Du suchst deine bereits erworbenen Lerninhalte? Dann geht es hier entlang: Zum academy Campus
In diesem Workshop lernen Security-Verantwortliche, GRC-Teams und SOC-Analysten, wie sie generative KI lokal und kontrolliert für die IT-Sicherheit einsetzen. Mit einem GRC-Assistenten und einem SOC-Reporting implementieren sie zwei praxisnahe Referenz-Use-Cases als Blueprints und verstehen, wie sie Guardrails, Quellen-und Evidenzpflicht,sowie sichere Betriebsabläufe so gestalten, dass daraus unternehmensspezifische Lösungen entstehen können.
Dieser Workshop hat bereits stattgefunden. Eine Liste aller kommenden Workshops finden Sie hier.
Generative KI kann Prozesse in den Bereichen Security, sowie Governance, Risk und Compliance (GRC) effizient, nachvollziehbar und lokal unterstützen, indem sie etwa Richtlinienfragen beantwortet oder SOC-Lageberichte erstellt und so Entscheidungsprozesse zuverlässig vorbereitet.
Nach Teilnahme am Workshop können Sie ...
GenAI lokal und sicher betreiben: Aufbau eines eigenständigen Systems für Security- und GRC-Anwendungen
Auditierbare GRC-Assistenz erstellen: Richtlinienfragen mit Quellenpflicht beantworten und nachvollziehbare Ergebnisse produzieren lassen
SOC-Lageberichte automatisieren: technische und Management-Reports aus Rohdaten generieren lassen
Guardrails und Evidenzpflicht umsetzen: Sicherheitsleitplanken, Qualitätskriterien und Nachweisbarkeit anwenden
Einsatz von KI-Systemen planen und steuern: Pilotprojekte inklusive Rollen, Review-Zyklen und Governance vorbereiten
In diesem Workshop lernen Sie, wie Sie generative KI praxisnah und lokal in der IT-Sicherheit einsetzen – ohne tief in Programmierung oder Data Science abzutauchen. Dazu entwickeln Sie ein solides Verständnis für die Arbeit großer Sprachmodelle im Security-Kontext. Darauf aufbauend lernen Sie, wie Sie mit Guardrails, Quellenpflicht und klaren Qualitätskriterien verlässliche Ergebnisse erzeugen lassen und überprüfen können.
Mit diesem Wissen geht es in die praktische Umsetzung: Sie entwickeln zwei Referenzimplementierungen als belastbare Basis für Ihr Unternehmen. Der erste Blueprint ist ein GRC-Assistent mit Quellenpflicht, der Richtlinien- und ISMS-Fragen auf Grundlage Ihrer Dokumente beantwortet und die Antworten transparent referenziert. Der zweite Blueprint ist ein SOC-Reporting-Generator, der Rohdaten in technische Lageberichte und Management-Zusammenfassungen überführt – jeweils mit klarer Struktur, erkannten Risiken und empfohlenen nächsten Schritten.
Dafür installieren Sie ein lokales GenAI-System, richten Workspaces ein, konfigurieren Suche und Retrieval Augmented Generation und testen systematisch das Verhalten der KI, inklusive typischer Fehlerbilder. Beide Use Cases sind bewusst modular, nachvollziehbar und mit Sicherheitsleitplanken ausgestattet – keine fertigen Out-of-the-box-Lösungen. Zusätzlich erarbeiten Sie ein praxisnahes Betriebs- und Governance-Setup: Rollen und Berechtigungen, Review- und Freigabeschritte sowie Regeln zu Logging, Redaction und sicherem Betrieb. Sie beenden den Workshop mit konkreten Werkzeugen, Templates und einem klaren Umsetzungsplan – darunter Prompt-Vorlagen, Checklisten, ein Governance-Steckbrief sowie ein 30/60/90-Tage-Plan, um die Blueprints strukturiert in eine produktive Unternehmensanwendung zu überführen.
