<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Security &#8211; KI Magazin</title>
	<atom:link href="https://www.kimagazin.com/category/security/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.kimagazin.com</link>
	<description>KI im Unternehmen die funktioniert.</description>
	<lastBuildDate>Fri, 10 Apr 2026 21:20:43 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.kimagazin.com/wp-content/uploads/2026/03/cropped-favicon-32x32.png</url>
	<title>Security &#8211; KI Magazin</title>
	<link>https://www.kimagazin.com</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Mythos Preview: Eine KI, die Sicherheitslücken findet und angreift</title>
		<link>https://www.kimagazin.com/mythos-preview/</link>
		
		<dc:creator><![CDATA[Oskar Kohler]]></dc:creator>
		<pubDate>Fri, 10 Apr 2026 21:14:50 +0000</pubDate>
				<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">https://www.kimagazin.com/?p=3019</guid>

					<description><![CDATA[Mythos Preview: Ein neues allgemeines Modell von Anthropic (Codename Mythos) könnte die Computersicherheit grundlegend verändern Mit dem Preview&#8230;]]></description>
										<content:encoded><![CDATA[
<h2 id="mythos-preview-ein-neues-allgemeines-modell-von-anthropic-codename-mythos-koennte-die-computersicherheit-grundlegend-veraendern" class="wp-block-heading">Mythos Preview: Ein neues allgemeines Modell von Anthropic (Codename Mythos) könnte die Computersicherheit grundlegend verändern</h2>



<p>Mit dem Preview von <em>Mythos</em> beschreibt <em>Anthropic</em> einen möglichen Wendepunkt in der Cybersicherheit.<br>Das Forschungsmodell erkennt gefährliche Sicherheitslücken in bestehender Software – oft schneller und in komplexeren Zusammenhängen als menschliche Analysten.</p>



<p>Dabei ist <em>Mythos</em> kein klassisches Security-Tool. Es wurde nicht gezielt für Exploit-Entwicklung oder Schwachstellensuche trainiert.<br>Vielmehr handelt es sich um eine Weiterentwicklung eines Large Language Models – optimiert für Code, Reasoning und Autonomie.</p>



<p>Aus dieser Skalierung heraus entstehen neue Fähigkeiten – durch ein Phänomen, das als <strong>Emergence</strong> bezeichnet wird:</p>



<ul class="wp-block-list">
<li>Analyse von Binärcode auch ohne Sourcecode</li>



<li>Erkennung klassischer Schwachstellen</li>



<li>Generierung und iterative Verfeinerung von Exploit-Strategien</li>
</ul>



<p><strong>Emergence</strong> beschreibt, dass ein Modell durch Größe und Training plötzlich Fähigkeiten zeigt, die nicht explizit antrainiert wurden – etwa die Fähigkeit zur Exploit-Analyse.</p>



<p>Das Resultat:<br>Ein allgemeines LLM ist plötzlich in der Lage, sicherheitskritische Softwareprobleme nicht nur zu erkennen, sondern auch praktisch auszunutzen.</p>



<p>Entscheidend ist jedoch, dass diese Fähigkeiten erst durch strukturierte Systeme, Tool-Nutzung und iterative Prozesse praktisch nutzbar werden.</p>



<p><em>Anthropic</em> selbst spricht dabei von einem möglichen <strong>Wendepunkt (&#8222;watershed moment&#8220;) für die Cybersicherheit</strong>.</p>



<h2 id="zwischen-automatisierung-und-realitaet" class="wp-block-heading">Zwischen Automatisierung und Realität</h2>



<p>Wichtig ist jedoch die Einordnung: <em>Mythos</em> ist (noch) kein magisches One-Click-Tool.</p>



<ul class="wp-block-list">
<li>Nicht jede gefundene Schwachstelle ist tatsächlich ausnutzbar</li>



<li>False Positives kommen vor</li>



<li>Exploits funktionieren nicht immer stabil oder reproduzierbar</li>



<li>In vielen Fällen zeigt das System erfolgreiche Ergebnisse, aber nicht 100 %</li>
</ul>



<p>Ein gefundener Bug ist nicht automatisch ein funktionierender Exploit.<br>Erst durch zusätzliche Schritte wie Informationsextraktion, Kontrolle des Programmflusses und Kombination mehrerer Schwachstellen entsteht ein tatsächlicher Angriff.</p>



<p>Das System arbeitet iterativ:</p>



<ul class="wp-block-list">
<li>Hypothesen werden gebildet</li>



<li>getestet und angepasst</li>



<li>Ergebnisse werden weiter verfeinert</li>
</ul>



<p>Dabei nutzt <em>Mythos</em> sogenannte <em>Scaffolds</em> – strukturierte Umgebungen zur Problemlösung – und kombiniert eigene Analyse mit klassischen Tools wie Debuggern oder Disassemblern.</p>



<p>Im einfachsten Fall kann ein Benutzer eine Anfrage stellen wie:<br>&#8222;Finde Sicherheitsfehler in dieser Software.&#8220;</p>



<p>Unter der Oberfläche läuft jedoch ein komplexer, mehrstufiger Analyseprozess ab, der eher einem automatisierten Security-Research-Workflow entspricht als einem simplen Scan.</p>



<p>Die Tests fanden dabei ausschließlich in kontrollierten, isolierten Umgebungen statt:</p>



<ul class="wp-block-list">
<li>kein frei zugängliches System</li>



<li>keine autonome Interaktion mit realen Zielsystemen</li>
</ul>



<h2 id="alte-schwachstellen-neue-geschwindigkeit" class="wp-block-heading">Alte Schwachstellen, neue Geschwindigkeit</h2>



<p>In internen Tests identifizierte das Modell Sicherheitslücken in realer, produktiver Software – darunter Betriebssysteme, Browser und Anwendungen.</p>



<p>Dabei zeigt sich ein entscheidender Unterschied:</p>



<p>Nicht nur die Schwachstelle selbst wird gefunden, sondern auch der passende Angriffsvektor – also ein konkreter Exploit, der diese Lücke ausnutzt.</p>



<p>Konkrete Beispiele aus den Tests zeigen die Tragweite:</p>



<ul class="wp-block-list">
<li>Ein 27 Jahre alter Bug in OpenBSD konnte in Tests identifiziert und ausgenutzt werden</li>



