Seminare
Seminare

Defensive KI: IT-Infrastruktur wirklich absichern

Seminar - PROKODA GmbH

Defensive KI: IT-Infrastruktur wirklich absichern
Termin Ort Preis*
20.04.2026- 22.04.2026 online 2.320,50 €
20.04.2026- 22.04.2026 München 2.320,50 €
20.07.2026- 22.07.2026 online 2.320,50 €
20.07.2026- 22.07.2026 München 2.320,50 €
19.10.2026- 21.10.2026 online 2.320,50 €
19.10.2026- 21.10.2026 München 2.320,50 €

Alle Termine anzeigen

*Alle Preise verstehen sich inkl. MwSt.

Detaillierte Informationen zum Seminar

Inhalte:
  • Threat Landscape: KI als Angriffsverstärker
    • Angriffsmuster: Phishing, Deepfakes, BEC, Voice-Cloning
    • Automatisierte Reconnaissance und Exploit-Ketten
    • Adversarial Tactics gegen Erkennung und Modelle
    • Priorisierung nach Impact und Eintrittswahrscheinlichkeit
  • Detection Engineering mit KI und Regeln
    • SIEM-Use-Cases: saubere Signale statt Alarmflut
    • UEBA und Anomalieerkennung: Grenzen und Fallstricke
    • Prompt-Injection und Tool-Abuse in Logs erkennen
    • Testdaten, Labeling und Drift-Checks
  • Härtung von Infrastruktur und Identitäten
    • Zero Trust praktisch: Segmentierung, Policy-Design
    • Identity Security: MFA, Conditional Access, Passkeys
    • Secrets-Management und Schlüsselhygiene
    • Supply-Chain-Risiken: Artefakte, Signaturen, SBOM
  • LLM- und KI-Systeme sicher betreiben
    • RAG sicher designen: Datenquellen, Berechtigungen
    • Guardrails: Content-Filter, Policy-Enforcement, Rate-Limits
    • Model- und Prompt-Governance, Versionierung
    • Datenschutz: PII-Redaction, Logging-Strategie
  • Incident Response für KI-getriebene Angriffe
    • Runbooks für BEC, Ransomware, Token-Diebstahl
    • Containment: Netzwerk, Identity, Cloud-Controls
    • Forensik: Beweissicherung und Timeline-Building
    • Lessons Learned: Kontrollen messbar verbessern
  • Red Teaming, Testing und Nachweis der Wirksamkeit
    • Threat Modeling: STRIDE, MITRE ATT&CK Mapping
    • Purple Team Übungen und Detection Validation
    • KPIs: MTTD, MTTR, False Positives, Coverage
    • Auditfähige Dokumentation und Control-Evidence
Teilnahmevoraussetzungen:
  • Gute Praxiskenntnisse in IT-Security, Logs und grundlegenden Netzwerk- und Cloud-Konzepten.
  • Erfahrung mit SIEM/EDR oder Incident Response ist hilfreich.
Zielgruppe:
  • Security Engineers, SOC-Analystinnen und SOC-Analysten
  • Incident Responderinnen und Incident Responder, DFIR-Teams
  • Cloud Security und Identity Verantwortliche
  • Security Architects und IT-Sicherheitsverantwortliche
  • Alle, die KI-gestützte Angriffe erkennen und ihre Infrastruktur mit belastbaren Kontrollen absichern wollen
Nach unten
Nach oben
Wir setzen Analyse-Cookies ein, um Ihre Zufriedenheit bei der Nutzung unserer Webseite zu verbessern. Diese Cookies werden nicht automatisiert gesetzt. Wenn Sie mit dem Einsatz dieser Cookies einverstanden sind, klicken Sie bitte auf Akzeptieren. Weitere Informationen finden Sie hier.
Akzeptieren Nicht akzeptieren









Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha



Bei der Verarbeitung Ihrer personenbezogenen Daten im Zusammenhang mit der Kontaktfunktion beachten wir die gesetzlichen Bestimmungen. Unsere ausführlichen Datenschutzinformationen finden Sie hier. Bei der Kontakt-Funktion erhobene Daten werden nur an den jeweiligen Anbieter weitergeleitet und sind nötig, damit der Anbieter auf Ihr Anliegen reagieren kann.







Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha