{"id":12528,"date":"2025-08-08T20:45:05","date_gmt":"2025-08-08T18:45:05","guid":{"rendered":"https:\/\/www.wespeakiot.com\/?p=12528"},"modified":"2025-08-09T01:45:21","modified_gmt":"2025-08-08T23:45:21","slug":"ki-gegen-cybercrime-neue-methode-soll-cyberangriffe-auf-iot-geraete-fast-fehlerfrei-erkennen","status":"publish","type":"post","link":"https:\/\/www.wespeakiot.com\/de\/ki-gegen-cybercrime-neue-methode-soll-cyberangriffe-auf-iot-geraete-fast-fehlerfrei-erkennen\/","title":{"rendered":"KI gegen Cybercrime: Neue Methode soll Cyberangriffe auf IoT-Ger\u00e4te fast fehlerfrei erkennen."},"content":{"rendered":"<div class=\"ccfic\"><span class=\"ccfic-text\">Illustration: Sora AI<\/span><\/div>\n<h2>Unsere Welt wird immer smarter: Haushalte und Unternehmen nutzen smarte T\u00fcrschl\u00f6sser, \u00dcberwachungskameras, Thermostate oder K\u00fcchenger\u00e4te, alle per App steuerbar \u2013 oft auch von unterwegs. Im Hintergrund tauschen Milliarden sogenannter IoT-Ger\u00e4te flei\u00dfig Daten aus, automatisieren Prozesse und werden zu \u201aunsichtbaren Helfern\u2018 im Alltag und der Industrie. Doch diese immer engere Vernetzung zieht auch die Aufmerksamkeit von Cyberkriminellen auf sich.<\/h2>\n<p>Um Attacken rechtzeitig zu erkennen und abzuwehren, kommen sogenannte Intrusion Detection Systeme (IDS) zum Einsatz. Diese \u201edigitalen Wachhunde\u201c \u00fcberwachen die Netzwerkkommunikation, suchen nach Merkw\u00fcrdigkeiten und l\u00f6sen bei verd\u00e4chtigen Mustern Alarm aus.<br \/>\nAber: Mit dem Siegeszug des IoT w\u00e4chst nicht nur die Zahl und Vielfalt der Ger\u00e4te, sondern auch die Komplexit\u00e4t und Verschleierung der Angriffe. Besonders problematisch sind:<\/p>\n<ul>\n<li>Die <strong>enorme Menge an Netzwerkdaten<\/strong>, in denen die \u201eNadel im Heuhaufen\u201c gesucht werden muss;<\/li>\n<li>Hochgradige <strong>Unausgewogenheit<\/strong>: Schadaktivit\u00e4ten sind extrem selten und machen oft weit weniger als 1% aller Netzwerkverbindungen aus;<\/li>\n<li>Viele <strong>Merkmale<\/strong> (etwa Protokolle, Ports, Zeitreihen etc.) in den Daten sind f\u00fcr die Angriffsdetektion gar nicht relevant \u2013 sie bl\u00e4hen die Analyse aber auf;<\/li>\n<li>Bisherige Schutzsysteme schlagen <strong>h\u00e4ufig falschen Alarm<\/strong> oder \u00fcbersehen raffinierte, <strong>gut getarnte Angriffe<\/strong>.<\/li>\n<\/ul>\n<h3>KI gegen Cybercrime: Chancen und Grenzen<\/h3>\n<p>In den letzten Jahren setzten sich Methoden des maschinellen Lernens und zunehmend Deep Learning zur Mustererkennung im Bereich IT-Security durch. Besonders <strong>Convolutional Neural Networks (CNN)<\/strong> oder <strong>Long Short-Term Memory Networks (LSTM)<\/strong> konnten komplexe Angriffsmuster identifizieren \u2013 zumindest bei sehr ausgewogenen und sauberen Trainingsdatens\u00e4tzen.<\/p>\n<p>Das CNN extrahiert r\u00e4umliche Merkmale aus den Daten (z. B. Muster im Netzwerkverkehr zu einem Zeitpunkt) w\u00e4hrend das LSTM die zeitliche Entwicklung dieser Merkmale \u00fcber den Verlauf verfolgt (z. B. wie sich ein Angriff \u00fcber mehrere Zeitpunkte entfaltet).<\/p>\n<p>Die Kombination beider Netzwerke erm\u00f6glicht ein sehr genaues Erkennen komplexer und versteckter Angriffsmuster im Netzwerk.