<li>Eine Remote Code Execution (RCE) im FreeBSD NFS-Server konnte in Tests entwickelt und demonstriert werden</li>



<li>In Tests gelang es, vier Schwachstellen zu einer Browser-Angriffskette zu kombinieren</li>



<li>In Tests konnten Sandbox Escapes aus Browser- und OS-Isolation demonstriert werden</li>
</ul>



<p>Diese Beispiele zeigen: Es geht nicht nur um theoretische Schwächen, sondern um real funktionierende Angriffe.</p>



<p>In vielen Fällen reicht dafür bereits die Binärdatei. Der fehlende Sourcecode stellt kein grundsätzliches Hindernis dar, sondern wird durch Analyse und Rekonstruktion kompensiert.</p>



<p>Der kritische Punkt ist dabei nicht nur die Fähigkeit selbst, sondern die Geschwindigkeit:</p>



<p>Schwachstellen, die jahrelang unentdeckt bleiben, können potenziell in deutlich kürzerer Zeit identifiziert und analysiert werden – teilweise innerhalb von Stunden.</p>



<p>Das ist Fluch und Segen zugleich – und genau deshalb entsteht der Bedarf nach Kontrolle.</p>



<h2 id="project-glasswing-absicherung-vor-dem-durchbruch" class="wp-block-heading"><em>Project Glasswing: </em>Absicherung vor dem Durchbruch</h2>



<p>Aufgrund dieser Brisanz wird <em>Mythos</em> nicht frei zugänglich gemacht.</p>



<p><em>Anthropic</em> nutzt das System stattdessen im Rahmen von <strong>Project Glasswing</strong> &#8211; einer Initiative mit einem klaren Ziel:<br>Kritische Software absichern, bevor solche KI-Systeme breit verfügbar werden.</p>



<p>Im Kern geht es nicht nur um klassische Schwachstellensuche, sondern um eine präventive Strategie:</p>



<ul class="wp-block-list">
<li>systematische Identifikation von Zero-Day-Schwachstellen in kritischer Infrastruktur</li>



<li>gezielte Absicherung von Software, bevor Angreifer ähnliche Fähigkeiten einsetzen können</li>



<li>Zusammenarbeit mit großen Technologie- und Infrastruktur-Anbietern</li>
</ul>



<p>Gefundene Schwachstellen werden dabei verantwortungsvoll behandelt:</p>



<ul class="wp-block-list">
<li>kritische Funde werden durch Experten validiert</li>



<li>betroffene Hersteller werden informiert</li>



<li>Exploit-Details werden nicht öffentlich gemacht</li>
</ul>



<p><em>Anthropic</em> beschreibt <em>Glasswing</em> damit implizit als Vorbereitung auf eine neue Realität:<br>Eine Welt, in der KI-Modelle in der Lage sind, komplexe Angriffe in großem Maßstab zu entwickeln.</p>



<p>Ziel ist es, Verteidigern einen entscheidenden Zeitvorsprung zu verschaffen – bevor diese Fähigkeiten zum Standard werden.</p>



<p>Ein besonders kritischer Punkt:</p>



<p>Es waren nicht zwingend spezialisierte Security-Experten nötig.<br>Auch Personen ohne tiefen Security-Hintergrund konnten das System nutzen, um komplexe Schwachstellen zu finden und Exploits zu erzeugen.<br>In einzelnen Fällen wurde dem Modell eine Aufgabe über Nacht gestellt – am nächsten Morgen lag ein funktionierender Exploit vor.</p>



<p><em>Anthropic</em> weist auch darauf hin:</p>



<ul class="wp-block-list">
<li>Weniger als 1 % der im Rahmen der Tests gefundenen Schwachstellen sind aktuell gepatcht.</li>



<li>Ein Großteil der Ergebnisse bleibt daher bewusst unveröffentlicht</li>
</ul>



<h2 id="warum-sicherheitsluecken-so-gefaehrlich-sind" class="wp-block-heading">Warum Sicherheitslücken so gefährlich sind</h2>



<p>Sicherheitslücken sind oft keine offensichtlichen Programmfehler.<br>Software kann lange fehlerfrei funktionieren – bis unerwartete Eingaben oder gezielte Angriffe kritische Schwächen offenlegen.</p>



<p>Beispielsweise kann ein Eingabefeld, das für kurze Texte gedacht ist, durch ungewöhnlich lange oder manipulierte Eingaben zu unerwartetem Verhalten führen &#8211; oder zu konkreten Angriffen.</p>



<h2 id="die-grundlage-vieler-angriffe-memory-corruption" class="wp-block-heading">Die Grundlage vieler Angriffe: Memory Corruption</h2>



<p>Seit den Anfängen der Softwareentwicklung existiert ein grundlegendes Problem: <strong>Buffer Overflows</strong>.</p>



<p>Das Prinzip:</p>



<ol class="wp-block-list">
<li>Ein Programm reserviert Speicher für Eingaben</li>



<li>Die Eingabe überschreitet diesen Speicherbereich</li>



<li>Benachbarter Speicher wird überschrieben</li>



<li>Programmabläufe werden manipuliert</li>
</ol>



<h3 id="beispiel-stack-overflow-mit-adressen" class="wp-block-heading">Beispiel: Stack Overflow mit Adressen</h3>



<p>Ein Programm reserviert auf dem Stack Speicher für einen Namen mit 4 Zeichen.</p>



<pre class="wp-block-code"><code>name&#091;4]
Startadresse: 1000</code></pre>



<p>Der Stack ist ein schneller temporärer <strong>LIFO (Last In, First Out)</strong> Speicher – das zuletzt gespeicherte Element wird zuerst wieder ausgelesen.</p>



<p>Die Speicheraufteilung könnte vereinfacht so aussehen:</p>



<pre class="wp-block-code"><code>1000 name&#091;0]
1001 name&#091;1]
1002 name&#091;2]
1003 name&#091;3]
1004 Rücksprungadresse Byte 1
1005 Rücksprungadresse Byte 2
1006 Rücksprungadresse Byte 3
1007 Rücksprungadresse Byte 4</code></pre>



<p>Nun gibt der Benutzer mehr ein als vorgesehen:</p>



<p>&#8222;Otto Müller&#8220;</p>



<p>Ergebnis:</p>



<pre class="wp-block-code"><code>1000 O
1001 t
1002 t
1003 o
1004 _ ← Overflow beginnt
1005 M
1006 ü
1007 l</code></pre>



