Kursbeschreibung
Zielgruppe
- SOC-Analystinnen und SOC-Analysten, Incident Responder
- Security Engineers, Detection Engineers, Threat Hunter
- IAM-, E-Mail- und Endpoint-Security-Verantwortliche
- Architektinnen und Architekten für GenAI, RAG und Agenten
- Für alle, die KI-gestützte Angriffe erkennen, abwehren und untersuchen wollen
Voraussetzung für die Schulung
- Grundkenntnisse in IT-Security, gängigen Angriffsmethoden und Logging (z. B. E-Mail, IdP, EDR).
- Sicherer Umgang mit LLMs
- Hilfreich sind erste Berührungspunkte mit RAG, aber nicht zwingend.
Kursinhalte
- Bedrohungsbild: bösartige KI in der Praxis
- WormGPT, FraudGPT und ähnliche Modelle: Fähigkeiten und Grenzen
- Angriffsketten mit GenAI: von Recon bis Exfiltration
- Warum klassische Security-Kontrollen oft zu spät greifen
- Prompt-Injection, Data Poisoning, Model Abuse
- Prompt-Injection in Chatbots, RAG und Agenten
- Indirekte Prompt-Injection über Dateien, Links, Tickets
- Poisoning von Trainingsdaten und Wissensbasen
- Abuse von Tools, Plugins und Actions
- KI-gestütztes Phishing und Social Engineering
- Business Email Compromise mit LLM-Textqualität
- Deepfake Voice: Angriffsabläufe und Erkennungsmerkmale
- Pretexting, Smishing, MFA-Fatigue, Helpdesk-Bypass
- Detection Engineering für GenAI-Angriffe
- Log-Quellen: E-Mail, IdP, EDR, Proxy, DLP, Chatbot-Telemetrie
- Signale und Heuristiken: Schreibmuster, TTPs, Anomalien
- Playbooks für SOC: Triage, Evidence, Eskalation
- Hardening von LLM- und RAG-Systemen
- Input/Output-Filter, Content Policies, Guardrails
- Secrets-Schutz: Token, API-Keys, Prompt-Leaks verhindern
- RAG-Sicherheit: Quellenbewertung, Chunking, Zitierpflicht
- Least Privilege für Agenten und Tool-Aufrufe
- Incident Response und Forensik bei KI-Missbrauch
- Beweissicherung: Prompts, Kontexte, Tool-Calls, Artefakte
- Root Cause: Lücke im Workflow statt nur im Modell
- Post-Incident Maßnahmen: Controls, Training, Monitoring
- Governance, Risiko und Compliance
- Risikobewertung für GenAI-Use-Cases (Threat Modeling)
- Policy-Design: erlaubte Daten, erlaubte Tools, Freigaben
- Lieferkette: Anbieterprüfung, Datenflüsse, Verträge





















