{"id":10426,"date":"2025-01-23T15:34:43","date_gmt":"2025-01-23T15:34:43","guid":{"rendered":"https:\/\/clue.ch\/blog\/customer_reviews\/\/"},"modified":"2025-12-17T15:07:34","modified_gmt":"2025-12-17T14:07:34","slug":"ki-gestuetzte-sicherheit","status":"publish","type":"customer_reviews","link":"https:\/\/clue.de\/en\/blog\/customer_reviews\/ki-gestuetzte-sicherheit\/","title":{"rendered":"AI-Powered threat detection transforms security for global textile prototyping leader"},"content":{"rendered":"<h1>KI-gest\u00fctzte Bedrohungserkennung ver\u00e4ndert die Sicherheit beim weltweit f\u00fchrenden Entwickler von Textilprototypen<\/h1>\n<div>\n<h3>\u00dcber den Kunden<\/h3>\n<div>\n<p>Ein globaler Innovator in der Material- und Textiltechnologie, der forschungsbasierte L\u00f6sungen vom Labor bis zum Markt vorantreibt. Mit einem starken Produktionsnetzwerk und vielf\u00e4ltigem Know-how arbeitet das Unternehmen mit f\u00fchrenden Marken zusammen, um leistungsstarke und nachhaltige Innovationen zu entwickeln.<\/p>\n<\/div>\n<\/div>\n<h3>Die Herausforderung<\/h3>\n<div>\n<p>Aufgrund der raschen Expansion und der begrenzten Ressourcen f\u00fcr die Cybersicherheit waren die Netzwerke des Unternehmens anf\u00e4llig und boten kaum Einblick in potenzielle Bedrohungen oder Software-Schwachstellen. Das Unternehmen, das von der Spitzenforschung und -entwicklung bis hin zur Produktion alles bew\u00e4ltigt, verl\u00e4sst sich auf eine Mischung aus On-Premise- und Cloud-Systemen, um Innovationen voranzutreiben.<\/p>\n<p>Ihr Cloud-first-Ansatz bot zwar Effizienz, aber komplexe Produktionsumgebungen erforderten immer noch Systeme vor Ort, was eine konsistente, ganzheitliche \u00dcberwachung zu einer ernsthaften Herausforderung machte. Ohne eine zentrale Strategie f\u00fcr die Erkennung von Bedrohungen oder das Schwachstellenmanagement riskierte das Unternehmen kritische Sicherheitsl\u00fccken.<\/p>\n<\/div>\n<h3>Die L\u00f6sung<\/h3>\n<div>\n<p>Angesichts dieser Herausforderungen beauftragte der Kunde Clue mit der Entwicklung und Implementierung eines umfassenden Sicherheitsrahmens:<\/p>\n<ul>\n<li><strong>KI-basierte Bedrohungserkennung<br \/><\/strong>Implementierung einer fortschrittlichen, intelligenzgesteuerten \u00dcberwachungsplattform, die automatisch ungew\u00f6hnliche Netzwerkaktivit\u00e4ten identifiziert und potenzielle Bedrohungen in Echtzeit blockiert.<\/li>\n<\/ul>\n<ul>\n<li><strong>Schwachstellen-Management<\/strong><br \/>Es wurde eine klare \u00dcbersicht \u00fcber Systemschwachstellen geschaffen, die es dem Unternehmen erm\u00f6glicht, risikoreiche Probleme zu priorisieren und zu beheben, bevor Angreifer sie ausnutzen k\u00f6nnen.<\/li>\n<\/ul>\n<ul>\n<li><strong>Einheitliche On-Premise- und Cloud-Abdeckung<\/strong><br \/>Die Schutzmassnahmen wurden auf die Produktionsstandorte und die Cloud-Infrastruktur ausgeweitet, um sicherzustellen, dass b\u00f6sartige Aktivit\u00e4ten nicht zwischen Cloud-Diensten, Endpunkten oder Offline-Netzwerken hin- und hergeschoben werden k\u00f6nnen.<\/li>\n<\/ul>\n<ul>\n<li><strong>Verwaltete Erkennung und Reaktion (MDR)<br \/><\/strong>Einbindung der KI-basierten Bedrohungserkennung in das 24\/7-SOC von CLUE f\u00fcr eine kontinuierliche Alarmanalyse, die eine schnelle Bearbeitung von Vorf\u00e4llen erm\u00f6glicht und die Belastung der internen IT-Teams des Kunden reduziert.