Für Berufseinsteiger, Arbeitsuchende, Quereinsteiger, Startups, Berufserfahrene, Aufsteiger, Spezialisten, …
AI+ Security Level 1™
Preis Netto: 1.985,00 € MwSt.: 377,15 €
Preis Netto: 1.985,00 € MwSt.: 377,15 €
Preis Netto: 1.985,00 € MwSt.: 377,15 €
Preis Netto: 1.985,00 € MwSt.: 377,15 €
Preis Netto: 1.985,00 € MwSt.: 377,15 €
Preis Netto: 1.985,00 € MwSt.: 377,15 €
Preis Netto: 1.985,00 € MwSt.: 377,15 €
Preis Netto: 1.985,00 € MwSt.: 377,15 €
Preis Netto: 1.985,00 € MwSt.: 377,15 €
Preis Netto: 1.985,00 € MwSt.: 377,15 €
Preis Netto: 1.985,00 € MwSt.: 377,15 €
Preis Netto: 1.985,00 € MwSt.: 377,15 €
Dauer
5 Tage
Standort
Kurssprache Deutsch
Trainingslösung WalkIn®
Neue Sicherheitsstandards prägen den digitalen Alltag und KI setzt dabei den Takt. Diese Weiterbildung vermittelt modernes Verständnis für smarte Schutzmechanismen und zeigt, wie innovative Technologien Risiken früher sichtbar machen.
Zentrale Themen
- KI-basierte Risikoanalyse und Automatisierung.
- Moderne Cyber-Threat-Trends und Abwehrstrategien.
- Grundlagen sicherer Systemarchitekturen.
- Einsatz intelligenter Detection-Modelle.
- Zukunftsorientierte Sicherheitsmethoden mit AI-Tools.
Voraussetzung
Grundkenntnisse im Umgang mit digitalen Systemen sowie Interesse an sicherheitsrelevanten Technologien.
Zielgruppe
Personen aus technischen und organisatorischen Bereichen, die KI-gestützte Sicherheit verstehen und anwenden möchten.
So entsteht ein solides Fundament für souveräne Entscheidungen in einer vernetzten Zukunft, geprägt von dynamischen Risiken und intelligenten Schutzkonzepten.
- Definition und Umfang der Cybersicherheit
- Wichtige Konzepte der Cybersicherheit
- CIA-Triade (Vertraulichkeit, Integrität, Verfügbarkeit)
- Rahmenwerke und Standards für Cybersicherheit (NIST, ISO/IEC 27001)
- Gesetze und Vorschriften zur Cybersicherheit (z. B. DSGVO, HIPAA)
- Bedeutung der Cybersicherheit in modernen Unternehmen
- Karrierechancen im Bereich Cybersicherheit
- Kernfunktionen des Betriebssystems (Speicherverwaltung, Prozessverwaltung)
- Benutzerkonten und Berechtigungen
- Zugriffskontrollmechanismen (ACLs, DAC, MAC)
- Sicherheitsfunktionen und -konfigurationen des Betriebssystems
- Verbesserung der Betriebssystemsicherheit (Patching, Deaktivierung unnötiger Dienste)
- Sicherheitsaspekte bei Virtualisierung und Containerisierung
- Sicherer Start und sicherer Fernzugriff
- Sicherheitslücken im Betriebssystem und deren Behebung
- Netzwerktopologien und Protokolle (TCP/IP, OSI-Modell)
- Netzwerkgeräte und ihre Funktionen (Router, Switches, Firewalls)
- Netzwerksicherheitsgeräte (Firewalls, IDS/IPS)
- Netzwerksegmentierung und -zonierung
- Sicherheit in drahtlosen Netzwerken (WPA2, Schwachstellen von Open WEP)
- VPN-Technologien und Anwendungsfälle
- Netzwerkadressübersetzung (NAT)
- Grundlegende Fehlerbehebung im Netzwerk
- Arten von Bedrohungsakteuren (Script Kiddies, Hacktivisten, Nationalstaaten)
- Methoden zur Bedrohungssuche mit KI
- KI-Tools für die Bedrohungssuche (SIEM, IDS/IPS)
- Open-Source-Intelligence-Techniken (OSINT)
- Einführung in Schwachstellen
- Softwareentwicklungslebenszyklus (SDLC) und Sicherheitsintegration mit KI
- Zero-Day-Angriffe und Patch-Management-Strategien
- Tools und Techniken zum Scannen von Schwachstellen mit KI
- Ausnutzen von Schwachstellen (praktische Übungen)
- Eine Einführung in die KI
- Arten und Anwendungsbereiche von KI
- Identifizierung und Minderung von Risiken im Alltag
- Aufbau einer widerstandsfähigen und anpassungsfähigen Sicherheitsinfrastruktur mit KI
- Verbesserung der digitalen Abwehrmaßnahmen mit CSAI
- Anwendung von maschinellem Lernen in der Cybersicherheit
- Schutz sensibler Daten und Systeme vor vielfältigen Cyberbedrohungen
- Konzepte der Bedrohungsanalyse und Bedrohungssuche
- Einführung in die Python-Programmierung
- Verständnis von Python-Bibliotheken
- Die Programmiersprache Python für Cybersicherheitsanwendungen
- KI-Skripting für die Automatisierung von Cybersicherheitsaufgaben
- Datenanalyse und -bearbeitung mit Python
- Entwicklung von Sicherheitstools mit Python