<br \/>\nDoch gerade im IoT-Umfeld fehlt es oft an guten Angriffsdaten. Die meisten Modelle tun sich schwer, seltene Attacken zu erkennen und leiden an einer sogenannten \u201eKlassenungleichverteilung\u201c. Au\u00dferdem f\u00fchren viele irrelevante, redundant gespeicherte Datenpunkte zu hohem Rechenaufwand und schlechterer Lerngeschwindigkeit.<\/p>\n<h3>Dreistufiges KI Pr\u00fcfsystem f\u00fcr zuverl\u00e4ssige Angriffserkennung<\/h3>\n<p>In der jetzt in den Scientific Reports auf nature.com ver\u00f6ffentlichten Arbeit \u201e<a href=\"https:\/\/rdcu.be\/ezVHZ\" target=\"_blank\" rel=\"noopener\">An attack detection method based on deep learning for internet of things<\/a>\u201c von Wissenschaftlern der Naval Universit\u00e4t of Engineering Wuhan, China, wird eine dreistufige Methode vorgestellt, die fr\u00fchzeitig Cyberangriffe auf IoT Ger\u00e4te zuverl\u00e4ssig erkennen k\u00f6nnen soll.<\/p>\n<ol>\n<li><strong>Feature Selection via Genetischer Algorithmus<\/strong><br \/>\nStatt alle verf\u00fcgbaren Netzwerkmerkmale auszuwerten, filtert ein so genannter genetischer Such-Algorithmus automatisch jene Eigenschaften heraus, die wirklich relevante Hinweise auf Angriffe liefern. Ein\u00a0genetischer Algorithmus\u00a0ist ein Verfahren, das nach dem Vorbild der nat\u00fcrlichen Evolution Probleme l\u00f6st, insbesondere komplizierte Optimierungsaufgaben. Die Grundidee: Viele m\u00f6gliche L\u00f6sungen werden zun\u00e4chst zuf\u00e4llig erzeugt (\u201ePopulation\u201c). Dann werden in mehreren Durchg\u00e4ngen (\u201eGenerationen\u201c) immer die besten L\u00f6sungen ausgew\u00e4hlt, miteinander kombiniert und leicht ver\u00e4ndert (\u201eMutation\u201c und \u201eKreuzung\u201c), sodass im Laufe der Zeit immer bessere L\u00f6sungen entstehen. Dieses Modell soll schneller und \u00fcbersichtlicher lernen und ben\u00f6tigt weniger Ressourcen.<\/li>\n<li><strong>Equalization Loss v2 \u2013 gegen das \u00dcbersehen seltener Angriffe<\/strong><br \/>\nBeim Training von K\u00fcnstlicher Intelligenz wird der Erfolg durch die sogenannte \u201eLoss Function\u201c (Verlustfunktion) gesteuert. Die Forscher nutzen hier eine erweiterte Variante, bei der Angriffe, die im Trainingsdatensatz besonders selten sind, im Lernprozess ein h\u00f6heres \u201eGewicht\u201c bekommen. Damit sollen sich auch ganz seltene Attacken zuverl\u00e4ssig erkennen lassen, ohne dass normale Verbindungen st\u00e4ndig f\u00e4lschlicherweise als gef\u00e4hrlich markiert werden.<\/li>\n<li><strong>Kombiniertes CNN-LSTM-Modell \u2013 denkt r\u00e4umlich UND zeitlich<\/strong><br \/>\nDas eigentliche Deep-Learning-Modell verbindet die St\u00e4rken zweier Ans\u00e4tze:<\/p>\n<ul>\n<li>CNNs analysieren gleichzeitig auftretende Muster \u2013 z. B.: Welche Ports werden parallel angesprochen?<\/li>\n<li>LSTM analysiert, wie sich Netzwerkereignisse \u00fcber die Zeit hinweg ver\u00e4ndern \u2013 also Angriffe, die sich \u00fcber viele kleine, zeitlich verteilte Aktionen erstrecken. So k\u00f6nnen auch komplexe, langsam ablaufende oder besonders \u201eleise\u201c Angriffe identifiziert werden.<\/li>\n<\/ul>\n<\/li>\n<\/ol>\n<h3>Validierung auf unterschiedlichen Testdatens\u00e4tzn<\/h3>\n<p>Die Methode wurde mit <strong>zwei international anerkannten Testdatens\u00e4tzen<\/strong> auf gepr\u00fcft:<\/p>\n<ul>\n<li><strong>NSL-KDD<\/strong>: Verbessert und entr\u00fcmpelt den Vorg\u00e4nger KDD CUP99 und simuliert verschiedene Realwelt-Szenarien.