iX-Workshop: KI-Methoden und -Werkzeuge fĂĽr die IT-Sicherheit
Erfahren Sie, wie KĂĽnstliche Intelligenz in der IT-Sicherheit eingesetzt werden kann: Ăśberblick, Methoden, Werkzeuge und praktische Anwendung.

- Ilona Krause
KI-basierte Werkzeuge können helfen, Schwachstellen schneller zu erkennen und gezielt zu analysieren. Dadurch können Sicherheitsprozesse effizienter gestaltet und die Zeitvorteile gegenüber potenziellen Angreifern maximiert werden. Doch wann ist der Einsatz von KI-Werkzeugen sinnvoll und wann sollten herkömmliche Methoden bevorzugt werden?
Der iX-Workshop Künstliche Intelligenz für effiziente IT-Sicherheitsstrategien stellt verschiedene KI-Methoden und -Werkzeuge vor und zeigt, wann und wie sie sinnvoll eingesetzt werden können.
Anmeldung und Termine | |
März 14.03.2025 |
Online-Workshop, 09:00 – 17:00 Uhr 10 % Frühbucher-Rabatt bis zum 13. Feb. 2025 |
Juni 13.06.2025 |
Online-Workshop, 09:00 – 17:00 Uhr 10 % Frühbucher-Rabatt bis zum 15. Mai 2025 |
Oktober 24.10.2025 |
Online-Workshop, 09:00 – 17:00 Uhr 10 % Frühbucher-Rabatt bis zum 25. Sep. 2025 |
In unserem iX-Workshop erhalten Sie einen umfassenden Überblick über technische Sicherheitsaudits und Abwehrmaßnahmen sowie verschiedene KI-Tools. Sie haben die Möglichkeit, diese in praktischen Übungen auszuprobieren und deren Vor- und Nachteile kennen zu lernen. Dabei wird zwischen sinnvollen und weniger sinnvollen Einsatzmöglichkeiten unterschieden. Etwa 25% des Workshops sind der praktischen Anwendung des Gelernten gewidmet.
KI-Werkzeuge kennenlernen und anwenden
Der Workshop stellt konkrete Anwendungsszenarien für die vorgestellten Werkzeuge und Methoden vor. Sie lernen, wie Sicherheitsprozesse mit Hilfe von Künstlicher Intelligenz effizienter gestaltet werden können. Sie erfahren, wie Sie Schwachstellenscans und Penetrationstests schneller und besser auswerten können und wie Blue Teams von der automatisierten Bedrohungserkennung und der frühzeitigen Reaktion auf Angriffe profitieren.
Der Workshop richtet sich an sicherheitsaffine IT-Mitarbeiter, von Sicherheitsmanagern ĂĽber Administratoren und SOC-Mitarbeiter bis hin zu sicherheitsinteressierten Softwareentwicklern.
Ihr Trainer Stephan Brandt arbeitet als Penetration Tester bei der Oneconsult Deutschland AG, wo er Kunden zum sicheren Einsatz von Produkten und der Sicherheit von Netzwerkarchitekturen berät.
iX-Newsletter abonnieren
Alle Themen der kommenden iX im Ăśberblick. Erscheint monatlich.
E-Mail-Adresse
Ausführliche Informationen zum Versandverfahren und zu Ihren Widerrufsmöglichkeiten erhalten Sie in unserer Datenschutzerklärung.
(ilk)