<p>Ab dem fünften Zeichen wird bereits die Rücksprungadresse überschrieben.</p>



<p>Das Programm kehrt danach nicht mehr an die ursprüngliche Stelle zurück, sondern springt an eine manipulierte Adresse.</p>



<p>Das ist die Grundlage vieler Angriffe:<br><strong>Inputs verändern den Kontrollfluss eines Programms.</strong></p>



<h2 id="moderne-systeme-sind-besser-geschuetzt-aber-nicht-sicher" class="wp-block-heading">Moderne Systeme sind besser geschützt – aber nicht sicher</h2>



<p>Heute existieren zahlreiche Schutzmechanismen:</p>



<ul class="wp-block-list">
<li>NX (No Execute) verhindert das Ausführen von Daten als Code</li>



<li>ASLR randomisiert Speicheradressen und schützt vor gezielten Speichermanipulationen</li>



<li>Stack Canaries erkennen Buffer Overflows durch Sicherheitskennungen</li>



<li>Control Flow Integrity (CFI) begrenzt unerlaubte Sprünge</li>
</ul>



<p>Diese Maßnahmen erschweren Angriffe erheblich – verhindern sie aber nicht vollständig.</p>



<p>Zudem sind nicht alle dieser Maßnahmen für sämtliche Systeme und Programmiersprachen verfügbar. Insbesondere ältere Programme wurden häufig in systemnahen Programmiersprachen entwickelt, die über keine expliziten Schutzmechanismen verfügten.</p>



<h2 id="warum-exploits-heute-komplex-sind" class="wp-block-heading">Warum Exploits heute komplex sind</h2>



<p>Moderne Exploits bauen auf genau solchen Fehlern auf, sind aber deutlich komplexer geworden.</p>



<p>Angriffe bestehen heute aus mehreren kombinierten Schritten:</p>



<ol class="wp-block-list">
<li><strong>Speicherfehler (z. B. Buffer Overflow)</strong></li>



<li><strong>Informationsgewinn (Info Leak) oder Brute-Force Adressierung zur Umgehung von ASLR</strong></li>



<li><strong>Code-Wiederverwendung (ROP – Return-Oriented Programming)</strong></li>
</ol>



<p>Anstatt eigenen Code einzuschleusen, nutzen Angreifer vorhandene Codefragmente (sogenannte &#8222;Gadgets&#8220;), die gezielt kombiniert werden.</p>



<p>So entsteht eine komplexe Angriffskette aus mehreren voneinander abhängigen Schritten.</p>



<h2 id="mythos-macht-genau-das-skalierbar" class="wp-block-heading"><em>Mythos</em> macht genau das skalierbar</h2>



<p>Hier liegt der eigentliche Durchbruch:</p>



<p>Nicht das Finden einzelner Bugs ist neu – sondern die Fähigkeit, daraus funktionierende Angriffsketten zu bauen.</p>



<p>Das Modell kann:</p>



<ul class="wp-block-list">
<li>Speicherstrukturen analysieren</li>



<li>Offsets berechnen</li>



<li>geeignete Gadgets identifizieren</li>



<li>mehrere Schwachstellen zu vollständigen Exploits kombinieren</li>
</ul>



<p>Die resultierenden Angriffe umfassen:</p>



<ul class="wp-block-list">
<li>Privilege Escalation (User → Admin/Root)</li>



<li>Remote Code Execution (RCE)</li>



<li>Sandbox Escapes</li>
</ul>



<p>Und besonders kritisch:</p>



<p>Die Kombination mehrerer Schwachstellen zu vollständigen End-to-End-Angriffen.</p>



<p>Auch Logikfehler – nicht nur klassische Memory Corruption – können dabei eine Rolle spielen.</p>



<p>Für menschliche Analysten ist dieser Prozess aufwendig und zeitintensiv.<br>Ein Modell wie <em>Mythos</em> kann ihn systematisch automatisieren und massiv skalieren.</p>



<h2 id="besonders-gefaehrdet-embedded-systeme" class="wp-block-heading">Besonders gefährdet: Embedded Systeme</h2>



<p>Ein oft unterschätztes Risiko sind sogenannte Embedded Devices:</p>



<ul class="wp-block-list">
<li>Router, Firewalls und VPN-Gateways</li>



<li>IoT-Geräte wie Kameras, Thermostate oder Sprachassistenten</li>



<li>Industrie- und Steuerungssysteme (SPS)</li>



<li>Bürogeräte wie Drucker oder NAS-Systeme</li>
</ul>



<p>Diese Systeme haben häufig mehrere Probleme:</p>



<ul class="wp-block-list">
<li>Einsatz hardwarenaher, speicherunsicherer Sprachen</li>



<li>fehlende oder schwache Schutzmechanismen</li>



<li>seltene oder gar keine Updates</li>



<li>direkte Anbindung ans Internet</li>
</ul>



<p>Gerade hier können automatisierte Schwachstellenanalysen und Exploit-Generierung ein besonders hohes Risiko darstellen.</p>



<h2 id="das-eigentliche-risiko-zeit" class="wp-block-heading">Das eigentliche Risiko: Zeit</h2>



<p>Der entscheidende Faktor ist das sogenannte <strong>Window of Exposure</strong> &#8211; die Zeit zwischen:</p>



<ul class="wp-block-list">
<li>Entdeckung einer Schwachstelle</li>



<li>ihrer tatsächlichen Ausnutzung</li>
</ul>



<p>Mit KI verschiebt sich dieses Gleichgewicht:</p>



<ul class="wp-block-list">
<li>Früher: Wochen oder Monate</li>



<li>Heute: potenziell Stunden oder Tage</li>
</ul>



<p>Während Angreifer schneller werden, bleibt die Verteidigung weiterhin angewiesen auf:</p>



<ul class="wp-block-list">
<li>Entwicklung von Patches</li>



<li>Tests</li>



<li>Rollout-Prozesse</li>
</ul>



<p>Der Engpass verschiebt sich damit von der Entdeckung zur Reaktion.</p>



<h2 id="fazit" class="wp-block-heading">Fazit</h2>



<p>Sicherheitslücken sind nicht verschwunden – sie sind komplexer geworden.</p>



<p>Ein moderner Exploit ist kein einzelner &#8222;Trick&#8220;, sondern ein präzise konstruiertes System aus:</p>