<\/li>\n<li><strong>CIC-IDS-2017<\/strong>: Beinhaltet echte Netzwerkdaten mit einer Vielzahl real eingerichteter Attacken, insbesondere aus dem IoT-Bereich.<\/li>\n<\/ul>\n<p>Beide Datens\u00e4tze sind \u00f6ffentlich zug\u00e4nglich und dienen seit Jahren als Benchmark f\u00fcr Forschung und Entwicklung neuer Sicherheitsl\u00f6sungen.<br \/>\nErgebnisse: Die Forscher vermelden in ihrem Aufsatz bis zu 99,8% Trefferquote bei minimalen Fehlalarmen<\/p>\n<ul>\n<li>Auf dem <strong>NSL-KDD-Datensatz<\/strong> erreichte das System laut Forschern eine <strong>Erkennungsrate (\u201eAccuracy\u201c) von 99,21%<\/strong>, mit \u00e4hnlich hohen Werten f\u00fcr Pr\u00e4zision und Sensitivit\u00e4t;<\/li>\n<li>Auf dem <strong>CIC-IDS-2017-Datensatz sogar 99,83%<\/strong>, bei einer extrem niedrigen F<strong>ehlalarmrate von nur 0,11%<\/strong><\/li>\n<\/ul>\n<p>Im direkten Vergleich mit etablierten Konkurrenzmethoden (klassische Maschinelles Lernen, andere Deep-Learning-L\u00f6sungen, komplexe Sampling-Techniken) zeigte sich die neue Methode ausnahmslos \u00fcberlegen oder gleichwertig, gerade wenn es darum ging, seltene, aber gef\u00e4hrliche Angriffe richtig zu erkennen. Ein Zusatznutzen: Weil durch die intelligente Auswahl der Merkmale viele unn\u00f6tige Rechenschritte eingespart werden, eignet sich das Verfahren, so die Wissenschaftler, besonders f\u00fcr Ger\u00e4te mit knappen Ressourcen \u2013 ein wichtiger Punkt f\u00fcr IoT-Endger\u00e4te, die oft nicht viel Speicher oder Rechenleistung mitbringen.<\/p>\n<h3>Lernende Schutzmechanismen f\u00fcr rasant wachsende digitale Infrastruktur<\/h3>\n<p>Mit jeder smarten LED-Lampe, jeder \u201eintelligenten\u201c Kaffeemaschine und jedem Sensor in der Fabrik w\u00e4chst die Angriffsfl\u00e4che f\u00fcr Cyberkriminelle. Gleichzeitig ist es unm\u00f6glich, jede einzelne Komponente manuell abzusichern oder stets auf dem aktuellsten Stand zu halten. Deshalb sind automatisierte, lernende Schutzmechanismen der Schl\u00fcssel f\u00fcr die Zukunft unserer digitalen Infrastruktur<\/p>\n<ul>\n<li>Hochautomatische, KI-basierte Erkennung selbst raffinierter Attacken;<\/li>\n<li>Sehr geringe Fehlalarme \u2013 wichtig, um \u201eAlarmm\u00fcdigkeit\u201c im Betrieb zu vermeiden;<\/li>\n<li>Echtzeitnahe Einsetzbarkeit auch auf ressourcenschwacher Hardware;<\/li>\n<li>Einen modularen technischen Ansatz, der k\u00fcnftig auf weitere Ger\u00e4tekategorien und neue Angriffstechniken \u00fcbertragen werden kann.<\/li>\n<\/ul>\n<h3>Nach Benchmark-Tests stehen Real-Life Tests noch aus<\/h3>\n<p>Die Autoren betonen, dass bisher ausschlie\u00dflich mit \u00f6ffentlich verf\u00fcgbaren Benchmark-Daten gearbeitet wurde. Die n\u00e4chsten Schritte seien bereits geplant: Erweiterung auf verschiedenste real existierende IoT-Umgebungen \u2013 vom Industrie-Roboter bis zum Smart-Home \u2013 sowie die weitere Optimierung f\u00fcr mobile Ger\u00e4te und Edge-Cloud-Szenarien.<\/p>\n<h3>Forscher zeigen sich zufrieden mit ihren Ergebnissen<\/h3>\n<p>Das vorgestellte Verfahren sei ein massiver Fortschritt f\u00fcr die Angriffserkennung im IoT. Durch die Kombination eines ausgekl\u00fcgelten Feature-Filtermechanismus mit moderner Deep-Learning-Architektur und smarter Fehlerkorrektur erkennt es sowohl h\u00e4ufige als auch seltene Attacken beinahe fehlerfrei \u2013 und das effizient, robust und skalierbar.