KI-Training ohne Datenleck: Security by Design
KI Sicherheit

KI-Training ohne Datenleck: Security by Design

Schütze Trainingsdaten, Modelle und Pipelines, bevor aus KI ein Compliance-Risiko wird.

2 Tage
Advanced

Die wichtigsten Themen

Threat Modeling für ML-Training

PII erkennen und minimieren

Poisoning-Risiken abwehren

IAM und Isolation richtig setzen

SBOM und Signierung etablieren

Leakage von Modellen testen

Überblick
Beim Training eigener KI-Modelle entstehen neue Angriffsflächen: Trainingsdaten können abfließen, Modelle können Informationen memorisieren, und ML-Pipelines werden zum Einfallstor über Dependencies, Container und Zugriffsrechte. In diesem Seminar baust Du ein belastbares Sicherheitskonzept für KI-Training auf, das Datenschutz, Compliance und technische Controls zusammenbringt. Du arbeitest mit konkreten Threat-Models, definierst Schutzmaßnahmen für Datenaufbereitung, Labeling und Training, und lernst, wie Du Supply-Chain-Risiken, Data Poisoning sowie Modell-Leakage praktisch adressierst. Ergebnis ist ein umsetzbarer Maßnahmenplan inklusive Logging, IAM, Isolierung, Nachweisen für Audits und klaren Freigabeprozessen für Modellartefakte und Datasets.
Wer hier richtig ist
  • ML Engineers und Data Scientists mit Trainingsverantwortung
  • IT-Security-Verantwortliche, die ML-Pipelines absichern
  • Data Engineers und Plattform-Teams (MLOps)
  • Datenschutzbeauftragte und Compliance-Funktionen mit KI-Bezug
  • Für alle, die eigene KI-Modelle trainieren und Daten, Modelle sowie Pipelines belastbar schützen wollen
Das lernst du
  • Du erstellst ein Bedrohungsmodell für Dein KI-Training und leitest priorisierte Maßnahmen ab.
  • Du setzt Datenschutzanforderungen in konkrete Pipeline-Controls um (PII, Minimierung, Löschung, Nachweise).
  • Du definierst Security-Standards für Trainingsumgebungen, Supply Chain und Modellartefakte.
  • Du kannst Leakage- und Poisoning-Risiken bewerten und praktische Checks etablieren.
Die Themen Bedrohungsmodell für KI-Training Angriffsflächen: Daten, Pipeline, Artefakte, Zugriffe · Threat Modeling mit konkreten Abuse-Cases · Risiken: Data Poisoning, Exfiltration, Insider · Security-KPIs für ML-Projekte...
  • Bedrohungsmodell für KI-Training
    • Angriffsflächen: Daten, Pipeline, Artefakte, Zugriffe
    • Threat Modeling mit konkreten Abuse-Cases
    • Risiken: Data Poisoning, Exfiltration, Insider
    • Security-KPIs für ML-Projekte
  • Datenschutz und Compliance im Trainingskontext
    • DSGVO-Grundlagen: Zweckbindung, Minimierung, Löschung
    • PII-Erkennung und sensible Datenklassen
    • Auftragsverarbeitung, TOMs, Audit-Nachweise
    • Umgang mit Daten aus Drittsystemen
  • Datenaufbereitung mit Schutzmechanismen
    • Maskierung, Pseudonymisierung, Tokenisierung
    • Sampling-Strategien und Datenminimierung
    • Labeling-Prozesse: sichere Rollen und Freigaben
    • Qualitätschecks gegen Poisoning
  • Sichere Trainingsumgebungen und Zugriffskontrolle
    • Isolierung: Netzwerksegmente, Secrets, IAM
    • Least Privilege für Daten, Jobs und Artefakte
    • Logging, Monitoring, Anomalieerkennung
    • Backup, Restore und sichere Löschkonzepte
  • Supply-Chain-Security für ML
    • Risiken in Python-Paketen, Container-Images, Base-Images
    • Signierung, SBOM, Vulnerability Scans
    • Reproduzierbare Trainingsläufe
    • Freigabeprozesse für Dependencies
  • Modellartefakte, Leakage und sichere Veröffentlichung
    • Model Inversion und Membership Inference verstehen
    • Prompt- und Output-Leakage bei GenAI-Workflows
    • Policies für Sharing, Registry, Versionierung
    • Red-Teaming-Checks vor Deployment
So arbeiten wir
  • Kurze Inputs mit Checklisten und Entscheidungsbäumen
  • Praxisübungen an Beispiel-Pipelines und Artefakten
  • Gruppenarbeit: Threat Modeling und Maßnahmenplan
  • Diskussion typischer Audit- und Incident-Fälle
Empfohlene Vorkenntnisse
  • Grundverständnis von ML-Workflows (Datenaufbereitung, Training, Artefakte).
  • Basiswissen zu Zugriffskontrolle und Logs ist hilfreich, aber nicht zwingend.
Dein Fahrplan
Angriffsflächen im KI-Training, Threat Modeling, Abuse-Cases (Exfiltration, Insider, Data Poisoning), Sicherheitsziele und Security-KPIs.
Organisatorisches