<ul class="wp-block-list">
<li>Speicherfehlern</li>



<li>Informationsgewinn</li>



<li>kontrollierter Code-Wiederverwendung</li>
</ul>



<p>Mit Systemen wie <em>Mythos</em> wird dieser Prozess erstmals skalierbar.</p>



<p>Das macht sie gleichzeitig zu einem der gefährlichsten &#8211; und wertvollsten &#8211; Werkzeuge in der Cybersicherheit.</p>



<p><a href="https://red.anthropic.com/2026/mythos-preview/">https://red.anthropic.com/2026/mythos-preview/</a><br><a href="https://www.anthropic.com/glasswing">https://www.anthropic.com/glasswing</a></p>



<p></p>
<ul class="shariff-buttons theme-round orientation-horizontal buttonsize-medium"><li class="shariff-button facebook shariff-nocustomcolor" style="background-color:#4273c8"><a href="https://www.facebook.com/sharer/sharer.php?u=https%3A%2F%2Fwww.kimagazin.com%2Fmythos-preview%2F" title="Bei Facebook teilen" aria-label="Bei Facebook teilen" role="button" rel="nofollow" class="shariff-link" style="; background-color:#3b5998; color:#fff" target="_blank"><span class="shariff-icon" style=""><svg width="32px" height="20px" xmlns="http://www.w3.org/2000/svg" viewBox="0 0 18 32"><path fill="#3b5998" d="M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z"/></svg></span></a></li><li class="shariff-button twitter shariff-nocustomcolor" style="background-color:#595959"><a href="https://twitter.com/share?url=https%3A%2F%2Fwww.kimagazin.com%2Fmythos-preview%2F&text=Mythos%20Preview%3A%20Eine%20KI%2C%20die%20Sicherheitsl%C3%BCcken%20findet%20und%20angreift" title="Bei X teilen" aria-label="Bei X teilen" role="button" rel="noopener nofollow" class="shariff-link" style="; background-color:#000; color:#fff" target="_blank"><span class="shariff-icon" style=""><svg width="32px" height="20px" xmlns="http://www.w3.org/2000/svg" viewBox="0 0 24 24"><path fill="#000" d="M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0"/></svg></span></a></li><li class="shariff-button linkedin shariff-nocustomcolor" style="background-color:#1488bf"><a href="https://www.linkedin.com/sharing/share-offsite/?url=https%3A%2F%2Fwww.kimagazin.com%2Fmythos-preview%2F" title="Bei LinkedIn teilen" aria-label="Bei LinkedIn teilen" role="button" rel="noopener nofollow" class="shariff-link" style="; background-color:#0077b5; color:#fff" target="_blank"><span class="shariff-icon" style=""><svg width="32px" height="20px" xmlns="http://www.w3.org/2000/svg" viewBox="0 0 27 32"><path fill="#0077b5" d="M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z"/></svg></span></a></li><li class="shariff-button whatsapp shariff-nocustomcolor" style="background-color:#5cbe4a"><a href="https://api.whatsapp.com/send?text=https%3A%2F%2Fwww.kimagazin.com%2Fmythos-preview%2F%20Mythos%20Preview%3A%20Eine%20KI%2C%20die%20Sicherheitsl%C3%BCcken%20findet%20und%20angreift" title="Bei Whatsapp teilen" aria-label="Bei Whatsapp teilen" role="button" rel="noopener nofollow" class="shariff-link" style="; background-color:#34af23; color:#fff" target="_blank"><span class="shariff-icon" style=""><svg width="32px" height="20px" xmlns="http://www.w3.org/2000/svg" viewBox="0 0 32 32"><path fill="#34af23" d="M17.6 17.4q0.2 0 1.7 0.8t1.6 0.9q0 0.1 0 0.3 0 0.6-0.3 1.4-0.3 0.7-1.3 1.2t-1.8 0.5q-1 0-3.4-1.1-1.7-0.8-3-2.1t-2.6-3.3q-1.3-1.9-1.3-3.5v-0.1q0.1-1.6 1.3-2.8 0.4-0.4 0.9-0.4 0.1 0 0.3 0t0.3 0q0.3 0 0.5 0.1t0.3 0.5q0.1 0.4 0.6 1.6t0.4 1.3q0 0.4-0.6 1t-0.6 0.8q0 0.1 0.1 0.3 0.6 1.3 1.8 2.4 1 0.9 2.7 1.8 0.2 0.1 0.4 0.1 0.3 0 1-0.9t0.9-0.9zM14 26.9q2.3 0 4.3-0.9t3.6-2.4 2.4-3.6 0.9-4.3-0.9-4.3-2.4-3.6-3.6-2.4-4.3-0.9-4.3 0.9-3.6 2.4-2.4 3.6-0.9 4.3q0 3.6 2.1 6.6l-1.4 4.2 4.3-1.4q2.8 1.9 6.2 1.9zM14 2.2q2.7 0 5.2 1.1t4.3 2.9 2.9 4.3 1.1 5.2-1.1 5.2-2.9 4.3-4.3 2.9-5.2 1.1q-3.5 0-6.5-1.7l-7.4 2.4 2.4-7.2q-1.9-3.2-1.9-6.9 0-2.7 1.1-5.2t2.9-4.3 4.3-2.9 5.2-1.1z"/></svg></span></a></li><li class="shariff-button mailto shariff-nocustomcolor" style="background-color:#a8a8a8"><a href="mailto:?body=https%3A%2F%2Fwww.kimagazin.com%2Fmythos-preview%2F&subject=Mythos%20Preview%3A%20Eine%20KI%2C%20die%20Sicherheitsl%C3%BCcken%20findet%20und%20angreift" title="Per E-Mail versenden" aria-label="Per E-Mail versenden" role="button" rel="noopener nofollow" class="shariff-link" style="; background-color:#999; color:#fff"><span class="shariff-icon" style=""><svg width="32px" height="20px" xmlns="http://www.w3.org/2000/svg" viewBox="0 0 32 32"><path fill="#999" d="M32 12.7v14.2q0 1.2-0.8 2t-2 0.9h-26.3q-1.2 0-2-0.9t-0.8-2v-14.2q0.8 0.9 1.8 1.6 6.5 4.4 8.9 6.1 1 0.8 1.6 1.2t1.7 0.9 2 0.4h0.1q0.9 0 2-0.4t1.7-0.9 1.6-1.2q3-2.2 8.9-6.1 1-0.7 1.8-1.6zM32 7.4q0 1.4-0.9 2.7t-2.2 2.2q-6.7 4.7-8.4 5.8-0.2 0.1-0.7 0.5t-1 0.7-0.9 0.6-1.1 0.5-0.9 0.2h-0.1q-0.4 0-0.9-0.2t-1.1-0.5-0.9-0.6-1-0.7-0.7-0.5q-1.6-1.1-4.7-3.2t-3.6-2.6q-1.1-0.7-2.1-2t-1-2.5q0-1.4 0.7-2.3t2.1-0.9h26.3q1.2 0 2 0.8t0.9 2z"/></svg></span></a></li></ul></div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>KI benötigt neue Sicherheitskonzepte</title>
		<link>https://www.kimagazin.com/ki-sicherheitskonzepte/</link>
		