<\/p>\n<p><em>(Quelle Yu, Y., Fu, Y., Liu, T. et al. An attack detection method based on deep learning for internet of things. Sci Rep 15, 28812 (2025).) <\/em><a href=\"https:\/\/www.nature.com\/articles\/s41598-025-14808-0\" target=\"_blank\" rel=\"noopener\">https:\/\/www.nature.com\/articles\/s41598-025-14808-0<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Innovative KI sch\u00fctzt smarte Ger\u00e4te: Eine neue, in den Scientific Reports vom Fachmagazin \u201eNature\u201c ver\u00f6ffentlichte 3-Stufige Deep-Learning-Methode erkennt Cyberangriffe auf IoT-Ger\u00e4te nahezu fehlerfrei \u2013 mit bis zu 99,8% Trefferquote und minimaler Fehlalarmrate. Dank genetischer Algorithmen, CNN-LSTM-Technologie und intelligenter Datenfilterung soll das System hochautomatisch und ressourcenschonend arbeiten und sei damit ideal f\u00fcr den Einsatz in gro\u00dffl\u00e4chigen IoT-Systemen.<\/p>\n","protected":false},"author":2,"featured_media":12533,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[9645,1965,1973],"tags":[9059,9635],"class_list":["post-12528","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-editorial","category-sicherheit","category-studien","tag-cybercrime","tag-studien"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>KI gegen Cybercrime: Neue Methode soll Cyberangriffe auf IoT-Ger\u00e4te fast fehlerfrei erkennen. - We speak IoT<\/title>\n<meta name=\"description\" content=\"Neue KI-basierte Deep-Learning-Methode soll Cyberangriffe auf IoT-Ger\u00e4te fast fehlerfrei und ressourcenschonend mit bis zu 99,8% Genauigkeit erkennen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.wespeakiot.com\/de\/ki-gegen-cybercrime-neue-methode-soll-cyberangriffe-auf-iot-geraete-fast-fehlerfrei-erkennen\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"KI gegen Cybercrime: Neue Methode soll Cyberangriffe auf IoT-Ger\u00e4te fast fehlerfrei erkennen. - We speak IoT\" \/>\n<meta property=\"og:description\" content=\"Neue KI-basierte Deep-Learning-Methode soll Cyberangriffe auf IoT-Ger\u00e4te fast fehlerfrei und ressourcenschonend mit bis zu 99,8% Genauigkeit erkennen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.wespeakiot.com\/de\/ki-gegen-cybercrime-neue-methode-soll-cyberangriffe-auf-iot-geraete-fast-fehlerfrei-erkennen\/\" \/>\n<meta property=\"og:site_name\" content=\"We speak IoT\" \/>\n<meta property=\"article:published_time\" content=\"2025-08-08T18:45:05+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-08-08T23:45:21+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.wespeakiot.com\/wp-content\/uploads\/2025\/08\/ai-cybercrime-patrol-wespeakiot.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"1536\" \/>\n\t<meta property=\"og:image:height\" content=\"1024\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"Dennis Knake\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Dennis Knake\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"5\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"NewsArticle\",\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/ki-gegen-cybercrime-neue-methode-soll-cyberangriffe-auf-iot-geraete-fast-fehlerfrei-erkennen\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/ki-gegen-cybercrime-neue-methode-soll-cyberangriffe-auf-iot-geraete-fast-fehlerfrei-erkennen\\\/\"},\"author\":{\"name\":\"Dennis Knake\",\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/#\\\/schema\\\/person\\\/dd04a17adf7d86ba9e96e23b55d929f8\"},\"headline\":\"KI gegen Cybercrime: Neue Methode soll Cyberangriffe auf IoT-Ger\u00e4te fast fehlerfrei erkennen.