Lernformate

Unsere Seminare bieten dir maximale Flexibilität: Du kannst zwischen Live-Online und Vor Ort in unseren modernen Schulungszentren im D-A-CH Raum wählen. Beide Formate garantieren dir die gleiche hohe Qualität und interaktive Lernerfahrung.

Schulungsarten

Wir bieten dir verschiedene Schulungsarten: Offene Seminare, Firmenseminare für Teams und Inhouse-Schulungen direkt bei dir vor Ort. So findest du genau das Format, das zu deinen Bedürfnissen passt.

Uhrzeiten

9:00-16:00 Uhr

Aktuelle Software

In unseren offenen Kursen arbeiten wir mit der aktuellsten Software-Version. So lernst du direkt mit den Tools und Features, die du auch in deinem Arbeitsalltag verwendest - praxisnah und zukunftsorientiert. Bei Inhouse- und Firmenschulungen bestimmt ihr die Version.

Deine Vorteile

Zufriedenheitsgarantie

Wir sind von unserer Qualität überzeugt. Sollte ein Training einmal nicht deinen Erwartungen entsprechen, bieten wir dir an, den Kurs kostenlos zu wiederholen oder ein anderes Training zu besuchen. Ohne Risiko, ohne Diskussion.

Inklusivleistungen

Deine Teilnahme beinhaltet: Schulungsmaterial, Zertifikat, Verpflegung (bei Präsenzveranstaltungen) und persönliche Betreuung durch unsere Trainer und unser Orga-Team. Alles aus einer Hand - keine versteckten Kosten.

Lernen von Experten

Unsere Trainer sind zertifizierte und erfahrene Profis mit jahrelanger Berufserfahrung. Sie vermitteln dir in den Kursen nicht nur theoretisches Wissen, sondern teilen ihre Erfahrungen aus realen Projekten und helfen dir, das Gelernte direkt in deiner täglichen Arbeit anzuwenden. Das ist kein Werbeversprechen, sondern unser Anspruch. Am besten siehst du das in unseren Bewertungen, z.B. auch bei Google.

Keine Vorkasse

Du zahlst erst nach dem Seminar. Keine Vorkasse, keine Vorauszahlung - so kannst du sicher sein, dass du nur für das bezahlst, was du auch wirklich erhalten hast. Die Rechnung erhälst du erst nach Kursbeginn.

Max. 8 Teilnehmende

Wir setzen auf kleine Gruppen, damit jeder Teilnehmer die Aufmerksamkeit bekommt, die er verdient. So haben wir mehr Zeit für deine individuellen Fragen und können gezielt auf deine Bedürfnisse eingehen.

Termine & Buchung

Leider haben wir aktuell keine Termine geplant. Es wird wahrscheinlich bei uns etwas schief gelaufen sein - bitte kontaktiere uns und wir finden den passenden Termin.

Der passende Termin ist nicht dabei? Kontaktiere uns - wir finden die passende Lösung

Inhouse-Schulungen & Firmenseminare

Inhouse-Schulungen

Buche diese Schulung als maßgeschneiderte Inhouse-Schulung für dein Unternehmen oder deine Behörde. Unsere Trainer kommen zu dir und führen die Schulung in deinen Räumlichkeiten durch.