		<dc:creator><![CDATA[Oskar Kohler]]></dc:creator>
		<pubDate>Mon, 16 Mar 2026 22:27:42 +0000</pubDate>
				<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">https://www.kimagazin.com/?p=2270</guid>

					<description><![CDATA[Warum reden wir über die Sicherheit von KI? Künstliche Intelligenz ist kein neues Phänomen. Schon seit vielen Jahren&#8230;]]></description>
										<content:encoded><![CDATA[
<h2 id="warum-reden-wir-ueber-die-sicherheit-von-ki" class="wp-block-heading">Warum reden wir über die Sicherheit von KI?</h2>



<p>Künstliche Intelligenz ist kein neues Phänomen. Schon seit vielen Jahren wird sie in Bereichen wie dem Finanz- und Versicherungswesen eingesetzt, etwa für Prognosen, Betrugserkennung oder Risikobewertungen.</p>



<p>Was wir aktuell erleben, ist jedoch eine <strong>neue Phase</strong>: KI ist heute für nahezu jeden verfügbar und übernimmt Aufgaben, die lange Zeit ausschließlich Menschen vorbehalten waren.</p>



<p>Möglich wurde das vor allem durch Fortschritte bei <strong>neuronalen Netzen</strong>. Diese existieren zwar bereits seit Jahrzehnten, doch erst durch deutlich leistungsfähigere Hardware, größere Datenmengen und neue Trainingsmethoden konnten <strong>tiefe, große neuronale Netze</strong> praktisch nutzbar gemacht werden. Dadurch haben sich die Fähigkeiten von KI-Systemen erheblich erweitert.</p>



<p>Ein entscheidender nächster Schritt waren <strong>Large Language Models (LLM)</strong> – große Modelle, die gezielt auf Sprachverständnis und Textgenerierung trainiert wurden. Sie erlauben es erstmals, mit KI-Systemen in natürlicher Sprache zu interagieren. Die Kommunikation fühlt sich zunehmend dialogisch an, fast so, als würde man mit einem menschlichen Gegenüber sprechen. Moderne Versionen können dabei komplexe Zusammenhänge verarbeiten und mehrstufige Überlegungen anstellen.</p>



<p>Doch die Entwicklung geht weiter. Aktuelle KI-Systeme beschränken sich nicht mehr nur auf Zuhören und Antworten, sondern beginnen, <strong>aktiv Aufgaben zu übernehmen</strong>: Sie greifen auf Werkzeuge zu, nutzen externe Datenquellen, steuern Prozesse oder treffen selbstständig Entscheidungen innerhalb vorgegebener Grenzen.</p>



<p>Spätestens an diesem Punkt wird die Frage der <strong>Sicherheit</strong> zentral.</p>



<ul class="wp-block-list">
<li>Wem vertrauen wir unsere Daten an?</li>



<li>Was passiert im Fehlerfall?</li>



<li>Und wie lassen sich solche Systeme missbrauchen oder kompromittieren?</li>
</ul>



<p>Diese Fragen stehen im Mittelpunkt jeder ernsthaften Auseinandersetzung mit KI-Sicherheit.</p>



<h2 id="verschiedene-systeme-verschiedene-risiken" class="wp-block-heading">Verschiedene Systeme, verschiedene Risiken</h2>



<p>KI ist nicht gleich KI – unterschiedliche Systeme bringen unterschiedliche Risiken mit sich.</p>



<p><strong>Klassische KI- und ML-Systeme</strong><br>Beispiele sind Regression oder Entscheidungsbäume. Sie werden vor allem für Vorhersagen und Klassifikation eingesetzt und arbeiten innerhalb klar definierter Eingaben und Ausgaben.</p>



<p><strong>Moderne KI-Systeme (ML, LLMs, generative Modelle)</strong><br>Diese Systeme basieren auf neuronalen Netzen, häufig auf Transformer-Architekturen. Sie erkennen Muster und erzeugen Texte, Bilder oder andere Inhalte. Durch ihre Flexibilität und die Nutzung natürlicher Sprache entstehen neue Sicherheitsanforderungen.</p>



<p><strong>KI-Erweiterungen</strong></p>



<ul class="wp-block-list">
<li><strong>Plug-ins / Function Calling</strong>: Erweitern Modelle um externe Werkzeuge und Funktionen.</li>



<li><strong>RAG</strong>: Bindet externe Dokumente oder Datenquellen in Antworten ein.</li>



<li><strong>Agenten</strong>: Führen Aufgaben teilweise autonom aus und treffen Entscheidungen innerhalb vorgegebener Grenzen.</li>
</ul>



<p>Mit zunehmender Komplexität und Autonomie <strong>steigen auch die Sicherheitsrisiken.</strong></p>



<h2 id="warum-braucht-ki-eigene-security-modelle" class="wp-block-heading">Warum braucht KI eigene Security-Modelle?</h2>



<p>Klassische Programme werden meist über eine grafische Oberfläche oder die Kommandozeile genutzt. Eingaben und Ausgaben sind klar strukturiert und ließen sich vergleichsweise einfach validieren und absichern.<br>Zudem arbeiten klassische Programme <strong>deterministisch</strong>: Die gleiche Eingabe führt zur gleichen Ausgabe. Dadurch sind sie relativ gut testbar und sicherheitstechnisch kontrollierbar.</p>



