Seminare
Seminare

KI Securitykurs: Schutz vor bösartigen LLMs, WormGPT und Co.

Seminar - PROKODA GmbH

KI Securitykurs: Schutz vor bösartigen LLMs, WormGPT und Co.
Termin Ort Preis*
18.05.2026- 19.05.2026 online 1.773,10 €
18.05.2026- 19.05.2026 München 1.773,10 €
17.08.2026- 18.08.2026 online 1.773,10 €
17.08.2026- 18.08.2026 München 1.773,10 €

Alle Termine anzeigen

*Alle Preise verstehen sich inkl. MwSt.

Detaillierte Informationen zum Seminar

Inhalte:
  • Bedrohungsbild: bösartige KI in der Praxis
    • WormGPT, FraudGPT und ähnliche Modelle: Fähigkeiten und Grenzen
    • Angriffsketten mit GenAI: von Recon bis Exfiltration
    • Warum klassische Security-Kontrollen oft zu spät greifen
  • Prompt-Injection, Data Poisoning, Model Abuse
    • Prompt-Injection in Chatbots, RAG und Agenten
    • Indirekte Prompt-Injection über Dateien, Links, Tickets
    • Poisoning von Trainingsdaten und Wissensbasen
    • Abuse von Tools, Plugins und Actions
  • KI-gestütztes Phishing und Social Engineering
    • Business Email Compromise mit LLM-Textqualität
    • Deepfake Voice: Angriffsabläufe und Erkennungsmerkmale
    • Pretexting, Smishing, MFA-Fatigue, Helpdesk-Bypass
  • Detection Engineering für GenAI-Angriffe
    • Log-Quellen: E-Mail, IdP, EDR, Proxy, DLP, Chatbot-Telemetrie
    • Signale und Heuristiken: Schreibmuster, TTPs, Anomalien
    • Playbooks für SOC: Triage, Evidence, Eskalation
  • Hardening von LLM- und RAG-Systemen
    • Input/Output-Filter, Content Policies, Guardrails
    • Secrets-Schutz: Token, API-Keys, Prompt-Leaks verhindern
    • RAG-Sicherheit: Quellenbewertung, Chunking, Zitierpflicht
    • Least Privilege für Agenten und Tool-Aufrufe
  • Incident Response und Forensik bei KI-Missbrauch
    • Beweissicherung: Prompts, Kontexte, Tool-Calls, Artefakte
    • Root Cause: Lücke im Workflow statt nur im Modell
    • Post-Incident Maßnahmen: Controls, Training, Monitoring
  • Governance, Risiko und Compliance
    • Risikobewertung für GenAI-Use-Cases (Threat Modeling)
    • Policy-Design: erlaubte Daten, erlaubte Tools, Freigaben
    • Lieferkette: Anbieterprüfung, Datenflüsse, Verträge
Teilnahmevoraussetzungen:
  • Grundkenntnisse in IT-Security, gängigen Angriffsmethoden und Logging (z. B. E-Mail, IdP, EDR).
  • Sicherer Umgang mit LLMs
  • Hilfreich sind erste Berührungspunkte mit RAG, aber nicht zwingend.
Zielgruppe:
  • SOC-Analystinnen und SOC-Analysten, Incident Responder
  • Security Engineers, Detection Engineers, Threat Hunter
  • IAM-, E-Mail- und Endpoint-Security-Verantwortliche
  • Architektinnen und Architekten für GenAI, RAG und Agenten
  • Für alle, die KI-gestützte Angriffe erkennen, abwehren und untersuchen wollen
Nach unten
Nach oben
Wir setzen Analyse-Cookies ein, um Ihre Zufriedenheit bei der Nutzung unserer Webseite zu verbessern. Diese Cookies werden nicht automatisiert gesetzt. Wenn Sie mit dem Einsatz dieser Cookies einverstanden sind, klicken Sie bitte auf Akzeptieren. Weitere Informationen finden Sie hier.
Akzeptieren Nicht akzeptieren









Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha



Bei der Verarbeitung Ihrer personenbezogenen Daten im Zusammenhang mit der Kontaktfunktion beachten wir die gesetzlichen Bestimmungen. Unsere ausführlichen Datenschutzinformationen finden Sie hier. Bei der Kontakt-Funktion erhobene Daten werden nur an den jeweiligen Anbieter weitergeleitet und sind nötig, damit der Anbieter auf Ihr Anliegen reagieren kann.







Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha