KI Securitykurs: Schutz vor bösartigen LLMs, WormGPT & Co.
KI Sicherheit

KI Securitykurs: Schutz vor bösartigen LLMs, WormGPT & Co.

Erkenne, stoppe und untersuche KI-gestützte Angriffe, bevor sie Schaden anrichten.

2 Tage
Aufbau

Die wichtigsten Themen

WormGPT-TTPs sicher einordnen

Prompt-Injection abwehren

RAG-Quellen gegen Missbrauch härten

Detection-Regeln praxistauglich bauen

SOC-Playbooks für GenAI-Vorfälle

Secrets und Tokens zuverlässig schützen

Überblick
Bösartige KI wie WormGPT und FraudGPT senkt die Hürden für Phishing, Betrug und zielgerichtete Angriffe drastisch. In diesem Expert-Seminar lernst du, wie KI-gestützte Angriffsketten funktionieren, welche Spuren sie in E-Mail, Identitätsdiensten, Endpunkten und GenAI-Anwendungen hinterlassen und wie du daraus belastbare Detection- und Response-Playbooks baust. Du arbeitest an realistischen Szenarien rund um Prompt-Injection, RAG-Missbrauch, Deepfake-gestützte Social-Engineering-Methoden und Model-Abuse. Außerdem entwickelst du konkrete Hardening-Maßnahmen für Chatbots, Agenten und Tool-Integrationen, inklusive Secrets-Schutz, Least-Privilege und Governance. Ergebnis: ein praxistauglicher Werkzeugkasten, um GenAI-Risiken messbar zu reduzieren und Vorfälle schneller zu erkennen und sauber zu untersuchen.
Wer hier richtig ist
  • SOC-Analystinnen und SOC-Analysten, Incident Responder
  • Security Engineers, Detection Engineers, Threat Hunter
  • IAM-, E-Mail- und Endpoint-Security-Verantwortliche
  • Architektinnen und Architekten für GenAI, RAG und Agenten
  • Für alle, die KI-gestützte Angriffe erkennen, abwehren und untersuchen wollen
Das lernst du
  • Du kannst KI-gestützte Angriffsketten (WormGPT & Co.) in TTPs übersetzen und Risiken priorisieren.
  • Du entwirfst Schutzmaßnahmen für LLM-, RAG- und Agenten-Systeme inklusive Guardrails, Secrets-Schutz und Least Privilege.
  • Du baust Detection- und Response-Playbooks, die mit variablen KI-Kampagnen umgehen können.
  • Du sicherst und bewertest GenAI-relevante Beweise für Incident Response und Forensik.
Die Themen Bedrohungsbild: bösartige KI in der Praxis WormGPT, FraudGPT und ähnliche Modelle: Fähigkeiten und Grenzen · Angriffsketten mit GenAI: von Recon bis Exfiltration...
  • Bedrohungsbild: bösartige KI in der Praxis
    • WormGPT, FraudGPT und ähnliche Modelle: Fähigkeiten und Grenzen
    • Angriffsketten mit GenAI: von Recon bis Exfiltration
    • Warum klassische Security-Kontrollen oft zu spät greifen
  • Prompt-Injection, Data Poisoning, Model Abuse
    • Prompt-Injection in Chatbots, RAG und Agenten
    • Indirekte Prompt-Injection über Dateien, Links, Tickets
    • Poisoning von Trainingsdaten und Wissensbasen
    • Abuse von Tools, Plugins und Actions
  • KI-gestütztes Phishing und Social Engineering
    • Business Email Compromise mit LLM-Textqualität
    • Deepfake Voice: Angriffsabläufe und Erkennungsmerkmale
    • Pretexting, Smishing, MFA-Fatigue, Helpdesk-Bypass
  • Detection Engineering für GenAI-Angriffe
    • Log-Quellen: E-Mail, IdP, EDR, Proxy, DLP, Chatbot-Telemetrie
    • Signale und Heuristiken: Schreibmuster, TTPs, Anomalien
    • Playbooks für SOC: Triage, Evidence, Eskalation
  • Hardening von LLM- und RAG-Systemen
    • Input/Output-Filter, Content Policies, Guardrails
    • Secrets-Schutz: Token, API-Keys, Prompt-Leaks verhindern
    • RAG-Sicherheit: Quellenbewertung, Chunking, Zitierpflicht
    • Least Privilege für Agenten und Tool-Aufrufe
  • Incident Response und Forensik bei KI-Missbrauch
    • Beweissicherung: Prompts, Kontexte, Tool-Calls, Artefakte
    • Root Cause: Lücke im Workflow statt nur im Modell
    • Post-Incident Maßnahmen: Controls, Training, Monitoring
  • Governance, Risiko und Compliance
    • Risikobewertung für GenAI-Use-Cases (Threat Modeling)
    • Policy-Design: erlaubte Daten, erlaubte Tools, Freigaben
    • Lieferkette: Anbieterprüfung, Datenflüsse, Verträge
So arbeiten wir
  • Kurze fachliche Inputs mit klaren Entscheidungsregeln
  • Fallstudien und Szenarioarbeit (Phishing, Prompt-Injection, RAG-Missbrauch)
  • Workshops: Detection-Use-Cases, Playbooks, Hardening-Checklisten
  • Gemeinsame Review von Artefakten und Telemetrie
Empfohlene Vorkenntnisse
  • Grundkenntnisse in IT-Security, gängigen Angriffsmethoden und Logging (z. B. E-Mail, IdP, EDR).
  • Sicherer Umgang mit LLMs
  • Hilfreich sind erste Berührungspunkte mit RAG, aber nicht zwingend.
Dein Fahrplan
Einordnung von WormGPT & Co., typische Angriffsketten, TTPs und Grenzen. Ableitung von Schutzprioritäten für E-Mail, Identitäten, Endpunkte und GenAI-Anwendungen.
Organisatorisches