Möglichkeiten und Grenzen von LLMs in der IT-Sicherheit kennenlernen
Token und Kontextfenster praxisnah: Kontext kuratieren statt dumpen
„Evidence-first“ als Leitprinzip: Antworten müssen nachvollziehbar und prüfbar sein
geführte Installation und Basiskonfiguration auf Windows/macOS/Linux inkl. Start eines lokalen LLM-Servers
RAG-Frontend mit Workspaces, Dokumentimport und Quellenanzeige einrichten
„Smoke Tests“ und sichere Defaults: stabile Einstellungen vornehmen
Retrieval + Generation: LLM mit semantischer Suche (Embeddings) an relevante Quellen anbinden
typische RAG-Fallen kennenlernen und Gegenmaßnahmen einleiten: schlechte Chunking-Qualität, fehlende Quellenpflicht, unklare Dokumentversionen
Qualitätskriterien: No Retrieval – No Answer, Quellenangaben, Unsicherheit transparent machen
Aufbau eines lokalen GRC-Assistenz-Workspaces (Policies/ISMS/Runbooks) und Beantwortung typischer GRC-Fragen
Ergebnis: ein funktionsfähiger „GRC Copilot“-Prototyp und Prompt-/Instruction-Template zum direkten Einsatz im Unternehmen
aus bereitgestellten SOC-Rohdaten einen strukturierten Technical Report erzeugen (Incidents, IOCs, Maßnahmen, Status)
zweite Ausgabe als Management-Report: Risiko/Impact/Trends, klare Empfehlungen, reduzierte technische Details
Guardrails für teilbare Reports anwenden: keine Rohlogs und persönlichen Informationen ausgeben, Längenlimits, Unsicherheiten kennzeichnen
Minimal-Governance für produktiven Einsatz: Rollen, Review-Frequenz, Prompt-Versionierung, Logging-Minimum
Sicherheitsleitplanken: Datenminimierung, Redaction, Freigaben für kritische Outputs, Human-in-the-Loop
Umsetzungsfahrplan: Pilot-Scope und KPIs definierenRollout im Unternehmen planen
CISOs, IT-Leitung, Security-Leads, SOC-/IR-Verantwortliche
GRC-/ISMS-Verantwortliche, Compliance-Teams, interne Revision (technisch interessiert)
Security Engineers / Architekten, die GenAI pragmatisch in Prozesse integrieren möchten
Organisationen mit hohen Datenschutz-/Compliance-Anforderungen oder „No-Cloud“-Vorgaben
solides Grundverständnis von Security-Prozessen (SOC/GRC/IT-Betrieb)
Keine Programmierkenntnisse erforderlich
privates oder frei administrierbarer PC (keine Unternehmensgeräte mit MDM/EDR-Einschränkungen) mit:
CPU: ≥ 4 Kerne (empfohlen: 8 Kerne)
RAM: ≥16 GB (empfohlen 32 GB)
Speicher: 30–50 GB freier SSD-Speicher
Betriebssystem: macOS (Intel/Apple Silicon), Windows 11 Pro (WSL2 empfohlen) oder aktuelles Linux (Ubuntu/Debian/Fedora)
Für die Labs wird eine lokale bzw. teil-lokale Entwicklungsumgebung genutzt, die Container, lokale Ports und Virtualisierung verwendet. Viele Corporate-Geräte sind durch MDM, Endpoint Hardening, Proxy/SSL-Inspection oder Admin-Restrictions stark eingeschränkt und erlauben keine Installation dieser Komponenten.
Sie erhalten Ihre Schulungsunterlagen in digitaler Form. So können Sie selbst entscheiden, ob Sie diese elektronisch bearbeiten und archivieren oder lieber ausdrucken möchten.
Mit der Teilnahmebescheinigung unterstreichen Sie Ihr Weiterbildungsengagement und verbessern Ihre Perspektiven für interne Karriereschritte oder neue berufliche Wege.
Sie nehmen über Zoom am Workshop teil, wobei die Verbindung über einen lokal gehosteten, DSGVO-konformen On-Premises-Connector erfolgt.
Um einen intensiven Austausch zwischen dem Trainer und den Teilnehmenden zu gewährleisten, erfolgt die Schulung in Gruppen von maximal 15 Personen.
Sollte die Durchführung der Veranstaltung aufgrund höherer Gewalt, der Verhinderung eines Referenten, von Störungen am Veranstaltungsort oder wegen zu geringer Teilnehmerzahl nicht möglich sein, werden die Teilnehmenden so früh wie möglich informiert.
Mit über 20 Jahren Erfahrung im Bereich Cybersicherheit vereint Marcel Küppers tiefgehende technische Expertise mit umfassender Führungs- und Managementpraxis. Nach seinem Informatikstudium mit dem Schwerpunkt IT-Sicherheit war er in zahlreichen Rollen tätig – vom Ethical Hacker bis zum Chief Information Security Officer (CISO) – und begleitete Unternehmen unterschiedlicher Branchen und Größen bei der Umsetzung nachhaltiger Sicherheitsstrategien. Heute ist er als Unternehmer, Berater und Gründer von Cycademy tätig. Dort spezialisiert er sich auf die Vermittlung praxisnaher Cybersecurity-Kompetenzen sowie die Weiterbildung von Fach- und Führungskräften. Als langjähriger Dozent vermittelt er praxisorientiertes Wissen zu aktuellen Cybersecurity-Themen und qualifiziert Nachwuchskräfte sowie erfahrene Fach- und Führungskräfte.
Dieser Workshop hat bereits stattgefunden. Eine Liste aller kommenden Workshops finden Sie hier.
Füllen Sie ganz einfach und bequem das Kontaktformular aus und wir werden Ihnen Ihre Fragen schnellstmöglich beantworten.
Telefonisch erreichbar: Mo – Fr | 08:30 – 16:00 Uhr