<\/li>\n<\/ul>\n<\/div>\n<h3>Resultate<\/h3>\n<div>\n<ul>\n<li><strong>Verbesserte Netzwerksicherheit<br \/><\/strong>Mit automatisierten KI-Analysen und einer konsolidierten Ansicht konnte der Kunde die Wahrscheinlichkeit unentdeckter Angriffe drastisch reduzieren.<\/li>\n<\/ul>\n<ul>\n<li><strong>Volle Transparenz und Vertrauen<br \/><\/strong>\u00a0Durch die einheitliche Sichtbarkeit von On-Premise- und Cloud-Systemen konnte die interne IT-Abteilung Bedrohungen schneller erkennen und angehen, wodurch das Vertrauen in die gesamte Infrastruktur gest\u00e4rkt wurde.<\/li>\n<\/ul>\n<ul>\n<li><strong>Proaktives Risikomanagement<br \/><\/strong>Indem Schwachstellen erkannt und behoben wurden, bevor sie zu Problemen wurden, konnte das Unternehmen Ausfallzeiten minimieren und sich wieder auf seine Kernziele in den Bereichen Forschung und Entwicklung sowie Produktion konzentrieren.<\/li>\n<\/ul>\n<\/div>\n<p><!--more--><br \/>\n<!-- {\"type\":\"layout\",\"children\":[{\"type\":\"section\",\"props\":{\"id\":\"success stories\",\"image\":\"wp-content\\\/uploads\\\/2024\\\/10\\\/HEMA.jpg\",\"image_position\":\"top-center\",\"image_size\":\"cover\",\"media_focal_point\":\"center-left\",\"media_overlay\":\"rgba(0, 0, 0, 0.31)\",\"style\":\"default\",\"title_breakpoint\":\"xl\",\"title_position\":\"top-left\",\"title_rotation\":\"left\",\"vertical_align\":\"middle\",\"width\":\"default\"},\"children\":[{\"type\":\"row\",\"props\":{\"layout\":\"1-3,2-3\"},\"children\":[{\"type\":\"column\",\"props\":{\"image_position\":\"center-center\",\"position_sticky_breakpoint\":\"m\",\"width_medium\":\"1-3\"}},{\"type\":\"column\",\"props\":{\"image_position\":\"center-center\",\"position_sticky_breakpoint\":\"m\",\"width_medium\":\"2-3\"},\"children\":[{\"type\":\"headline\",\"props\":{\"content\":\"KI-gest\\u00fctzte Bedrohungserkennung ver\\u00e4ndert die Sicherheit beim weltweit f\\u00fchrenden Entwickler von Textilprototypen\",\"content_en_gb\":\"AI-Powered threat detection transforms security for global textile prototyping leader\",\"maxwidth\":\"2xlarge\",\"title_element\":\"h1\"}}]}]}]},{\"name\":\"Project Details\",\"type\":\"section\",\"props\":{\"animation_delay\":false,\"image_position\":\"center-center\",\"padding\":\"xlarge\",\"padding_remove_bottom\":false,\"style\":\"default\",\"title_breakpoint\":\"xl\",\"title_position\":\"top-left\",\"title_rotation\":\"left\",\"vertical_align\":\"\",\"width\":\"default\"},\"children\":[{\"type\":\"row\",\"props\":{\"layout\":\"1-3,2-3\",\"vertical_align\":false},\"children\":[{\"type\":\"column\",\"props\":{\"image_position\":\"center-center\",\"position_sticky_breakpoint\":\"m\",\"width_small\":\"1-3\"},\"children\":[{\"type\":\"panel\",\"props\":{\"content\":\"\n\n<p>Ein globaler Innovator in der Material- und Textiltechnologie, der forschungsbasierte L\\u00f6sungen vom Labor bis zum Markt vorantreibt. Mit einem starken Produktionsnetzwerk und vielf\\u00e4ltigem Know-how arbeitet das Unternehmen mit f\\u00fchrenden Marken zusammen, um leistungsstarke und nachhaltige Innovationen zu entwickeln.