\",\"datePublished\":\"2025-08-08T18:45:05+00:00\",\"dateModified\":\"2025-08-08T23:45:21+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/ki-gegen-cybercrime-neue-methode-soll-cyberangriffe-auf-iot-geraete-fast-fehlerfrei-erkennen\\\/\"},\"wordCount\":1088,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/ki-gegen-cybercrime-neue-methode-soll-cyberangriffe-auf-iot-geraete-fast-fehlerfrei-erkennen\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.wespeakiot.com\\\/wp-content\\\/uploads\\\/2025\\\/08\\\/ai-cybercrime-patrol-wespeakiot.webp\",\"keywords\":[\"Cybercrime\",\"Studien\"],\"articleSection\":[\"Editorial\",\"Sicherheit\",\"Studien\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/ki-gegen-cybercrime-neue-methode-soll-cyberangriffe-auf-iot-geraete-fast-fehlerfrei-erkennen\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/ki-gegen-cybercrime-neue-methode-soll-cyberangriffe-auf-iot-geraete-fast-fehlerfrei-erkennen\\\/\",\"url\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/ki-gegen-cybercrime-neue-methode-soll-cyberangriffe-auf-iot-geraete-fast-fehlerfrei-erkennen\\\/\",\"name\":\"KI gegen Cybercrime: Neue Methode soll Cyberangriffe auf IoT-Ger\u00e4te fast fehlerfrei erkennen. - We speak IoT\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/ki-gegen-cybercrime-neue-methode-soll-cyberangriffe-auf-iot-geraete-fast-fehlerfrei-erkennen\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/ki-gegen-cybercrime-neue-methode-soll-cyberangriffe-auf-iot-geraete-fast-fehlerfrei-erkennen\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.wespeakiot.com\\\/wp-content\\\/uploads\\\/2025\\\/08\\\/ai-cybercrime-patrol-wespeakiot.webp\",\"datePublished\":\"2025-08-08T18:45:05+00:00\",\"dateModified\":\"2025-08-08T23:45:21+00:00\",\"description\":\"Neue KI-basierte Deep-Learning-Methode soll Cyberangriffe auf IoT-Ger\u00e4te fast fehlerfrei und ressourcenschonend mit bis zu 99,8% Genauigkeit erkennen.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/ki-gegen-cybercrime-neue-methode-soll-cyberangriffe-auf-iot-geraete-fast-fehlerfrei-erkennen\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/ki-gegen-cybercrime-neue-methode-soll-cyberangriffe-auf-iot-geraete-fast-fehlerfrei-erkennen\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/ki-gegen-cybercrime-neue-methode-soll-cyberangriffe-auf-iot-geraete-fast-fehlerfrei-erkennen\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.wespeakiot.com\\\/wp-content\\\/uploads\\\/2025\\\/08\\\/ai-cybercrime-patrol-wespeakiot.webp\",\"contentUrl\":\"https:\\\/\\\/www.wespeakiot.com\\\/wp-content\\\/uploads\\\/2025\\\/08\\\/ai-cybercrime-patrol-wespeakiot.webp\",\"width\":1536,\"height\":1024},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/ki-gegen-cybercrime-neue-methode-soll-cyberangriffe-auf-iot-geraete-fast-fehlerfrei-erkennen\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"KI gegen Cybercrime: Neue Methode soll Cyberangriffe auf IoT-Ger\u00e4te fast fehlerfrei erkennen.