Lernformate

Unsere Seminare bieten dir maximale Flexibilität: Du kannst zwischen Live-Online und Vor Ort in unseren modernen Schulungszentren im D-A-CH Raum wählen. Beide Formate garantieren dir die gleiche hohe Qualität und interaktive Lernerfahrung.

Schulungsarten

Wir bieten dir verschiedene Schulungsarten: Offene Seminare, Firmenseminare für Teams und Inhouse-Schulungen direkt bei dir vor Ort. So findest du genau das Format, das zu deinen Bedürfnissen passt.

Uhrzeiten

9:00–16:00 Uhr

Aktuelle Software

In unseren offenen Kursen arbeiten wir mit der aktuellsten Software-Version. So lernst du direkt mit den Tools und Features, die du auch in deinem Arbeitsalltag verwendest – praxisnah und zukunftsorientiert. Bei Inhouse- und Firmenschulungen bestimmt ihr die Version.

Deine Vorteile

Zufriedenheitsgarantie

Wir sind von unserer Qualität überzeugt. Sollte ein Training einmal nicht deinen Erwartungen entsprechen, bieten wir dir an, den Kurs kostenlos zu wiederholen oder ein anderes Training zu besuchen. Ohne Risiko, ohne Diskussion.

Inklusivleistungen

Deine Teilnahme beinhaltet: Schulungsmaterial, Zertifikat, Verpflegung (bei Präsenzveranstaltungen) und persönliche Betreuung durch unsere Trainer und unser Orga-Team. Alles aus einer Hand – keine versteckten Kosten.

Lernen von Experten

Unsere Trainer sind zertifizierte und erfahrene Profis mit jahrelanger Berufserfahrung. Sie vermitteln dir in den Kursen nicht nur theoretisches Wissen, sondern teilen ihre Erfahrungen aus realen Projekten und helfen dir, das Gelernte direkt in deiner täglichen Arbeit anzuwenden. Das ist kein Werbeversprechen, sondern unser Anspruch. Am besten siehst du das in unseren Bewertungen, z.B. auch bei Google.

Keine Vorkasse

Du zahlst erst nach dem Seminar. Keine Vorkasse, keine Vorauszahlung – so kannst du sicher sein, dass du nur für das bezahlst, was du auch wirklich erhalten hast. Die Rechnung erhälst du erst nach Kursbeginn.

Max. 8 Teilnehmende

Wir setzen auf kleine Gruppen, damit jeder Teilnehmer die Aufmerksamkeit bekommt, die er verdient. So haben wir mehr Zeit für deine individuellen Fragen und können gezielt auf deine Bedürfnisse eingehen.

Termine & Buchung

Leider haben wir aktuell keine Termine geplant. Es wird wahrscheinlich bei uns etwas schief gelaufen sein - bitte kontaktiere uns und wir finden den passenden Termin.

