Defensive KI: IT-Infrastruktur wirklich absichern
KI Sicherheit

Defensive KI: IT-Infrastruktur wirklich absichern

Erkenne KI-gestützte Angriffe, baue robuste Schutzketten und verankere messbare Kontrollen in Netzwerk, Cloud und Endpoint.

3 Tage
Advanced

Die wichtigsten Themen

KI-Angriffe realistisch einordnen

SIEM-Use-Cases sauber bauen

UEBA ohne Alarmflut einsetzen

Identitäten und Tokens absichern

RAG und Guardrails sicher betreiben

Runbooks für KI-Incidents erstellen

Überblick
In diesem Expert-Seminar baust Du Defensive-KI-Fähigkeiten auf, die Deine IT-Infrastruktur messbar widerstandsfähiger machen. Du lernst, wie KI-gestützte Angriffe heute Reconnaissance, Social Engineering und Exploit-Ketten beschleunigen und wie Du mit Detection Engineering, Härtung von Identitäten und sicheren Betriebsmodellen für LLMs dagegenhältst. Statt Tool-Demos arbeitest Du an belastbaren Use-Cases: saubere SIEM-Signale, UEBA mit klaren Grenzen, Guardrails für RAG und Incident-Response-Runbooks für Token-Diebstahl, BEC und Ransomware. Am Ende hast Du eine umsetzbare Schutzkette aus Kontrollen, Tests und KPIs, die Du in Netzwerk, Cloud und Endpoint verankern kannst.
Wer hier richtig ist
  • Security Engineers, SOC-Analystinnen und SOC-Analysten
  • Incident Responderinnen und Incident Responder, DFIR-Teams
  • Cloud Security und Identity Verantwortliche
  • Security Architects und IT-Sicherheitsverantwortliche
  • Alle, die KI-gestützte Angriffe erkennen und ihre Infrastruktur mit belastbaren Kontrollen absichern wollen
Das lernst du
  • Du kannst KI-getriebene Angriffsszenarien priorisieren und in konkrete Kontrollen übersetzen.
  • Du entwickelst umsetzbare Detection-Use-Cases inklusive Datenanforderungen, Triage und Tests.
  • Du kannst LLM- und RAG-Setups mit Guardrails, Berechtigungen und Logging sicher betreiben.
  • Du gehst mit Runbooks und KPIs nach Hause, um Wirksamkeit nachweisbar zu verbessern.
Die Themen Threat Landscape: KI als Angriffsverstärker Angriffsmuster: Phishing, Deepfakes, BEC, Voice-Cloning · Automatisierte Reconnaissance und Exploit-Ketten · Adversarial Tactics gegen Erkennung und Modelle...
  • Threat Landscape: KI als Angriffsverstärker
    • Angriffsmuster: Phishing, Deepfakes, BEC, Voice-Cloning
    • Automatisierte Reconnaissance und Exploit-Ketten
    • Adversarial Tactics gegen Erkennung und Modelle
    • Priorisierung nach Impact und Eintrittswahrscheinlichkeit
  • Detection Engineering mit KI und Regeln
    • SIEM-Use-Cases: saubere Signale statt Alarmflut
    • UEBA und Anomalieerkennung: Grenzen und Fallstricke
    • Prompt-Injection und Tool-Abuse in Logs erkennen
    • Testdaten, Labeling und Drift-Checks
  • Härtung von Infrastruktur und Identitäten
    • Zero Trust praktisch: Segmentierung, Policy-Design
    • Identity Security: MFA, Conditional Access, Passkeys
    • Secrets-Management und Schlüsselhygiene
    • Supply-Chain-Risiken: Artefakte, Signaturen, SBOM
  • LLM- und KI-Systeme sicher betreiben
    • RAG sicher designen: Datenquellen, Berechtigungen
    • Guardrails: Content-Filter, Policy-Enforcement, Rate-Limits
    • Model- und Prompt-Governance, Versionierung
    • Datenschutz: PII-Redaction, Logging-Strategie
  • Incident Response für KI-getriebene Angriffe
    • Runbooks für BEC, Ransomware, Token-Diebstahl
    • Containment: Netzwerk, Identity, Cloud-Controls
    • Forensik: Beweissicherung und Timeline-Building
    • Lessons Learned: Kontrollen messbar verbessern
  • Red Teaming, Testing und Nachweis der Wirksamkeit
    • Threat Modeling: STRIDE, MITRE ATT&CK Mapping
    • Purple Team Übungen und Detection Validation
    • KPIs: MTTD, MTTR, False Positives, Coverage
    • Auditfähige Dokumentation und Control-Evidence
So arbeiten wir
  • Kurze Impulse, dann strukturierte Übungen und Checklisten für die direkte Umsetzung.
  • Workshops zu Threat Modeling, Detection Engineering und Incident-Response-Runbooks.
  • Gemeinsame Review von Beispiel-Logs, Use-Cases und KPI-Design.
Empfohlene Vorkenntnisse
  • Gute Praxiskenntnisse in IT-Security, Logs und grundlegenden Netzwerk- und Cloud-Konzepten.
  • Erfahrung mit SIEM/EDR oder Incident Response ist hilfreich.
Dein Fahrplan
Angriffsmuster, Kill-Chains und Priorisierung. Mapping auf MITRE ATT&CK und Ableitung von Verteidigungshebeln.
Organisatorisches