\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/\",\"name\":\"WeSpeakIoT\",\"description\":\"Inside the Internet of Things\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/#organization\",\"name\":\"WeSpeakIoT - Inside the Internet of Things\",\"url\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.wespeakiot.com\\\/wp-content\\\/uploads\\\/2025\\\/08\\\/wespeakiot-logo-696x696-1.jpg\",\"contentUrl\":\"https:\\\/\\\/www.wespeakiot.com\\\/wp-content\\\/uploads\\\/2025\\\/08\\\/wespeakiot-logo-696x696-1.jpg\",\"width\":696,\"height\":696,\"caption\":\"WeSpeakIoT - Inside the Internet of Things\"},\"image\":{\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/#\\\/schema\\\/person\\\/dd04a17adf7d86ba9e96e23b55d929f8\",\"name\":\"Dennis Knake\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/wp-content\\\/uploads\\\/2025\\\/06\\\/1690888686080-100x100.jpeg\",\"url\":\"https:\\\/\\\/www.wespeakiot.com\\\/wp-content\\\/uploads\\\/2025\\\/06\\\/1690888686080-100x100.jpeg\",\"contentUrl\":\"https:\\\/\\\/www.wespeakiot.com\\\/wp-content\\\/uploads\\\/2025\\\/06\\\/1690888686080-100x100.jpeg\",\"caption\":\"Dennis Knake\"},\"description\":\"Dennis Knake is a professional editor with many years of experience in IT and telecommunications communications. For more than two decades, he has been writing about IT, IoT, and the digital transformation of industries. Fascinated by technological innovation, he follows new developments with curiosity \u2013 and a critical eye.\",\"sameAs\":[\"https:\\\/\\\/www.dennis-knake.de\\\/\",\"https:\\\/\\\/www.linkedin.com\\\/in\\\/dennis-knake-a6917484\"],\"url\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/author\\\/dknake\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"KI gegen Cybercrime: Neue Methode soll Cyberangriffe auf IoT-Ger\u00e4te fast fehlerfrei erkennen. - We speak IoT","description":"Neue KI-basierte Deep-Learning-Methode soll Cyberangriffe auf IoT-Ger\u00e4te fast fehlerfrei und ressourcenschonend mit bis zu 99,8% Genauigkeit erkennen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.wespeakiot.com\/de\/ki-gegen-cybercrime-neue-methode-soll-cyberangriffe-auf-iot-geraete-fast-fehlerfrei-erkennen\/","og_locale":"de_DE","og_type":"article","og_title":"KI gegen Cybercrime: Neue Methode soll Cyberangriffe auf IoT-Ger\u00e4te fast fehlerfrei erkennen. - We speak IoT","og_description":"Neue KI-basierte Deep-Learning-Methode soll Cyberangriffe auf IoT-Ger\u00e4te fast fehlerfrei und ressourcenschonend mit bis zu 99,8% Genauigkeit erkennen.","og_url":"https:\/\/www.wespeakiot.com\/de\/ki-gegen-cybercrime-neue-methode-soll-cyberangriffe-auf-iot-geraete-fast-fehlerfrei-erkennen\/","og_site_name":"We speak IoT","article_published_time":"2025-08-08T18:45:05+00:00","article_modified_time":"2025-08-08T23:45:21+00:00","og_image":[{"width":1536,"height":1024,"url":"https:\/\/www.wespeakiot.com\/wp-content\/uploads\/2025\/08\/ai-cybercrime-patrol-wespeakiot.webp","type":"image\/webp"}],"author":"Dennis Knake","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Dennis Knake","Gesch\u00e4tzte Lesezeit":"5\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"NewsArticle","@id":"https:\/\/www.wespeakiot.com\/de\/ki-gegen-cybercrime-neue-methode-soll-cyberangriffe-auf-iot-geraete-fast-fehlerfrei-erkennen\/#article","isPartOf":{"@id":"https:\/\/www.wespeakiot.com\/de\/ki-gegen-cybercrime-neue-methode-soll-cyberangriffe-auf-iot-geraete-fast-fehlerfrei-erkennen\/"},"author":{"name":"Dennis