Du lernst, wie Angreifende generative KI nutzen und wie du Large Language Models (LLM) selbst einsetzt, um deine Verteidigung zu automatisieren.
Dieses Event findet live im Campus statt.
Künstliche Intelligenz verändert die Spielregeln der IT-Sicherheit. Dieser Classroom blickt auf die Schnittmenge von Security und generativer KI. Du erfährst, was Sprachmodelle wirklich leisten und warum ein sicheres Modell noch lange kein sicheres System darstellt.
Du lernst den gesamten Lebenszyklus vertrauenswürdiger KI kennen und erfährst, wie du Modelle auswählst. Du verstehst, wie du mit RAG (Retrieval Augmented Generation) und dem Model Context Protocol (MCP) eine Infrastruktur aufbaust, die den Datenschutz achtet. Ein Schwerpunkt des Classrooms liegt auf der Janusköpfigkeit der Technik: Angreifer finden mit "Vibe Hacking" Schwachstellen so schnell und einfach wie noch nie, gleichzeitig können aber auch Verteidiger massiv aufrüsten.
Statt blind auf Vollautomatisierung zu setzen, erfährst du, wie KI-Assistenten deine Arbeit unterstützen (Augmentierung). Du lernst, mit Coding-Agenten bestehende Tools zu verbinden und eigene Sicherheitswerkzeuge zu bauen, deine Angriffsfläche per OSINT zu verringern und dein Patch-Management zu beschleunigen. In späteren Sessions lernst du deine LLM-Systeme gegen Prompt Injections zu härten und errichtest wirksame Leitplanken zu ihrem Schutz (Guardrails).
Mit einer Mischung aus theoretischem Fundament und Demos aktueller Open-Source-Werkzeuge macht dich dieser Classroom fit für das Zeitalter der KI-gestützten Sicherheit.
Du erfährst, wie Hacker KI im Angriff einsetzen und lernst, dich davor zu schützen.
Du erfährst, wie LLMs und KI-Agenten dich und dein Team im Alltag unterstützen.
Du lernst, dem Wildwuchs von KI-Anwendungen in deinem Unternehmen zu begegnen und damit für Sicherheit zu sorgen.
Du lernst, was passiert, wenn eine Bewerbung per E-Mail Befehle enthält, die deinen HR-Agenten kapert.
Du lernst die technischen Grundlagen von KI zu verstehen, um einen sicheren Einsatz zu ermöglichen.
Grundlegendes Verständnis von IT-Sicherheit, Netzwerken, Webtechnologien sowie der Arbeit auf der Kommandozeile werden vorausgesetzt. Vorerfahrungen mit ChatGPT oder Cloud-Umgebungen erleichtern den Einstieg, sind aber nicht notwendig.
Frank Ully ist erfahrener Pentester und Head of Research bei Corporate Trust in München. In dieser Funktion beschäftigt er sich schwerpunktmäßig mit relevanten Entwicklungen in der offensiven IT-Sicherheit. Frank Ully hält regelmäßig Vorträge und veröffentlicht Artikel in Fachzeitschriften wie der iX.
Nach dem berufsbegleitenden Masterstudium Security Management mit Schwerpunkt IT-Security wurde er zum Offensive Security Certified Expert (OSCE) und Offensive Security Certified Professional (OSCP) zertifiziert. Darüber hinaus verfügt er über weitere Zertifikate wie Certified Red Team Operator (CRTO), Certified Red Team Professional (CRTP) und GIAC Reverse Engineering Malware (GREM).
Fülle ganz einfach und bequem das Kontaktformular aus und wir werdendeine Fragen schnellstmöglich beantworten.