Lernformate

Unsere Seminare bieten dir maximale Flexibilität: Du kannst zwischen Live-Online und Vor Ort in unseren modernen Schulungszentren im D-A-CH Raum wählen. Beide Formate garantieren dir die gleiche hohe Qualität und interaktive Lernerfahrung.

Schulungsarten

Wir bieten dir verschiedene Schulungsarten: Offene Seminare, Firmenseminare für Teams und Inhouse-Schulungen direkt bei dir vor Ort. So findest du genau das Format, das zu deinen Bedürfnissen passt.

Uhrzeiten

9:00-16:00 Uhr

Aktuelle Software

In unseren offenen Kursen arbeiten wir mit der aktuellsten Software-Version. So lernst du direkt mit den Tools und Features, die du auch in deinem Arbeitsalltag verwendest - praxisnah und zukunftsorientiert. Bei Inhouse- und Firmenschulungen bestimmt ihr die Version.

Deine Vorteile

Zufriedenheitsgarantie

Wir sind von unserer Qualität überzeugt. Sollte ein Training einmal nicht deinen Erwartungen entsprechen, bieten wir dir an, den Kurs kostenlos zu wiederholen oder ein anderes Training zu besuchen. Ohne Risiko, ohne Diskussion.

Inklusivleistungen

Deine Teilnahme beinhaltet: Schulungsmaterial, Zertifikat, Verpflegung (bei Präsenzveranstaltungen) und persönliche Betreuung durch unsere Trainer und unser Orga-Team. Alles aus einer Hand - keine versteckten Kosten.

Lernen von Experten

Unsere Trainer sind zertifizierte und erfahrene Profis mit jahrelanger Berufserfahrung. Sie vermitteln dir in den Kursen nicht nur theoretisches Wissen, sondern teilen ihre Erfahrungen aus realen Projekten und helfen dir, das Gelernte direkt in deiner täglichen Arbeit anzuwenden. Das ist kein Werbeversprechen, sondern unser Anspruch. Am besten siehst du das in unseren Bewertungen, z.B. auch bei Google.

Keine Vorkasse

Du zahlst erst nach dem Seminar. Keine Vorkasse, keine Vorauszahlung - so kannst du sicher sein, dass du nur für das bezahlst, was du auch wirklich erhalten hast. Die Rechnung erhälst du erst nach Kursbeginn.

Max. 8 Teilnehmende

Wir setzen auf kleine Gruppen, damit jeder Teilnehmer die Aufmerksamkeit bekommt, die er verdient. So haben wir mehr Zeit für deine individuellen Fragen und können gezielt auf deine Bedürfnisse eingehen.

Termine & Buchung

Leider haben wir aktuell keine Termine geplant. Es wird wahrscheinlich bei uns etwas schief gelaufen sein - bitte kontaktiere uns und wir finden den passenden Termin.

