{"product_id":"ki-it-security-pentesting-resilienz-workshop","title":"KI-Einsatz in der IT-Security: Pentesting, Schwachstellenscans, Reporting – virtueller Zwei-Tage-Workshop","description":"\u003ch2\u003eWas bietet mir der Workshop?\u003c\/h2\u003e\n\u003cp\u003eDieser Workshop zeigt, wie Sie Sicherheitstests mit KI gezielt unterstützen und automatisieren. Sie lernen, wie Sie mit KALI Linux, KI-Werkzeugen und typischen Testverfahren die Resilienz Ihrer Systeme verbessern.\u003c\/p\u003e\n\u003cp\u003eDer Workshop deckt zentrale Testszenarien ab. Dazu gehören Source Code Audits, Abhängigkeitsprüfung, Web-Pentesting, Infrastrukturtests und die Report-Generierung mit KI.\u003c\/p\u003e\n\u003ch2\u003eWas lernen die Teilnehmer?\u003c\/h2\u003e\n\u003cp\u003eDie Teilnehmer lernen, Sicherheitstests mit KI strukturiert umzusetzen. Sie arbeiten mit typischen Verfahren für Pentesting, Quellcode-Prüfung und Abhängigkeitsanalyse.\u003c\/p\u003e\n\u003cul\u003e\n\u003cli\u003eWeb-Pentests mit und ohne KI einordnen und unterstützen\u003c\/li\u003e\n\u003cli\u003eSchwachstellen im Quellcode identifizieren\u003c\/li\u003e\n\u003cli\u003eAbhängigkeiten, Libraries und Services systematisch prüfen\u003c\/li\u003e\n\u003cli\u003eAbhängigkeitsprüfungen mit KI automatisieren\u003c\/li\u003e\n\u003cli\u003eInfrastruktur, Dienste sowie Active Directory und Entra ID mit KI-gestützten Ansätzen überprüfen\u003c\/li\u003e\n\u003cli\u003ePOCs mit KI für Sicherheitstests erstellen\u003c\/li\u003e\n\u003cli\u003eGrenzen, Risiken und Halluzinationen von KI-Modellen bewerten\u003c\/li\u003e\n\u003cli\u003eManagement-taugliche Reports, Empfehlungen und Fixes aus Testergebnissen ableiten\u003c\/li\u003e\n\u003cli\u003eAnforderungen aus NIS2, DORA und ISO 27001 auf Testszenarien beziehen\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003ch2\u003eFür wen ist der Kurs geeignet?\u003c\/h2\u003e\n\u003cp\u003eDer Workshop richtet sich an IT-Verantwortliche, ISBs, Product Owner und verwandte Rollen. Er ist für alle geeignet, die Sicherheitstests, Pentesting und Resilienztests mit KI besser verstehen und praktisch anwenden wollen.\u003c\/p\u003e\n\u003cp\u003eHilfreich sind grundlegende Kenntnisse in Linux und erste Berührung mit einer CLI. Die Bedienung der eingesetzten Tools erfolgt im Workshop über den Chat-Dialog und die gezeigten Übungen.\u003c\/p\u003e\n\u003ch2\u003eWas erhalten Teilnehmer?\u003c\/h2\u003e\n\u003cp\u003eDie Teilnehmer erhalten einen strukturierten Einstieg in KI-gestützte Sicherheitstests. Sie arbeiten in einem zweitägigen Workshop mit Demos und Übungsumgebung direkt an typischen Szenarien.\u003c\/p\u003e\n\u003cp\u003eSie erhalten einen Überblick über relevante Methoden, Werkzeuge und Grenzen. Außerdem sehen sie, wie sich Ergebnisse in Reports, Empfehlungen und regulatorische Anforderungen aus DORA und NIS2 übertragen lassen.\u003c\/p\u003e\n\u003ch2\u003eWarum dieser Workshop?