<\\\/p>\",\"content_column_breakpoint\":\"m\",\"content_en_gb\":\"\n\n<p><span>A global innovator in materials and textile technology, driving research-based solutions from lab to market. With a strong manufacturing network and diverse expertise, the company partners with leading brands to deliver high-performance, sustainable innovations.<\\\/span><\\\/p>\",\"icon_width\":80,\"image_align\":\"top\",\"image_grid_breakpoint\":\"m\",\"image_grid_width\":\"1-2\",\"image_svg_color\":\"emphasis\",\"link_style\":\"default\",\"link_text\":\"Read more\",\"margin\":\"default\",\"meta_align\":\"below-title\",\"meta_element\":\"div\",\"meta_style\":\"text-meta\",\"panel_padding\":\"small\",\"panel_style\":\"card-default\",\"title\":\"\\u00dcber den Kunden\",\"title_align\":\"top\",\"title_element\":\"h3\",\"title_en_gb\":\"About the client\",\"title_grid_breakpoint\":\"m\",\"title_grid_width\":\"1-2\",\"title_hover_style\":\"reset\"}}]},{\"type\":\"column\",\"props\":{\"image_position\":\"center-center\",\"position_sticky_breakpoint\":\"m\",\"width_small\":\"2-3\"},\"children\":[{\"type\":\"headline\",\"props\":{\"content\":\"Die Herausforderung\",\"content_en_gb\":\"Challenge\",\"title_element\":\"h3\"}},{\"type\":\"text\",\"props\":{\"column_breakpoint\":\"m\",\"content\":\"\n\n<p>Aufgrund der raschen Expansion und der begrenzten Ressourcen f\\u00fcr die Cybersicherheit waren die Netzwerke des Unternehmens anf\\u00e4llig und boten kaum Einblick in potenzielle Bedrohungen oder Software-Schwachstellen. Das Unternehmen, das von der Spitzenforschung und -entwicklung bis hin zur Produktion alles bew\\u00e4ltigt, verl\\u00e4sst sich auf eine Mischung aus On-Premise- und Cloud-Systemen, um Innovationen voranzutreiben.<\\\/p>\\n\n\n<p>Ihr Cloud-first-Ansatz bot zwar Effizienz, aber komplexe Produktionsumgebungen erforderten immer noch Systeme vor Ort, was eine konsistente, ganzheitliche \\u00dcberwachung zu einer ernsthaften Herausforderung machte. Ohne eine zentrale Strategie f\\u00fcr die Erkennung von Bedrohungen oder das Schwachstellenmanagement riskierte das Unternehmen kritische Sicherheitsl\\u00fccken.<\\\/p>\",\"content_en_gb\":\"\n\n<p>Rapid expansion and limited cybersecurity resources left the company\\u2019s networks vulnerable, with little visibility into potential threats or software weaknesses. Handling everything from cutting-edge R&amp;D to full-scale production, the company relies on a mix of on-premise and cloud systems to drive innovation.<\\\/p>\\n\n\n<p>Their cloud-first approach offered efficiency, but complex production environments still required on-site systems, making consistent, holistic monitoring a serious challenge. Without a central strategy for threat detection or vulnerability management, the company risked critical security gaps.<\\\/p>\",\"dropcap\":false,\"margin\":\"default\"}},{\"type\":\"headline\",\"props\":{\"content\":\"Die L\\u00f6sung\",\"content_en_gb\":\"Solution\",\"title_element\":\"h3\"}},{\"type\":\"text\",\"props\":{\"column_breakpoint\":\"m\",\"content\":\"\n\n<p>Angesichts dieser Herausforderungen beauftragte der Kunde Clue mit der Entwicklung und Implementierung eines umfassenden Sicherheitsrahmens:<\\\/p>\\n\n\n<ul>\\n\n\n<li><strong>KI-basierte Bedrohungserkennung<br \\\/><\\\/strong>Implementierung einer fortschrittlichen, intelligenzgesteuerten \\u00dcberwachungsplattform, die automatisch ungew\\u00f6hnliche Netzwerkaktivit\\u00e4ten identifiziert und potenzielle Bedrohungen in Echtzeit blockiert.