<p>Bei <strong>neuronalen Netzen und insbesondere Large Language Models</strong> sieht das grundlegend anders aus.<br>Die interne Verarbeitung ist hochkomplex, nicht transparent und für Menschen nur eingeschränkt nachvollziehbar. Dadurch entstehen <strong>neue Angriffsflächen</strong>.</p>



<p>Eingaben werden nicht mehr strikt über feste Programmlogik verarbeitet, sondern über <strong>natürliche Sprache</strong>. Nutzer „sprechen“ mit dem Modell, und diese Sprache wird statistisch verarbeitet, nicht regelbasiert interpretiert. Das erschwert klassische Sicherheitsmechanismen wie feste Validierungsregeln.</p>



<p>Hinzu kommt, dass moderne KI-Systeme häufig <strong>externe Datenquellen und Werkzeuge</strong> einbinden, etwa Dokumente, APIs oder andere Systeme. Dadurch erweitern sich sowohl die Funktionalität als auch die potenziellen Risiken.</p>



<p>KI-Systeme verhalten sich grundlegend anders als klassische Software. Deshalb reichen traditionelle Sicherheitsmodelle allein nicht aus – es braucht <strong>eigene, angepasste Security-Konzepte für KI-Anwendungen</strong>.</p>



<p>Während herkömmliche Anwendungen deterministisch und kontrollierbar sind, erzeugen KI-Systeme probabilistische Ergebnisse, die kontextabhängig variieren.</p>



<h2 id="welchen-risiken-ist-genai-speziell-ausgesetzt" class="wp-block-heading">Welchen Risiken ist GenAI speziell ausgesetzt?</h2>



<p>Sicherheitsorganisationen wie NIST und OWASP veröffentlichen Übersichten zu aktuellen Risiken von KI- und insbesondere generativen KI-Systemen. Dabei stechen einige Bedrohungen besonders hervor.</p>



<ul class="wp-block-list">
<li><strong>Prompt Injection</strong><br>Die Verarbeitung von Eingaben stellt eine der größten Angriffsflächen dar. Durch gezielt formulierte Eingaben können Modelle zu Ausgaben verleitet werden, die so nicht vorgesehen waren. In bestimmten Architekturen kann dies auch systemnahe Anweisungen oder Regeln innerhalb der Anwendung beeinflussen.</li>



<li><strong>RAG-spezifische Risiken</strong><br>Systeme mit Retrieval-Augmented Generation erweitern die Angriffsfläche erheblich.<br>Angriffe erfolgen nicht nur über Nutzereingaben, sondern auch über Dokumente und Datenquellen selbst.<br>Manipulierte, veraltete oder instruktive Inhalte können das Verhalten des Systems beeinflussen, ohne dass dies unmittelbar sichtbar ist.</li>



<li><strong>Insecure Output Handling</strong><br>Nicht nur die Eingabe, sondern auch die Ausgabe eines Modells kann ein Sicherheitsrisiko darstellen. Besonders kritisch ist dies, wenn KI-generierte Inhalte – etwa Code oder Befehle – ungeprüft weiterverarbeitet oder ausgeführt werden. Ungeprüfte KI-Ausgaben dürfen niemals direkt in produktive Systeme, Entscheidungsprozesse oder Automatisierungen übernommen werden.</li>



<li><strong>Sensitive Data Leakage</strong><br>Generative Modelle können unbeabsichtigt sensible Informationen preisgeben. Dazu zählen interne Informationen, Konfigurationsdetails oder vertrauliche Daten, die über Eingaben oder Ausgaben offengelegt werden.</li>



<li><strong>Excessive Agency</strong><br>Bei agentenbasierten Systemen entstehen zusätzliche Risiken. Zu weitreichende Berechtigungen, fehlende Begrenzungen oder unzureichende Fehlerbehandlung können dazu führen, dass Systeme Aktionen ausführen, die nicht beabsichtigt waren oder missbraucht werden können.<br>Je autonomer ein KI-System agiert, desto größer ist das Risiko, dass Fehler oder Manipulationen reale Auswirkungen auf Prozesse, Daten oder Kunden haben.</li>



<li><strong>Training Data Poisoning</strong><br>Bei frei verfügbaren oder weiterverwendbaren Modellen besteht das Risiko manipulierter Trainings- oder Fine-Tuning-Daten, etwa aus offenen Modell-Ökosystemen wie Hugging Face. Solche gezielten Veränderungen können das Modellverhalten langfristig beeinflussen oder versteckte Schwächen einbauen.</li>



<li><strong>Model Denial of Service (DoS)</strong><br>Durch gezielte Nutzungsmuster können KI-Modelle stark belastet werden, etwa durch extrem lange oder komplexe Eingaben. Dies kann die Verfügbarkeit beeinträchtigen oder den Ressourcen- und Kostenverbrauch erheblich erhöhen.</li>
</ul>



<p>Diese Risiken zeigen, dass KI-Sicherheit nicht im Modell beginnt, sondern in Architekturentscheidungen, kontrollierten Freigaben und klar definierten Zuständigkeiten.</p>



<h2 id="welche-gemeinsamen-risiken-ergeben-sich-daraus" class="wp-block-heading">Welche gemeinsamen Risiken ergeben sich daraus?</h2>



<p>Aus den zuvor beschriebenen GenAI-spezifischen Risiken lassen sich einige <strong>übergreifende Ursachen</strong> ableiten, die in vielen KI-Systemen gemeinsam auftreten:</p>



<ul class="wp-block-list">
<li><strong>Übermäßiges Vertrauen</strong><br>KI-Ausgaben werden als korrekt oder sicher angenommen, ohne sie ausreichend zu hinterfragen oder zu überprüfen.</li>



<li><strong>Fehlende Validierung</strong><br>Ein- und Ausgaben von KI-Systemen werden nicht konsequent geprüft, gefiltert oder begrenzt.</li>



<li><strong>Mangelnde Zugriffskontrolle</strong><br>KI-Systeme oder angebundene Werkzeuge verfügen über zu weitreichende Berechtigungen.</li>



<li><strong>Fehlende Transparenz</strong><br>Entscheidungen, Datenquellen und Systemgrenzen sind für Nutzer und Betreiber nur eingeschränkt nachvollziehbar.</li>