Knake","@id":"https:\/\/www.wespeakiot.com\/de\/#\/schema\/person\/dd04a17adf7d86ba9e96e23b55d929f8"},"headline":"KI gegen Cybercrime: Neue Methode soll Cyberangriffe auf IoT-Ger\u00e4te fast fehlerfrei erkennen.","datePublished":"2025-08-08T18:45:05+00:00","dateModified":"2025-08-08T23:45:21+00:00","mainEntityOfPage":{"@id":"https:\/\/www.wespeakiot.com\/de\/ki-gegen-cybercrime-neue-methode-soll-cyberangriffe-auf-iot-geraete-fast-fehlerfrei-erkennen\/"},"wordCount":1088,"commentCount":0,"publisher":{"@id":"https:\/\/www.wespeakiot.com\/de\/#organization"},"image":{"@id":"https:\/\/www.wespeakiot.com\/de\/ki-gegen-cybercrime-neue-methode-soll-cyberangriffe-auf-iot-geraete-fast-fehlerfrei-erkennen\/#primaryimage"},"thumbnailUrl":"https:\/\/www.wespeakiot.com\/wp-content\/uploads\/2025\/08\/ai-cybercrime-patrol-wespeakiot.webp","keywords":["Cybercrime","Studien"],"articleSection":["Editorial","Sicherheit","Studien"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.wespeakiot.com\/de\/ki-gegen-cybercrime-neue-methode-soll-cyberangriffe-auf-iot-geraete-fast-fehlerfrei-erkennen\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.wespeakiot.com\/de\/ki-gegen-cybercrime-neue-methode-soll-cyberangriffe-auf-iot-geraete-fast-fehlerfrei-erkennen\/","url":"https:\/\/www.wespeakiot.com\/de\/ki-gegen-cybercrime-neue-methode-soll-cyberangriffe-auf-iot-geraete-fast-fehlerfrei-erkennen\/","name":"KI gegen Cybercrime: Neue Methode soll Cyberangriffe auf IoT-Ger\u00e4te fast fehlerfrei erkennen. - We speak IoT","isPartOf":{"@id":"https:\/\/www.wespeakiot.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.wespeakiot.com\/de\/ki-gegen-cybercrime-neue-methode-soll-cyberangriffe-auf-iot-geraete-fast-fehlerfrei-erkennen\/#primaryimage"},"image":{"@id":"https:\/\/www.wespeakiot.com\/de\/ki-gegen-cybercrime-neue-methode-soll-cyberangriffe-auf-iot-geraete-fast-fehlerfrei-erkennen\/#primaryimage"},"thumbnailUrl":"https:\/\/www.wespeakiot.com\/wp-content\/uploads\/2025\/08\/ai-cybercrime-patrol-wespeakiot.webp","datePublished":"2025-08-08T18:45:05+00:00","dateModified":"2025-08-08T23:45:21+00:00","description":"Neue KI-basierte Deep-Learning-Methode soll Cyberangriffe auf IoT-Ger\u00e4te fast fehlerfrei und ressourcenschonend mit bis zu 99,8% Genauigkeit erkennen.","breadcrumb":{"@id":"https:\/\/www.wespeakiot.com\/de\/ki-gegen-cybercrime-neue-methode-soll-cyberangriffe-auf-iot-geraete-fast-fehlerfrei-erkennen\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.wespeakiot.com\/de\/ki-gegen-cybercrime-neue-methode-soll-cyberangriffe-auf-iot-geraete-fast-fehlerfrei-erkennen\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.wespeakiot.com\/de\/ki-gegen-cybercrime-neue-methode-soll-cyberangriffe-auf-iot-geraete-fast-fehlerfrei-erkennen\/#primaryimage","url":"https:\/\/www.wespeakiot.com\/wp-content\/uploads\/2025\/08\/ai-cybercrime-patrol-wespeakiot.webp","contentUrl":"https:\/\/www.wespeakiot.com\/wp-content\/uploads\/2025\/08\/ai-cybercrime-patrol-wespeakiot.webp","width":1536,"height":1024},{"@type":"BreadcrumbList","@id":"https:\/\/www.wespeakiot.com\/de\/ki-gegen-cybercrime-neue-methode-soll-cyberangriffe-auf-iot-geraete-fast-fehlerfrei-erkennen\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.wespeakiot.com\/de\/"},{"@type":"ListItem","position":2,"name":"KI gegen Cybercrime: Neue Methode soll Cyberangriffe auf IoT-Ger\u00e4te fast fehlerfrei erkennen."