Der passende Termin ist nicht dabei? Kontaktiere uns - wir finden die passende Lösung

Inhouse-Schulungen & Firmenseminare

Inhouse-Schulungen

Buche diese Schulung als maßgeschneiderte Inhouse-Schulung für dein Unternehmen oder deine Behörde. Unsere Trainer kommen zu dir und führen die Schulung in deinen Räumlichkeiten durch.

Vorteile:

  • Maßgeschneiderte Inhalte für dein Unternehmen
  • Flexible Terminplanung nach euren Bedürfnissen
  • Kosteneffizient bei mehreren Teilnehmern
  • Schulung in vertrauter Umgebung
  • Fokus auf deine spezifischen Anforderungen

Firmen-Seminare

Firmen-Seminare finden an einem unserer Schulungsstandorte statt, sind aber maßgeschneidert für dich und exklusiv für dein Team. Sie können auch online stattfinden.

Ideal für:

  • Geschlossene Gruppen aus einem Unternehmen / Behörde
  • Individuelle Terminplanung für dein Team
  • An unseren Schulungsstandorten oder Online
  • Angepasste Inhalte für deine Anforderungen

Fragen und Antworten zu Defensive KI: IT-Infrastruktur wirklich absichern

Geht es hier um das Trainieren eigener KI-Modelle?
Nein. Du arbeitest an defensiven Mechanismen: Detection Engineering, Härtung, sichere LLM-Betriebsmodelle, Incident Response und Wirksamkeitsmessung.
Ist der Kurs eher für SOC oder für Architektur gedacht?
Beides. Du lernst SOC-nahe Use-Cases und Triage, aber auch Architekturentscheidungen für Zero Trust, Identity Security und sichere RAG-Setups.
Brauche ich ein eigenes Notebook oder Lizenzen?
Nein. Geräte, VMs und Software werden Dir, falls erforderlich, zur Verfügung gestellt.
Welche Tools werden verwendet?
Der Kurs bleibt tool-agnostisch und arbeitet mit übertragbaren Patterns. Beispiele orientieren sich an gängigen SIEM/EDR- und Cloud-Log-Quellen, damit Du es in Deiner Umgebung nachbauen kannst.
Was nehme ich konkret mit zurück in den Job?
Eine priorisierte Szenario-Liste, eine Blaupause für SIEM-Use-Cases und Tests, Guardrail- und RAG-Checklisten, sowie Incident-Response-Runbooks und KPI-Vorschläge für die Wirksamkeitsmessung.

Weitere häufig gestellte Fragen und Antworten findest du in den FAQs .

Unser Qualitätsversprechen: Wissen, das in der Praxis funktioniert

Aus der Praxis für die Praxis

Schluss mit theoretischem Ballast. Wir trainieren dich für reale IT-Herausforderungen, nicht für Multiple-Choice-Tests. Unsere Trainer vermitteln dir genau das Wissen, das am nächsten Montagmorgen im Job wirklich funktioniert.

Individuell statt "Schema F"

Deine Fragen passen nicht ins Standard-Skript? Bei uns schon. Wir verzichten auf starre Lehrpläne und geben deinen konkreten Projekt-Fragen Raum. Unsere Trainer passen die Inhalte flexibel an das an, was dich und dein Team aktuell weiterbringt.

Maximale Freiheit: Remote oder vor Ort

Lerne so, wie es in deinen Alltag passt - ohne Reise-Stress und Zeitverlust. Egal ob remote, hybrid oder präsent vor Ort: Wir garantieren dir ein nahtloses und effektives Lernerlebnis, egal von wo du dich zuschaltest.

Mit Zufriedenheitsgarantie

Wir sind von unserer Qualität überzeugt - und wollen, dass du es auch bist. Sollte ein Training einmal nicht deinen Erwartungen entsprechen, bieten wir dir an, den Kurs kostenlos zu wiederholen oder ein anderes Training zu besuchen. Ohne Risiko, ohne Diskussion.

NOCH FRAGEN?

Rufe mich an oder schreibe mir eine E-Mail.

Michaela Berger

Michaela Berger

Über 20.000 Unternehmen und Behörden vertrauen auf uns

Alle Referenzen
Siemens Logo
Telekom Logo
Rheinmetall Logo
Infineon Logo
MAN Logo
Fraunhofer Logo
ADAC Logo
Munich Re Logo
Deutsche Bahn Logo