<li><strong>Fehlende Trennung von Verantwortung</strong><br>Zuständigkeiten zwischen Mensch, KI, Anwendung und angebundenen Systemen sind nicht klar definiert.</li>
</ul>



<p>Viele Sicherheitsprobleme entstehen nicht durch die KI selbst, sondern durch <strong>Architektur-, Design- und Governance-Entscheidungen</strong>.</p>



<h2 id="sicherheit-als-grundprinzip" class="wp-block-heading">Sicherheit als Grundprinzip</h2>



<p>Sicherheit sollte bei KI-Systemen kein nachträglicher Zusatz sein, sondern ein <strong>grundlegendes Designprinzip</strong>. Dabei helfen bewährte Sicherheitskonzepte und anerkannte Standards.</p>



<ul class="wp-block-list">
<li><strong>Anerkannte Sicherheitsstandards einhalten</strong><br>Orientierung an etablierten Rahmenwerken, etwa von BSI, NIST oder OWASP, schafft eine verlässliche Grundlage für den sicheren Betrieb von Anwendungen – auch im KI-Kontext.</li>



<li><strong>Least Privilege</strong><br>Systeme, Komponenten und angebundene Werkzeuge erhalten nur die Rechte, die sie tatsächlich benötigen. Ist beispielsweise lediglich lesender Zugriff erforderlich, sollte kein Schreib- oder Änderungsrecht vergeben werden.</li>



<li><strong>Zero Trust</strong><br>Keiner Eingabe und keiner Ausgabe wird pauschal vertraut.<br>Alle Daten – sowohl Eingaben als auch KI-generierte Ausgaben – müssen validiert, geprüft und gegebenenfalls gefiltert werden.</li>



<li><strong>Trennung von Rollen</strong><br>Zugriffe sollten klar nach Rollen und Verantwortlichkeiten getrennt sein.<br>Dies kann über <strong>RBAC (Role-Based Access Control)</strong> oder – für feinere und dynamischere Szenarien – über <strong>ABAC (Attribute-Based Access Control)</strong> umgesetzt werden.</li>



<li><strong>Monitoring &amp; Logging</strong><br>Um Fehlverhalten frühzeitig zu erkennen, sind umfassendes Monitoring und Logging essenziell.<br>Eingaben, Ausgaben und relevante Entscheidungen müssen nachvollziehbar sein, damit Systeme überwacht, analysiert und kontinuierlich verbessert werden können.</li>
</ul>



<h2 id="ki-modelle-sind-nur-ein-baustein" class="wp-block-heading">KI-Modelle sind nur ein Baustein</h2>



<p>In einem KI-Agentensystem ist das Modell zwar ein zentraler Bestandteil, es wirkt jedoch immer <strong>im Zusammenspiel mit weiteren Abhängigkeiten</strong>. Sicherheit betrifft daher nicht nur das Modell selbst, sondern die gesamte Architektur.</p>



<p>Zu den wichtigen Bausteinen zählen unter anderem:</p>



<ul class="wp-block-list">
<li>die <strong>LLM-Runtime</strong> (Ausführungsumgebung)</li>



<li><strong>externe Datenzugriffe</strong> und Datenquellen</li>



<li>verwendete <strong>Plattformen, Frameworks und Libraries</strong></li>
</ul>



<p>Auch für diese Komponenten sollte konsequent das <strong>Safety-First-Prinzip</strong> gelten, da sie die Angriffsfläche des Gesamtsystems maßgeblich beeinflussen.</p>



<p>Ebenso entscheidend ist ein <strong>Inventarisierungs- und Transparenzkonzept</strong>.<br>Alle Modelle, Abhängigkeiten und Konfigurationsänderungen sollten nachvollziehbar dokumentiert sein. Nur so lässt sich:</p>



<ul class="wp-block-list">
<li>erkennen, welche Komponenten im Einsatz sind</li>



<li>Änderungen nachvollziehen</li>



<li>bei Bedarf auf frühere Zustände zurückgreifen</li>
</ul>



<p>Die Sicherheit eines KI-Systems ergibt sich aus dem Zusammenspiel aller Komponenten – nicht aus dem Modell allein.</p>



<h2 id="governance-compliance-und-auditing" class="wp-block-heading">Governance, Compliance und Auditing</h2>



<p>Neben technischen Maßnahmen spielen <strong>Governance und Compliance</strong> eine zentrale Rolle für die Sicherheit von KI-Systemen.<br>Klare Richtlinien, definierte Verantwortlichkeiten und dokumentierte Prozesse stellen sicher, dass KI nicht nur technisch funktioniert, sondern auch kontrolliert, nachvollziehbar und regelkonform eingesetzt wird.</p>



<p>Ein wichtiger Bestandteil davon ist <strong>Red Teaming</strong>. Dabei werden KI-Systeme gezielt überprüft, um Schwachstellen frühzeitig zu erkennen – nicht mit dem Ziel, Schaden anzurichten, sondern um Risiken sichtbar zu machen, bevor sie ausgenutzt werden können.</p>



<p>Dabei ist zu beachten, dass Sicherheitsprobleme nicht zwingend hochspezialisiertes Expertenwissen voraussetzen. Viele Angriffsarten entstehen durch Design- oder Konfigurationsfehler und können mit allgemein verfügbaren Test- und Analysewerkzeugen identifiziert werden. Gerade deshalb sind strukturierte Prüfprozesse, regelmäßige Tests und klare Governance-Regeln entscheidend, um Risiken frühzeitig zu erkennen und zu begrenzen.</p>



<h2 id="fazit" class="wp-block-heading">Fazit</h2>



<p>Künstliche Intelligenz erweitert bestehende Softwarearchitekturen um neue Fähigkeiten – und damit auch um neue Risiken. Diese entstehen weniger durch die Modelle selbst als durch ihre Integration, Nutzung und Steuerung innerhalb komplexer Systeme.</p>



