was-steckt-dahinter-und-wie-funktioniert-es\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/internet-security\/ki-und-bedrohungserkennung-was-steckt-dahinter-und-wie-funktioniert-es\/\"},\"author\":{\"name\":\"Vishnu Varadaraj\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/#\/schema\/person\/f8bdc39e3b16d2e2570ece2073b2570a\"},\"headline\":\"KI und Bedrohungserkennung: Was steckt dahinter und wie funktioniert es?\",\"datePublished\":\"2024-04-02T13:45:17+00:00\",\"dateModified\":\"2025-04-28T02:29:56+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/internet-security\/ki-und-bedrohungserkennung-was-steckt-dahinter-und-wie-funktioniert-es\/\"},\"wordCount\":1203,\"publisher\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/internet-security\/ki-und-bedrohungserkennung-was-steckt-dahinter-und-wie-funktioniert-es\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2021\/06\/300x200_Blog_030724.png\",\"keywords\":[\"AI\",\"Cybersicherheit und KI\"],\"articleSection\":[\"Daten- und Identit\u00e4tsschutz\",\"Internet-Sicherheit\"],\"inLanguage\":\"de-DE\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/internet-security\/ki-und-bedrohungserkennung-was-steckt-dahinter-und-wie-funktioniert-es\/\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/internet-security\/ki-und-bedrohungserkennung-was-steckt-dahinter-und-wie-funktioniert-es\/\",\"name\":\"KI und Bedrohungserkennung: Was steckt dahinter und wie funktioniert es? | McAfee-Blog\",\"isPartOf\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/internet-security\/ki-und-bedrohungserkennung-was-steckt-dahinter-und-wie-funktioniert-es\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/internet-security\/ki-und-bedrohungserkennung-was-steckt-dahinter-und-wie-funktioniert-es\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2021\/06\/300x200_Blog_030724.png\",\"datePublished\":\"2024-04-02T13:45:17+00:00\",\"dateModified\":\"2025-04-28T02:29:56+00:00\",\"description\":\"Hier erfahren Sie, wie KI der Cybersicherheit hilft, \u00fcber herk\u00f6mmliche Methoden zum Schutz von Internetnutzern hinauszugehen.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/internet-security\/ki-und-bedrohungserkennung-was-steckt-dahinter-und-wie-funktioniert-es\/#breadcrumb\"},\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.mcafee.com\/blogs\/de-de\/internet-security\/ki-und-bedrohungserkennung-was-steckt-dahinter-und-wie-funktioniert-es\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/internet-security\/ki-und-bedrohungserkennung-was-steckt-dahinter-und-wie-funktioniert-es\/#primaryimage\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2021\/06\/300x200_Blog_030724.png\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2021\/06\/300x200_Blog_030724.png\",\"width\":300,\"height\":200,\"caption\":\"intelligenza artificiale e utenti online\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/internet-security\/ki-und-bedrohungserkennung-was-steckt-dahinter-und-wie-funktioniert-es\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Blog\",\"item\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Internet-Sicherheit\",\"item\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/internet-security\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"KI und Bedrohungserkennung: Was steckt dahinter und wie funktioniert es?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/#website\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/\",\"name\":\"McAfee-Blog\",\"description\":\"News zum Thema Internetsicherheit\",\"publisher\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de-DE\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/#organization\",\"name\":\"McAfee\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png\",\"width\":1286,\"height\":336,\"caption\":\"McAfee\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/McAfee\/\",\"https:\/\/x.com\/McAfee\",\"https:\/\/www.linkedin.com\/company\/mcafee\/\",\"https:\/\/www.youtube.com\/McAfee\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/#\/schema\/person\/f8bdc39e3b16d2e2570ece2073b2570a\",\"name\":\"Vishnu Varadaraj\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/#\/schema\/person\/image\/4218d9114a5a31272a04c8be649b0a2b\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2021\/02\/vishnu-varadaraj-96x96.jpg\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2021\/02\/vishnu-varadaraj-96x96.jpg\",\"caption\":\"Vishnu Varadaraj\"},\"description\":\"Vishnu Varadaraj leads product development in the areas of mobile &amp; desktop security services, identity platform and mobile threat research. Vishnu brings more than two decades of experience in building products for consumer markets with a focus on innovation &amp; customer experience. Outside of work Vishnu enjoys swimming, snowboarding, kayaking, etc. depending on the weather.