<\\\/li>\\n<\\\/ul>\\n\n\n<ul>\\n\n\n<li><strong>Schwachstellen-Management<\\\/strong><br \\\/>Es wurde eine klare \\u00dcbersicht \\u00fcber Systemschwachstellen geschaffen, die es dem Unternehmen erm\\u00f6glicht, risikoreiche Probleme zu priorisieren und zu beheben, bevor Angreifer sie ausnutzen k\\u00f6nnen.<\\\/li>\\n<\\\/ul>\\n\n\n<p><\\\/p>\\n\n\n<ul>\\n\n\n<li><strong>Einheitliche On-Premise- und Cloud-Abdeckung<\\\/strong><br \\\/>Die Schutzmassnahmen wurden auf die Produktionsstandorte und die Cloud-Infrastruktur ausgeweitet, um sicherzustellen, dass b\\u00f6sartige Aktivit\\u00e4ten nicht zwischen Cloud-Diensten, Endpunkten oder Offline-Netzwerken hin- und hergeschoben werden k\\u00f6nnen.<\\\/li>\\n<\\\/ul>\\n\n\n<p><\\\/p>\\n\n\n<ul>\\n\n\n<li><strong>Verwaltete Erkennung und Reaktion (MDR)<br \\\/><\\\/strong>Einbindung der KI-basierten Bedrohungserkennung in das 24\\\/7-SOC von CLUE f\\u00fcr eine kontinuierliche Alarmanalyse, die eine schnelle Bearbeitung von Vorf\\u00e4llen erm\\u00f6glicht und die Belastung der internen IT-Teams des Kunden reduziert.<\\\/li>\\n<\\\/ul>\",\"content_en_gb\":\"\n\n<p><span style=\\\"font-weight: 400;\\\">Faced with these challenges, the client engaged CLUE to design and deploy a comprehensive security framework:<\\\/span><\\\/p>\\n\n\n<ul>\\n\n\n<li style=\\\"font-weight: 400;\\\" aria-level=\\\"1\\\"><b>AI-based threat detection<br \\\/><\\\/b><span style=\\\"font-weight: 400;\\\">Implemented an advanced, intelligence-driven monitoring platform that automatically identifies unusual network activities and blocks potential threats in real time.<\\\/span><\\\/li>\\n<\\\/ul>\\n\n\n<p><\\\/p>\\n\n\n<ul>\\n\n\n<li style=\\\"font-weight: 400;\\\" aria-level=\\\"1\\\"><b>Vulnerability management<br \\\/><\\\/b><span style=\\\"font-weight: 400;\\\">Established clear oversight of system weaknesses, enabling the company to prioritize and fix high-risk issues before attackers could exploit them.<\\\/span><\\\/li>\\n<\\\/ul>\\n\n\n<p><\\\/p>\\n\n\n<ul>\\n\n\n<li style=\\\"font-weight: 400;\\\" aria-level=\\\"1\\\"><b>Unified on-prem &amp; cloud coverage<br \\\/><\\\/b><span style=\\\"font-weight: 400;\\\">Extended protective measures across production sites and cloud infrastructure, ensuring that malicious activity couldn\\u2019t slip between cloud services, endpoints, or offline networks.<\\\/span><\\\/li>\\n<\\\/ul>\\n\n\n<p><\\\/p>\\n\n\n<ul>\\n\n\n<li style=\\\"font-weight: 400;\\\" aria-level=\\\"1\\\"><b>Managed detection &amp; response (MDR)<br \\\/><\\\/b><span>Tied AI-based threat detection into CLUE\\u2019s 24\\\/7 SOC for continuous alert analysis, allowing swift incident handling and reducing the burden on the client\\u2019s in-house IT teams.