Der passende Termin ist nicht dabei? Kontaktiere uns – wir finden die passende Lösung

Inhouse-Schulungen & Firmenseminare

Inhouse-Schulungen

Buche diese Schulung als maßgeschneiderte Inhouse-Schulung für dein Unternehmen oder deine Behörde. Unsere Trainer kommen zu dir und führen die Schulung in deinen Räumlichkeiten durch.

Vorteile:

  • Maßgeschneiderte Inhalte für dein Unternehmen
  • Flexible Terminplanung nach euren Bedürfnissen
  • Kosteneffizient bei mehreren Teilnehmern
  • Schulung in vertrauter Umgebung
  • Fokus auf deine spezifischen Anforderungen

Firmen-Seminare

Firmen-Seminare finden an einem unserer Schulungsstandorte statt, sind aber maßgeschneidert für dich und exklusiv für dein Team. Sie können auch online stattfinden.

Ideal für:

  • Geschlossene Gruppen aus einem Unternehmen / Behörde
  • Individuelle Terminplanung für dein Team
  • An unseren Schulungsstandorten oder Online
  • Angepasste Inhalte für deine Anforderungen

Fragen und Antworten zu KI Securitykurs: Schutz vor bösartigen LLMs, WormGPT & Co.

Ist das Seminar eher technisch oder organisatorisch?
Beides, mit klarer technischer Tiefe: Du arbeitest an Angriffspfaden, Telemetrie, Detection-Use-Cases und Hardening. Governance und Policies werden so behandelt, dass sie direkt umsetzbar sind.
Brauche ich Programmierkenntnisse?
Nein. Du solltest Logs lesen und Security-Kontrollen einordnen können. Wenn du Skripting kannst, hilft es bei Detection-Workshops, ist aber nicht Voraussetzung.
Geht es nur um WormGPT?
WormGPT ist ein Beispiel für bösartige KI. Du lernst übertragbare Muster für KI-gestütztes Phishing, BEC, Deepfakes sowie Angriffe auf LLM-, RAG- und Agenten-Systeme.
Welche Tools brauche ich mitzubringen?
Keine. Geräte, VMs und Software werden dir, falls erforderlich, zur Verfügung gestellt. Du brauchst kein Notebook und keine Lizenzen.
Kann ich das Gelernte auf unsere GenAI-Plattform übertragen?
Ja. Die Inhalte sind bewusst plattformneutral und orientieren sich an Architekturmustern, Datenflüssen, Berechtigungen und Telemetrie, die in den meisten Umgebungen vorhanden sind.

Weitere häufig gestellte Fragen und Antworten findest du in den FAQs .

Unser Qualitätsversprechen: Wissen, das in der Praxis funktioniert

Aus der Praxis für die Praxis

Schluss mit theoretischem Ballast. Wir trainieren dich für reale IT-Herausforderungen, nicht für Multiple-Choice-Tests. Unsere Trainer vermitteln dir genau das Wissen, das am nächsten Montagmorgen im Job wirklich funktioniert.

Individuell statt "Schema F"

Deine Fragen passen nicht ins Standard-Skript? Bei uns schon. Wir verzichten auf starre Lehrpläne und geben deinen konkreten Projekt-Fragen Raum. Unsere Trainer passen die Inhalte flexibel an das an, was dich und dein Team aktuell weiterbringt.

Maximale Freiheit: Remote oder vor Ort

Lerne so, wie es in deinen Alltag passt – ohne Reise-Stress und Zeitverlust. Egal ob remote, hybrid oder präsent vor Ort: Wir garantieren dir ein nahtloses und effektives Lernerlebnis, egal von wo du dich zuschaltest.

Mit Zufriedenheitsgarantie

Wir sind von unserer Qualität überzeugt – und wollen, dass du es auch bist. Sollte ein Training einmal nicht deinen Erwartungen entsprechen, bieten wir dir an, den Kurs kostenlos zu wiederholen oder ein anderes Training zu besuchen. Ohne Risiko, ohne Diskussion.

NOCH FRAGEN?

Rufe mich an oder schreibe mir eine E-Mail.

Michaela Berger

Michaela Berger

Über 20.000 Unternehmen und Behörden vertrauen auf uns

Alle Referenzen
Siemens Logo
Telekom Logo
Rheinmetall Logo
Infineon Logo
MAN Logo
Fraunhofer Logo
ADAC Logo
Munich Re Logo
Deutsche Bahn Logo