\",\"sameAs\":[\"https:\/\/www.linkedin.com\/in\/vishnuvaradaraj\/\"],\"url\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/author\/vishnu-varadaraj\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"KI und Bedrohungserkennung: Was steckt dahinter und wie funktioniert es? | McAfee-Blog","description":"Hier erfahren Sie, wie KI der Cybersicherheit hilft, \u00fcber herk\u00f6mmliche Methoden zum Schutz von Internetnutzern hinauszugehen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"de_DE","og_type":"article","og_title":"KI und Bedrohungserkennung: Was steckt dahinter und wie funktioniert es? | McAfee-Blog","og_description":"Hier erfahren Sie, wie KI der Cybersicherheit hilft, \u00fcber herk\u00f6mmliche Methoden zum Schutz von Internetnutzern hinauszugehen.","og_url":"https:\/\/www.mcafee.com\/blogs\/de-de\/internet-security\/ki-und-bedrohungserkennung-was-steckt-dahinter-und-wie-funktioniert-es\/","og_site_name":"McAfee-Blog","article_publisher":"https:\/\/www.facebook.com\/McAfee\/","article_published_time":"2024-04-02T13:45:17+00:00","article_modified_time":"2025-04-28T02:29:56+00:00","og_image":[{"width":300,"height":200,"url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2021\/06\/300x200_Blog_030724.png","type":"image\/png"}],"author":"Vishnu Varadaraj","twitter_card":"summary_large_image","twitter_creator":"@McAfee","twitter_site":"@McAfee","twitter_misc":{"Written by":"Vishnu Varadaraj","Est. reading time":"6 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/internet-security\/ki-und-bedrohungserkennung-was-steckt-dahinter-und-wie-funktioniert-es\/#article","isPartOf":{"@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/internet-security\/ki-und-bedrohungserkennung-was-steckt-dahinter-und-wie-funktioniert-es\/"},"author":{"name":"Vishnu Varadaraj","@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/#\/schema\/person\/f8bdc39e3b16d2e2570ece2073b2570a"},"headline":"KI und Bedrohungserkennung: Was steckt dahinter und wie funktioniert es?","datePublished":"2024-04-02T13:45:17+00:00","dateModified":"2025-04-28T02:29:56+00:00","mainEntityOfPage":{"@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/internet-security\/ki-und-bedrohungserkennung-was-steckt-dahinter-und-wie-funktioniert-es\/"},"wordCount":1203,"publisher":{"@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/#organization"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/internet-security\/ki-und-bedrohungserkennung-was-steckt-dahinter-und-wie-funktioniert-es\/#primaryimage"},"thumbnailUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2021\/06\/300x200_Blog_030724.png","keywords":["AI","Cybersicherheit und KI"],"articleSection":["Daten- und Identit\u00e4tsschutz","Internet-Sicherheit"],"inLanguage":"de-DE"},{"@type":"WebPage","@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/internet-security\/ki-und-bedrohungserkennung-was-steckt-dahinter-und-wie-funktioniert-es\/","url":"https:\/\/www.mcafee.com\/blogs\/de-de\/internet-security\/ki-und-bedrohungserkennung-was-steckt-dahinter-und-wie-funktioniert-es\/","name":"KI und Bedrohungserkennung: Was steckt dahinter und wie funktioniert es? | McAfee-Blog","isPartOf":{"@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/internet-security\/ki-und-bedrohungserkennung-was-steckt-dahinter-und-wie-funktioniert-es\/#primaryimage"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/internet-security\/ki-und-bedrohungserkennung-was-steckt-dahinter-und-wie-funktioniert-es\/#primaryimage"},"thumbnailUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2021\/06\/300x200_Blog_030724.png","datePublished":"2024-04-02T13:45:17+00:00","dateModified":"2025-04-28T02:29:56+00:00","description":"Hier