<\\\/span><\\\/li>\\n<\\\/ul>\",\"dropcap\":false,\"margin\":\"default\"}},{\"type\":\"quotation\",\"props\":{\"content\":\"\n\n<p class=\\\"p1\\\">\\u00abClue hat bewiesen ein flexibler und kreativer Service Provider f\\u00fcr Sicherheitsl\\u00f6sungen im OT Umfeld zu sein. Ihre Spezialisierung in Verbindung mit der Flexibilit\\u00e4t und Bereitschaft, unsere Anforderungen im Detail zu entwickeln und umzusetzen, ist eine erfolgreiche Kombination f\\u00fcr die Umsetzung von OT Security Projekten.\\u00bb\\u00a0<\\\/p>\\n\n\n<p>T.T. <span>\\u00a0\\u2013 Teamleiter Helpdesk OT Service Management<\\\/span><\\\/p>\",\"margin\":\"medium\",\"status\":\"disabled\"}},{\"type\":\"headline\",\"props\":{\"content\":\"Resultate\",\"content_en_gb\":\"Result\",\"title_element\":\"h3\"}},{\"type\":\"text\",\"props\":{\"column_breakpoint\":\"m\",\"content\":\"\n\n<ul>\\n\n\n<li><strong>Verbesserte Netzwerksicherheit<br \\\/><\\\/strong>Mit automatisierten KI-Analysen und einer konsolidierten Ansicht konnte der Kunde die Wahrscheinlichkeit unentdeckter Angriffe drastisch reduzieren.<\\\/li>\\n<\\\/ul>\\n\n\n<p><\\\/p>\\n\n\n<ul>\\n\n\n<li><strong>Volle Transparenz und Vertrauen<br \\\/><\\\/strong>\\u00a0Durch die einheitliche Sichtbarkeit von On-Premise- und Cloud-Systemen konnte die interne IT-Abteilung Bedrohungen schneller erkennen und angehen, wodurch das Vertrauen in die gesamte Infrastruktur gest\\u00e4rkt wurde.<\\\/li>\\n<\\\/ul>\\n\n\n<p><\\\/p>\\n\n\n<ul>\\n\n\n<li><strong>Proaktives Risikomanagement<br \\\/><\\\/strong>Indem Schwachstellen erkannt und behoben wurden, bevor sie zu Problemen wurden, konnte das Unternehmen Ausfallzeiten minimieren und sich wieder auf seine Kernziele in den Bereichen Forschung und Entwicklung sowie Produktion konzentrieren.<\\\/li>\\n<\\\/ul>\",\"content_en_gb\":\"\n\n<ul>\\n\n\n<li style=\\\"font-weight: 400;\\\" aria-level=\\\"1\\\"><b>Enhanced network security<br \\\/><\\\/b><span style=\\\"font-weight: 400;\\\">With automated AI analytics and a consolidated view, the client drastically reduced the chance of undetected intrusions.<\\\/span><\\\/li>\\n<\\\/ul>\\n\n\n<p><\\\/p>\\n\n\n<ul>\\n\n\n<li style=\\\"font-weight: 400;\\\" aria-level=\\\"1\\\"><b>Full visibility &amp; confidence<br \\\/><\\\/b><span style=\\\"font-weight: 400;\\\">Having a single pane of glass for both on-premise and cloud systems allowed the internal IT department to spot and address threats faster, instilling greater trust in the overall infrastructure.<\\\/span><\\\/li>\\n<\\\/ul>\\n\n\n<p><\\\/p>\\n\n\n<ul>\\n\n\n<li><b>Proactive risk management<br \\\/><\\\/b><span style=\\\"font-weight: 400;\\\">By identifying and fixing vulnerabilities before they became issues, the company minimized downtime and refocused on its core R&amp;D and production goals.<\\\/span><\\\/li>\\n<\\\/ul>\",\"dropcap\":false,\"margin\":\"default\"}}]}]}]},{\"type\":\"section\",\"props\":{\"image_position\":\"center-center\",\"padding\":\"large\",\"style\":\"primary\",\"title_breakpoint\":\"xl\",\"title_position\":\"top-left\",\"title_rotation\":\"left\",\"vertical_align\":\"middle\",\"width\":\"default\"},\"children\":[{\"type\":\"row\",\"children\":[{\"type\":\"column\",\"props\":{\"image_position\":\"center-center\",\"position_sticky_breakpoint\":\"m\"},\"children\":[{\"type\":\"module\",\"props\":{\"menu_image_align\":\"center\",\"menu_image_margin\":true,\"menu_style\":\"default\",\"menu_type\":\"nav\",\"type\":\"builderwidget\",\"widget\":\"builderwidget-11\"}}]}]}],\"name\":\"Contact