}]},{"@type":"WebSite","@id":"https:\/\/www.wespeakiot.com\/de\/#website","url":"https:\/\/www.wespeakiot.com\/de\/","name":"WeSpeakIoT","description":"Inside the Internet of Things","publisher":{"@id":"https:\/\/www.wespeakiot.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.wespeakiot.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.wespeakiot.com\/de\/#organization","name":"WeSpeakIoT - Inside the Internet of Things","url":"https:\/\/www.wespeakiot.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.wespeakiot.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/www.wespeakiot.com\/wp-content\/uploads\/2025\/08\/wespeakiot-logo-696x696-1.jpg","contentUrl":"https:\/\/www.wespeakiot.com\/wp-content\/uploads\/2025\/08\/wespeakiot-logo-696x696-1.jpg","width":696,"height":696,"caption":"WeSpeakIoT - Inside the Internet of Things"},"image":{"@id":"https:\/\/www.wespeakiot.com\/de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.wespeakiot.com\/de\/#\/schema\/person\/dd04a17adf7d86ba9e96e23b55d929f8","name":"Dennis Knake","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.wespeakiot.com\/wp-content\/uploads\/2025\/06\/1690888686080-100x100.jpeg","url":"https:\/\/www.wespeakiot.com\/wp-content\/uploads\/2025\/06\/1690888686080-100x100.jpeg","contentUrl":"https:\/\/www.wespeakiot.com\/wp-content\/uploads\/2025\/06\/1690888686080-100x100.jpeg","caption":"Dennis Knake"},"description":"Dennis Knake is a professional editor with many years of experience in IT and telecommunications communications. For more than two decades, he has been writing about IT, IoT, and the digital transformation of industries. Fascinated by technological innovation, he follows new developments with curiosity \u2013 and a critical eye.","sameAs":["https:\/\/www.dennis-knake.de\/","https:\/\/www.linkedin.com\/in\/dennis-knake-a6917484"],"url":"https:\/\/www.wespeakiot.com\/de\/author\/dknake\/"}]}},"wp-worthy-pixel":{"ignored":false,"public":"476def5ba48544f0a3104b31e575a468","server":"vg07.met.vgwort.de","url":"https:\/\/vg07.met.vgwort.de\/na\/476def5ba48544f0a3104b31e575a468"},"wp-worthy-type":"normal","cc_featured_image_caption":{"caption_text":"Illustration: Sora AI","source_text":"","source_url":""},"_links":{"self":[{"href":"https:\/\/www.wespeakiot.com\/de\/wp-json\/wp\/v2\/posts\/12528","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.wespeakiot.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.wespeakiot.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.wespeakiot.com\/de\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.wespeakiot.com\/de\/wp-json\/wp\/v2\/comments?post=12528"}],"version-history":[{"count":0,"href":"https:\/\/www.wespeakiot.com\/de\/wp-json\/wp\/v2\/posts\/12528\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.wespeakiot.com\/de\/wp-json\/wp\/v2\/media\/12533"}],"wp:attachment":[{"href":"https:\/\/www.wespeakiot.com\/de\/wp-json\/wp\/v2\/media?parent=12528"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.wespeakiot.com\/de\/wp-json\/wp\/v2\/categories?post=12528"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.wespeakiot.com\/de\/wp-json\/wp\/v2\/tags?post=12528"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}