\u003c\/h2\u003e\n\u003cp\u003eKI verändert die Durchführung von Sicherheitstests, Pentesting und Resilienzanalysen. Der Workshop verbindet technische Testszenarien mit Compliance-Anforderungen und der nachvollziehbaren Dokumentation der Ergebnisse.\u003c\/p\u003e\n\u003cp\u003eDer Fokus liegt auf umsetzbaren Verfahren statt auf allgemeinen KI-Versprechen. So lernen die Teilnehmer, wie sie KI für Sicherheitstests nutzen, ohne sich auf unzuverlässige oder halluzinierte Ergebnisse zu verlassen.\u003c\/p\u003e\n\u003ch2\u003eAgenda\u003c\/h2\u003e\n\u003cul\u003e\n\u003cli\u003e(Web-) Pentesting mit und ohne KI\u003c\/li\u003e\n\u003cli\u003eGrundlagen und Standards\u003c\/li\u003e\n\u003cli\u003eAnwendungen und APIs\u003c\/li\u003e\n\u003cli\u003eDienste und Systeme\u003c\/li\u003e\n\u003cli\u003eSource Code Audits und Abhängigkeitsprüfung mit KI\u003c\/li\u003e\n\u003cli\u003eIdentifikation von Schwachstellen im Quellcode\u003c\/li\u003e\n\u003cli\u003eIdentifikation von Abhängigkeiten, Libraries und co.\u003c\/li\u003e\n\u003cli\u003eAutomatisierung von Abhängigkeitsprüfungen mit KI\u003c\/li\u003e\n\u003cli\u003ePentesting von Infrastruktur und Diensten\u003c\/li\u003e\n\u003cli\u003eNetzwerk- und Schwachstellenscans mit KI\u003c\/li\u003e\n\u003cli\u003eActive Directory und Entra ID überprüfen mit KI\u003c\/li\u003e\n\u003cli\u003eEntwicklung von POCs mit KI\u003c\/li\u003e\n\u003cli\u003eKI im Fokus beim Pentesting\u003c\/li\u003e\n\u003cli\u003eAktueller Status und Grenzen der KI-Modelle\u003c\/li\u003e\n\u003cli\u003eVor- und Nachteile von Cloud-Modellen vs. on-Premises\u003c\/li\u003e\n\u003cli\u003ePentesting mit KALI MCP-Server\u003c\/li\u003e\n\u003cli\u003ePentesting mit CLI-Tools ohne MPC-Server\u003c\/li\u003e\n\u003cli\u003eHalluzinationen und ihre Folgen\u003c\/li\u003e\n\u003cli\u003eReport-Generierung und Dokumentation\u003c\/li\u003e\n\u003cli\u003eReport-Generierung mit KI\u003c\/li\u003e\n\u003cli\u003eEmpfehlungen und Fixes mi KI\u003c\/li\u003e\n\u003cli\u003eRegulatorische Compliance\u003c\/li\u003e\n\u003cli\u003eResilienztests nach NIS2, DORA und ISO 27001\u003c\/li\u003e\n\u003cli\u003eAnforderungen und Abdeckung der relevanten Testszenarien\u003c\/li\u003e\n\u003c\/ul\u003e","brand":"Christian Biehler","offers":[{"title":"29.–30. Juni 2026 \/ 9:00–17:00","offer_id":54759919485196,"sku":"AkaIT-SecKI","price":1700.0,"currency_code":"EUR","in_stock":true},{"title":"19.–20. Oktober 2026 \/ 9:00–17:00","offer_id":54759921942796,"sku":"AkaIT-SecKI","price":1700.0,"currency_code":"EUR","in_stock":true}],"thumbnail_url":"\/\/cdn.shopify.com\/s\/files\/1\/0588\/4333\/2813\/files\/it-sicherheit-anti-hacking-fur-administratoren-und-systembetreuer-virtueller-drei-tage-workshop-410159.jpg?v=1713518389","url":"https:\/\/karrierewelt.golem.de\/products\/ki-it-security-pentesting-resilienz-workshop","provider":"Golem Karrierewelt","version":"1.0","type":"link"}