Form\"}],\"version\":\"4.4.5\"} --><\/p>\n","protected":false},"excerpt":{"rendered":"<p>KI-gest\u00fctzte Bedrohungserkennung ver\u00e4ndert die Sicherheit beim weltweit f\u00fchrenden Entwickler von Textilprototypen \u00dcber den Kunden Ein globaler Innovator in der Material- und Textiltechnologie, der forschungsbasierte L\u00f6sungen vom Labor bis zum Markt vorantreibt. Mit einem starken Produktionsnetzwerk und vielf\u00e4ltigem Know-how arbeitet das Unternehmen mit f\u00fchrenden Marken zusammen, um leistungsstarke und nachhaltige Innovationen zu entwickeln. Die Herausforderung Aufgrund [&hellip;]<\/p>\n","protected":false},"featured_media":8568,"template":"","class_list":["post-10426","customer_reviews","type-customer_reviews","status-publish","has-post-thumbnail","hentry"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.1.1 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>AI-Powered threat detection transforms security for global textile prototyping leader<\/title>\n<meta name=\"description\" content=\"AI-powered security in action: How a textile prototype developer safeguarded on-premise and cloud systems from cyber threats.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/clue.ch\/\/clue.ch\/\/clue.ch\/en\/blog\/customer_reviews\/ki-gestuetzte-sicherheit\/\" \/>\n<meta property=\"og:locale\" content=\"en_GB\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"AI-Powered threat detection transforms security for global textile prototyping leader\" \/>\n<meta property=\"og:description\" content=\"AI-powered security in action: How a textile prototype developer safeguarded on-premise and cloud systems from cyber threats.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/clue.ch\/blog\/customer_reviews\/ki-gestuetzte-sicherheit\/\" \/>\n<meta property=\"og:site_name\" content=\"CLUE\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.instagram.com\/clue.security\/\" \/>\n<meta property=\"article:modified_time\" content=\"2025-12-17T14:07:34+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/clue.ch\/wp-content\/uploads\/2024\/10\/HEMA.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1680\" \/>\n\t<meta property=\"og:image:height\" content=\"1120\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Estimated reading time\" \/>\n\t<meta name=\"twitter:data1\" content=\"3 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/clue.de\/en\/blog\/customer_reviews\/ki-gestuetzte-sicherheit\/\",\"url\":\"https:\/\/clue.ch\/blog\/customer_reviews\/ki-gestuetzte-sicherheit\/\",\"name\":\"KI-gest\u00fctzte Bedrohungserkennung ver\u00e4ndert die Sicherheit beim weltweit f\u00fchrenden Entwickler von Textilprototypen &#8211; CLUE\",\"isPartOf\":{\"@id\":\"https:\/\/clue.ch\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/clue.ch\/blog\/customer_reviews\/ki-gestuetzte-sicherheit\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/clue.ch\/blog\/customer_reviews\/ki-gestuetzte-sicherheit\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/clue.de\/wp-content\/uploads\/2024\/10\/HEMA.jpg\",\"datePublished\":\"2025-01-23T15:34:43+00:00\",\"dateModified\":\"2025-12-17T14:07:34+00:00\",\"description\":\"KI-gest\u00fctzte