Vorteile:

  • Maßgeschneiderte Inhalte für dein Unternehmen
  • Flexible Terminplanung nach euren Bedürfnissen
  • Kosteneffizient bei mehreren Teilnehmern
  • Schulung in vertrauter Umgebung
  • Fokus auf deine spezifischen Anforderungen

Firmen-Seminare

Firmen-Seminare finden an einem unserer Schulungsstandorte statt, sind aber maßgeschneidert für dich und exklusiv für dein Team. Sie können auch online stattfinden.

Ideal für:

  • Geschlossene Gruppen aus einem Unternehmen / Behörde
  • Individuelle Terminplanung für dein Team
  • An unseren Schulungsstandorten oder Online
  • Angepasste Inhalte für deine Anforderungen

Fragen und Antworten zu KI-Training ohne Datenleck: Security by Design

Geht es um generative KI oder klassisches ML?
Beides. Du lernst Sicherheitsprinzipien, die für klassisches ML und GenAI-Workflows gelten, inklusive typischer Leakage-Risiken und Artefakt-Handling.
Brauche ich eigene Hardware, Notebooks oder Lizenzen?
Nein. Geräte, VMs und Software werden den Teilnehmern, falls erforderlich zur Verfügung gestellt, sie brauchen keine Notebooks oder Lizenzen mitzubringen.
Werden konkrete Cloud-Anbieter behandelt?
Wir arbeiten anbieterneutral mit Konzepten und umsetzbaren Mustern. Beispiele können je nach Gruppe auf gängige Plattformen übertragen werden.
Ist das ein Datenschutzseminar?
Nein. Datenschutz ist ein Baustein, aber der Schwerpunkt liegt auf technischen und organisatorischen Sicherheitsmaßnahmen entlang der Trainingspipeline.
Nehme ich am Ende etwas Konkretes mit?
Ja. Du erarbeitest ein Threat Model und einen priorisierten Maßnahmenplan, den Du direkt in Deinem ML-Projekt als Security-Backlog nutzen kannst.

Weitere häufig gestellte Fragen und Antworten findest du in den FAQs .

Unser Qualitätsversprechen: Wissen, das in der Praxis funktioniert

Aus der Praxis für die Praxis

Schluss mit theoretischem Ballast. Wir trainieren dich für reale IT-Herausforderungen, nicht für Multiple-Choice-Tests. Unsere Trainer vermitteln dir genau das Wissen, das am nächsten Montagmorgen im Job wirklich funktioniert.

Individuell statt "Schema F"

Deine Fragen passen nicht ins Standard-Skript? Bei uns schon. Wir verzichten auf starre Lehrpläne und geben deinen konkreten Projekt-Fragen Raum. Unsere Trainer passen die Inhalte flexibel an das an, was dich und dein Team aktuell weiterbringt.

Maximale Freiheit: Remote oder vor Ort

Lerne so, wie es in deinen Alltag passt - ohne Reise-Stress und Zeitverlust. Egal ob remote, hybrid oder präsent vor Ort: Wir garantieren dir ein nahtloses und effektives Lernerlebnis, egal von wo du dich zuschaltest.

Mit Zufriedenheitsgarantie

Wir sind von unserer Qualität überzeugt - und wollen, dass du es auch bist. Sollte ein Training einmal nicht deinen Erwartungen entsprechen, bieten wir dir an, den Kurs kostenlos zu wiederholen oder ein anderes Training zu besuchen. Ohne Risiko, ohne Diskussion.

NOCH FRAGEN?

Rufe mich an oder schreibe mir eine E-Mail.

Michaela Berger

Michaela Berger

Über 20.000 Unternehmen und Behörden vertrauen auf uns

Alle Referenzen
Siemens Logo
Telekom Logo
Rheinmetall Logo
Infineon Logo
MAN Logo
Fraunhofer Logo
ADAC Logo
Munich Re Logo
Deutsche Bahn Logo