<p>Ein sicherer Einsatz von KI erfordert daher mehr als den Schutz einzelner Komponenten.<br>Entscheidend sind klare Verantwortlichkeiten, kontrollierte Zugriffsmodelle, konsequente Validierung sowie Transparenz über alle beteiligten Bausteine. Ergänzt durch Governance, Auditing und regelmäßige Überprüfungen lassen sich KI-Systeme verantwortungsvoll und nachhaltig betreiben.</p>
<ul class="shariff-buttons theme-round orientation-horizontal buttonsize-medium"><li class="shariff-button facebook shariff-nocustomcolor" style="background-color:#4273c8"><a href="https://www.facebook.com/sharer/sharer.php?u=https%3A%2F%2Fwww.kimagazin.com%2Fki-sicherheitskonzepte%2F" title="Bei Facebook teilen" aria-label="Bei Facebook teilen" role="button" rel="nofollow" class="shariff-link" style="; background-color:#3b5998; color:#fff" target="_blank"><span class="shariff-icon" style=""><svg width="32px" height="20px" xmlns="http://www.w3.org/2000/svg" viewBox="0 0 18 32"><path fill="#3b5998" d="M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z"/></svg></span></a></li><li class="shariff-button twitter shariff-nocustomcolor" style="background-color:#595959"><a href="https://twitter.com/share?url=https%3A%2F%2Fwww.kimagazin.com%2Fki-sicherheitskonzepte%2F&text=KI%20ben%C3%B6tigt%20neue%20Sicherheitskonzepte" title="Bei X teilen" aria-label="Bei X teilen" role="button" rel="noopener nofollow" class="shariff-link" style="; background-color:#000; color:#fff" target="_blank"><span class="shariff-icon" style=""><svg width="32px" height="20px" xmlns="http://www.w3.org/2000/svg" viewBox="0 0 24 24"><path fill="#000" d="M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0"/></svg></span></a></li><li class="shariff-button linkedin shariff-nocustomcolor" style="background-color:#1488bf"><a href="https://www.linkedin.com/sharing/share-offsite/?url=https%3A%2F%2Fwww.kimagazin.com%2Fki-sicherheitskonzepte%2F" title="Bei LinkedIn teilen" aria-label="Bei LinkedIn teilen" role="button" rel="noopener nofollow" class="shariff-link" style="; background-color:#0077b5; color:#fff" target="_blank"><span class="shariff-icon" style=""><svg width="32px" height="20px" xmlns="http://www.w3.org/2000/svg" viewBox="0 0 27 32"><path fill="#0077b5" d="M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z"/></svg></span></a></li><li class="shariff-button whatsapp shariff-nocustomcolor" style="background-color:#5cbe4a"><a href="https://api.whatsapp.com/send?text=https%3A%2F%2Fwww.kimagazin.com%2Fki-sicherheitskonzepte%2F%20KI%20ben%C3%B6tigt%20neue%20Sicherheitskonzepte" title="Bei Whatsapp teilen" aria-label="Bei Whatsapp teilen" role="button" rel="noopener nofollow" class="shariff-link" style="; background-color:#34af23; color:#fff" target="_blank"><span class="shariff-icon" style=""><svg width="32px" height="20px" xmlns="http://www.w3.org/2000/svg" viewBox="0 0 32 32"><path fill="#34af23" d="M17.6 17.4q0.2 0 1.7 0.8t1.6 0.9q0 0.1 0 0.3 0 0.6-0.3 1.4-0.3 0.7-1.3 1.2t-1.8 0.5q-1 0-3.4-1.1-1.7-0.8-3-2.1t-2.6-3.3q-1.3-1.9-1.3-3.5v-0.1q0.1-1.6 1.3-2.8 0.4-0.4 0.9-0.4 0.1 0 0.3 0t0.3 0q0.3 0 0.5 0.1t0.3 0.5q0.1 0.4 0.6 1.6t0.4 1.3q0 0.4-0.6 1t-0.6 0.8q0 0.1 0.1 0.3 0.6 1.3 1.8 2.4 1 0.9 2.7 1.8 0.2 0.1 0.4 0.1 0.3 0 1-0.9t0.9-0.9zM14 26.9q2.3 0 4.3-0.9t3.6-2.4 2.4-3.6 0.9-4.3-0.9-4.3-2.4-3.6-3.6-2.4-4.3-0.9-4.3 0.9-3.6 2.4-2.4 3.6-0.9 4.3q0 3.6 2.1 6.6l-1.4 4.2 4.3-1.4q2.8 1.9 6.2 1.9zM14 2.2q2.7 0 5.2 1.1t4.3 2.9 2.9 4.3 1.1 5.2-1.1 5.2-2.9 4.3-4.3 2.9-5.2 1.1q-3.5 0-6.5-1.7l-7.4 2.4 2.4-7.2q-1.9-3.2-1.9-6.9 0-2.7 1.1-5.2t2.9-4.3 4.3-2.9 5.2-1.1z"/></svg></span></a></li><li class="shariff-button mailto shariff-nocustomcolor" style="background-color:#a8a8a8"><a href="mailto:?body=https%3A%2F%2Fwww.kimagazin.com%2Fki-sicherheitskonzepte%2F&subject=KI%20ben%C3%B6tigt%20neue%20Sicherheitskonzepte" title="Per E-Mail versenden" aria-label="Per E-Mail versenden" role="button" rel="noopener nofollow" class="shariff-link" style="; background-color:#999; color:#fff"><span class="shariff-icon" style=""><svg width="32px" height="20px" xmlns="http://www.w3.org/2000/svg" viewBox="0 0 32 32"><path fill="#999" d="M32 12.7v14.2q0 1.2-0.8 2t-2 0.9h-26.3q-1.2 0-2-0.9t-0.8-2v-14.2q0.8 0.9 1.8 1.6 6.5 4.4 8.9 6.1 1 0.8 1.6 1.2t1.7 0.9 2 0.4h0.1q0.9 0 2-0.4t1.7-0.9 1.6-1.2q3-2.2 8.9-6.1 1-0.7 1.8-1.6zM32 7.4q0 1.4-0.9 2.7t-2.2 2.2q-6.7 4.7-8.4 5.8-0.2 0.1-0.7 0.5t-1 0.7-0.9 0.6-1.1 0.5-0.9 0.2h-0.1q-0.4 0-0.9-0.2t-1.1-0.5-0.9-0.6-1-0.7-0.7-0.5q-1.6-1.1-4.7-3.2t-3.6-2.6q-1.1-0.7-2.1-2t-1-2.5q0-1.4 0.7-2.3t2.1-0.9h26.3q1.2 0 2 0.8t0.9 2z"/></svg></span></a></li></ul></div>]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