Sicherheit: Wie ein Textilprototyp-Entwickler seine On-Premise- und Cloud-Systeme vor Cyberbedrohungen sch\u00fctzte\",\"breadcrumb\":{\"@id\":\"https:\/\/clue.ch\/blog\/customer_reviews\/ki-gestuetzte-sicherheit\/#breadcrumb\"},\"inLanguage\":\"en-GB\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/clue.ch\/blog\/customer_reviews\/ki-gestuetzte-sicherheit\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/clue.ch\/blog\/customer_reviews\/ki-gestuetzte-sicherheit\/#primaryimage\",\"url\":\"https:\/\/clue.de\/wp-content\/uploads\/2024\/10\/HEMA.jpg\",\"contentUrl\":\"https:\/\/clue.de\/wp-content\/uploads\/2024\/10\/HEMA.jpg\",\"width\":1680,\"height\":1120},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/clue.ch\/blog\/customer_reviews\/ki-gestuetzte-sicherheit\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/clue.ch\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"AI-Powered threat detection transforms security for global textile prototyping leader\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/clue.ch\/#website\",\"url\":\"https:\/\/clue.ch\/\",\"name\":\"CLUE\",\"description\":\"Cyber Secure\",\"publisher\":{\"@id\":\"https:\/\/clue.ch\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/clue.ch\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-GB\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/clue.ch\/#organization\",\"name\":\"CLUE Security Services\",\"url\":\"https:\/\/clue.ch\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/clue.ch\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/clue.ch\/wp-content\/uploads\/2024\/02\/CLUE_Logo_Claim_RGB_Color.svg\",\"contentUrl\":\"https:\/\/clue.ch\/wp-content\/uploads\/2024\/02\/CLUE_Logo_Claim_RGB_Color.svg\",\"width\":1,\"height\":1,\"caption\":\"CLUE Security Services\"},\"image\":{\"@id\":\"https:\/\/clue.ch\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.instagram.com\/clue.security\/\",\"https:\/\/www.linkedin.com\/company\/clue-security-services\/\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"AI-Powered threat detection transforms security for global textile prototyping leader","description":"AI-powered security in action: How a textile prototype developer safeguarded on-premise and cloud systems from cyber threats.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\\\/\\\/clue.ch\/\/clue.ch\/\/clue.ch\/en\/blog\/customer_reviews\/ki-gestuetzte-sicherheit\/","og_locale":"en_GB","og_type":"article","og_title":"AI-Powered threat detection transforms security for global textile prototyping leader","og_description":"AI-powered security in action: How a textile prototype developer safeguarded on-premise and cloud systems from cyber threats.","og_url":"https:\/\/clue.ch\/blog\/customer_reviews\/ki-gestuetzte-sicherheit\/","og_site_name":"CLUE","article_publisher":"https:\/\/www.instagram.com\/clue.security\/","article_modified_time":"2025-12-17T14:07:34+00:00","og_image":[{"width":1680,"height":1120,"url":"https:\/\/clue.ch\/wp-content\/uploads\/2024\/10\/HEMA.jpg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_misc":{"Estimated reading time":"3 