erfahren Sie, wie KI der Cybersicherheit hilft, \u00fcber herk\u00f6mmliche Methoden zum Schutz von Internetnutzern hinauszugehen.","breadcrumb":{"@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/internet-security\/ki-und-bedrohungserkennung-was-steckt-dahinter-und-wie-funktioniert-es\/#breadcrumb"},"inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.mcafee.com\/blogs\/de-de\/internet-security\/ki-und-bedrohungserkennung-was-steckt-dahinter-und-wie-funktioniert-es\/"]}]},{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/internet-security\/ki-und-bedrohungserkennung-was-steckt-dahinter-und-wie-funktioniert-es\/#primaryimage","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2021\/06\/300x200_Blog_030724.png","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2021\/06\/300x200_Blog_030724.png","width":300,"height":200,"caption":"intelligenza artificiale e utenti online"},{"@type":"BreadcrumbList","@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/internet-security\/ki-und-bedrohungserkennung-was-steckt-dahinter-und-wie-funktioniert-es\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Blog","item":"https:\/\/www.mcafee.com\/blogs\/de-de\/"},{"@type":"ListItem","position":2,"name":"Internet-Sicherheit","item":"https:\/\/www.mcafee.com\/blogs\/de-de\/internet-security\/"},{"@type":"ListItem","position":3,"name":"KI und Bedrohungserkennung: Was steckt dahinter und wie funktioniert es?"}]},{"@type":"WebSite","@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/#website","url":"https:\/\/www.mcafee.com\/blogs\/de-de\/","name":"McAfee-Blog","description":"News zum Thema Internetsicherheit","publisher":{"@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.mcafee.com\/blogs\/de-de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de-DE"},{"@type":"Organization","@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/#organization","name":"McAfee","url":"https:\/\/www.mcafee.com\/blogs\/de-de\/","logo":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/#\/schema\/logo\/image\/","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png","width":1286,"height":336,"caption":"McAfee"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/McAfee\/","https:\/\/x.com\/McAfee","https:\/\/www.linkedin.com\/company\/mcafee\/","https:\/\/www.youtube.com\/McAfee"]},{"@type":"Person","@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/#\/schema\/person\/f8bdc39e3b16d2e2570ece2073b2570a","name":"Vishnu Varadaraj","image":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/#\/schema\/person\/image\/4218d9114a5a31272a04c8be649b0a2b","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2021\/02\/vishnu-varadaraj-96x96.jpg","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2021\/02\/vishnu-varadaraj-96x96.jpg","caption":"Vishnu Varadaraj"},"description":"Vishnu Varadaraj leads product development in the areas of mobile &amp; desktop security services, identity platform and mobile threat research. Vishnu brings more than two decades of experience in building products for consumer markets with a focus on innovation &amp; customer experience. Outside of work Vishnu enjoys swimming, snowboarding, kayaking, etc. depending on the weather.","sameAs":["https:\/\/www.linkedin.com\/in\/vishnuvaradaraj\/"],"url":"https:\/\/www.mcafee.com\/blogs\/de-de\/author\/vishnu-varadaraj\/"}]}},"_links":{"self":[{"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/posts\/187566","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/users\/1228"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/comments?post=187566"}],"version-history":[{"count":9,"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/posts\/187566\/revisions"}],"predecessor-version":[{"id":212339,"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/posts\/187566\/revisions\/212339"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/media\/185838"}],"wp:attachment":[{"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/media?parent=187566"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/categories?post=187566"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/tags?post=187566"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/coauthors?post=187566"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}