- Verständnis der Anwendung von maschinellem Lernen in der Cybersicherheit
- Anomalieerkennung zur Verhaltensanalyse
- Dynamische und proaktive Verteidigung mithilfe von maschinellem Lernen
- Einsatz von maschinellem Lernen zur Erkennung von E-Mail-Bedrohungen
- Verbesserung der Phishing-Erkennung mit KI
- Autonome Identifizierung und Abwehr von E-Mail-Bedrohungen
- Einsatz fortschrittlicher Algorithmen und KI zur Erkennung von Malware-Bedrohungen
- Identifizierung, Analyse und Abwehr von Schadsoftware
- Verbesserung der Benutzerauthentifizierung mit KI-Techniken
- Penetrationstests mit KI
- Prozess zur Reaktion auf Vorfälle (Identifizierung, Eindämmung, Beseitigung, Wiederherstellung)
- Lebenszyklus der Reaktion auf Vorfälle
- Erstellung eines Plans zur Reaktion auf Vorfälle
- Erkennung und Analyse von Vorfällen
- Eindämmung, Beseitigung und Wiederherstellung
- Maßnahmen nach einem Vorfall
- Digitale Forensik und Beweissicherung
- Notfallwiederherstellungsplanung (Backups, Geschäftskontinuität)
- Penetrationstests und Schwachstellenanalysen
- Rechtliche und regulatorische Aspekte von Sicherheitsvorfällen
- Einführung in Open-Source-Sicherheitstools
- Beliebte Open-Source-Sicherheitstools
- Vorteile und Herausforderungen bei der Verwendung von Open-Source-Tools
- Implementierung von Open-Source-Lösungen in Unternehmen
- Community-Support und Ressourcen
- Netzwerksicherheitsscans und Erkennung von Schwachstellen
- Tools für Sicherheitsinformationen und Ereignismanagement (SIEM) (Open-Source-Optionen)
- Open-Source-Paketfilter-Firewalls
- Tools zum Hashen und Knacken von Passwörtern (ethische Nutzung)
- Open-Source-Forensik-Tools
- Neue Cyber-Bedrohungen und Trends
- Künstliche Intelligenz und maschinelles Lernen in der Cybersicherheit
- Blockchain für Sicherheit
- Sicherheit im Internet der Dinge (IoT)
- Cloud-Sicherheit
- Quantencomputing und seine Auswirkungen auf die Sicherheit
- Cybersicherheit in kritischen Infrastrukturen
- Kryptografie und sicheres Hashing
- Cybersicherheitsbewusstsein und -schulungen für Benutzer
- Kontinuierliche Sicherheitsüberwachung und -verbesserung
- Einführung
- Anwendungsfälle: KI in der Cybersicherheit
- Präsentation der Ergebnisse
- KI-Agenten verstehen
- Was sind KI-Agenten?
- Wichtige Funktionen von KI-Agenten in der Cybersicherheit
- Anwendungen und Trends für KI-Agenten in der Cybersicherheit
- Wie funktioniert ein KI-Agent?
- Kernmerkmale von KI-Agenten
- Arten von KI-Agenten
Dein Training wird zu 100% gefördert
Das QCG Programm für alle im Unternehmen
Weitere InformationenDer Bildungsgutschein für alle Jobsuchenden
Weitere InformationenHäufig gestellte Fragen
- AI Security beschreibt Schutzmaßnahmen, um KI-Systeme vor Angriffen, Datenverlust und Missbrauch zu sichern. Dabei geht es um sichere Entwicklung, Nutzung und Kontrolle von künstlicher Intelligenz.
- KI-Systeme verarbeiten sensible Daten. Ohne Schutz können sie manipuliert, gehackt oder fehlerhaft eingesetzt werden. Sicherheit sorgt für Vertrauen, Stabilität und Schutz vor Cyberangriffen.
- Häufige Risiken sind Datenmanipulation, Modellvergiftung, unkontrollierte Automatisierung und Deepfakes. Auch Fehlentscheidungen durch fehlerhafte Trainingsdaten zählen dazu.
- Die Grundlagen werden vermittelt: sichere KI-Nutzung, Risikoeinschätzung, Angriffsarten, ethische Aspekte und erste Schutzmechanismen. Fokus liegt auf Verständnis, Erkennung und Reaktion.
- Sichere Datenquellen, Transparenz, ethische Bewertung, regelmäßige Überprüfung, Zugangskontrollen und interdisziplinäre Zusammenarbeit zählen zu den zentralen Empfehlungen.
- Genutzt werden praxisnahe Tools für Cybersicherheit wie Microsoft Defender, Google Chronicle, IBM QRadar, Nessus, OpenVAS und Security Onion. Ergänzt wird mit Cloud-Security-Lösungen und Bedrohungsanalyse-Plattformen direkt über den Browser.
- Der Aufbau erfolgt in weiteren Stufen. Tieferes technisches Wissen, Praxisübungen, branchenspezifische Anwendungen und zertifizierte Vertiefungstrainings bieten langfristige Entwicklungsmöglichkeiten.
Vormittag Slot: 9:00-13:00 Nachmittag Slot: 13:00-17:00