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/clue.de\/en\/blog\/customer_reviews\/ki-gestuetzte-sicherheit\/","url":"https:\/\/clue.ch\/blog\/customer_reviews\/ki-gestuetzte-sicherheit\/","name":"KI-gest\u00fctzte Bedrohungserkennung ver\u00e4ndert die Sicherheit beim weltweit f\u00fchrenden Entwickler von Textilprototypen &#8211; CLUE","isPartOf":{"@id":"https:\/\/clue.ch\/#website"},"primaryImageOfPage":{"@id":"https:\/\/clue.ch\/blog\/customer_reviews\/ki-gestuetzte-sicherheit\/#primaryimage"},"image":{"@id":"https:\/\/clue.ch\/blog\/customer_reviews\/ki-gestuetzte-sicherheit\/#primaryimage"},"thumbnailUrl":"https:\/\/clue.de\/wp-content\/uploads\/2024\/10\/HEMA.jpg","datePublished":"2025-01-23T15:34:43+00:00","dateModified":"2025-12-17T14:07:34+00:00","description":"KI-gest\u00fctzte Sicherheit: Wie ein Textilprototyp-Entwickler seine On-Premise- und Cloud-Systeme vor Cyberbedrohungen sch\u00fctzte","breadcrumb":{"@id":"https:\/\/clue.ch\/blog\/customer_reviews\/ki-gestuetzte-sicherheit\/#breadcrumb"},"inLanguage":"en-GB","potentialAction":[{"@type":"ReadAction","target":["https:\/\/clue.ch\/blog\/customer_reviews\/ki-gestuetzte-sicherheit\/"]}]},{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/clue.ch\/blog\/customer_reviews\/ki-gestuetzte-sicherheit\/#primaryimage","url":"https:\/\/clue.de\/wp-content\/uploads\/2024\/10\/HEMA.jpg","contentUrl":"https:\/\/clue.de\/wp-content\/uploads\/2024\/10\/HEMA.jpg","width":1680,"height":1120},{"@type":"BreadcrumbList","@id":"https:\/\/clue.ch\/blog\/customer_reviews\/ki-gestuetzte-sicherheit\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/clue.ch\/"},{"@type":"ListItem","position":2,"name":"AI-Powered threat detection transforms security for global textile prototyping leader"}]},{"@type":"WebSite","@id":"https:\/\/clue.ch\/#website","url":"https:\/\/clue.ch\/","name":"CLUE","description":"Cyber Secure","publisher":{"@id":"https:\/\/clue.ch\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/clue.ch\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-GB"},{"@type":"Organization","@id":"https:\/\/clue.ch\/#organization","name":"CLUE Security Services","url":"https:\/\/clue.ch\/","logo":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/clue.ch\/#\/schema\/logo\/image\/","url":"https:\/\/clue.ch\/wp-content\/uploads\/2024\/02\/CLUE_Logo_Claim_RGB_Color.svg","contentUrl":"https:\/\/clue.ch\/wp-content\/uploads\/2024\/02\/CLUE_Logo_Claim_RGB_Color.svg","width":1,"height":1,"caption":"CLUE Security Services"},"image":{"@id":"https:\/\/clue.ch\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.instagram.com\/clue.security\/","https:\/\/www.linkedin.com\/company\/clue-security-services\/"]}]}},"_links":{"self":[{"href":"https:\/\/clue.de\/en\/wp-json\/wp\/v2\/customer_reviews\/10426","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/clue.de\/en\/wp-json\/wp\/v2\/customer_reviews"}],"about":[{"href":"https:\/\/clue.de\/en\/wp-json\/wp\/v2\/types\/customer_reviews"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/clue.de\/en\/wp-json\/wp\/v2\/media\/8568"}],"wp:attachment":[{"href":"https:\/\/clue.de\/en\/wp-json\/wp\/v2\/media?parent=10426"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}