Connect with us

Künstliche Intelligenz

iX-Workshop: KI-Methoden und -Werkzeuge für die IT-Sicherheit


KI-basierte Werkzeuge können helfen, Schwachstellen schneller zu erkennen und gezielt zu analysieren. Dadurch können Sicherheitsprozesse effizienter gestaltet und die Zeitvorteile gegenüber potenziellen Angreifern maximiert werden. Doch wann ist der Einsatz von KI-Werkzeugen sinnvoll und wann sollten herkömmliche Methoden bevorzugt werden?

Der iX-Workshop IT-Security: Künstliche Intelligenz für effiziente IT-Sicherheitsstrategien stellt verschiedene KI-Methoden und -Werkzeuge vor und zeigt, wann und wie sie sinnvoll eingesetzt werden können.

Oktober
24.10.2025
Online-Workshop, 09:00 – 17:00 Uhr
10 % Frühbucher-Rabatt bis zum 25. Sep. 2025

In unserem iX-Workshop erhalten Sie einen umfassenden Überblick über technische Sicherheitsaudits und Abwehrmaßnahmen sowie verschiedene KI-Tools. Sie haben die Möglichkeit, diese in praktischen Übungen auszuprobieren und deren Vor- und Nachteile kennenzulernen. Dabei wird zwischen sinnvollen und weniger sinnvollen Einsatzmöglichkeiten unterschieden. Etwa 25 Prozent des Workshops sind der praktischen Anwendung des Gelernten gewidmet.

Der Workshop stellt konkrete Anwendungsszenarien für die vorgestellten Werkzeuge und Methoden vor. Sie lernen, wie Sicherheitsprozesse mithilfe von Künstlicher Intelligenz effizienter gestaltet werden können. Sie erfahren, wie Sie Schwachstellenscans und Penetrationstests schneller und besser auswerten können und wie Blue Teams von der automatisierten Bedrohungserkennung und der frühzeitigen Reaktion auf Angriffe profitieren.

Zielgruppe des Workshops sind sicherheitsaffine IT-Mitarbeiter, von Sicherheitsmanagern über Administratoren und SOC-Mitarbeiter bis hin zu sicherheitsinteressierten Softwareentwicklern.

Ihr Trainer Yves Kraft leitet als Head of Security Academy das Aus- und Weiterbildungsangebot der Oneconsult AG. Als ehemaliger Penetration Tester und Security Consultant verfügt er über langjährige Erfahrung als ethischer Angreifer im Bereich Schwachstellenanalyse und Angriffssimulation.


Upgrade for Skills

Upgrade for Skills


(ilk)



Source link

Künstliche Intelligenz

Wie sich WLAN weiterentwickelt und was neben Wi-Fi 8 passiert


Die IEEE-Arbeitsgruppen zur Netzwerktechnik (IEEE 802) verschoben im Juli 2025 ihre reguläre Tagung auf das Monatsende. So konnten sich die Teilnehmer mit jenen des parallel laufenden IETF-Treffens (Internet Engineering Taskforce) austauschen, beispielsweise zu Berührungspunkten zwischen Time Sensitive Networking (TSN, IEEE 802.1) und IETFs Deterministic Networking (DetNet).

Von den insgesamt 1036 IEEE-Teilnehmern hatten 603 primär WLAN (IEEE 802.11) auf dem Arbeitsplan, was das auch als Wi-Fi geläufige lokale Funknetz augenscheinlich als wichtigstes Thema ausweist. Danach folgte die Ethernet-Gruppe (IEEE 802.3) mit 265 Köpfen. Der Rest verteilte sich auf 88 bei Wireless Specialty Networks (IEEE 802.15), 64 bei Architektur (IEEE 802.1), sieben bei Funkkoexistenz (IEEE 802.19), fünf bei Funkregulierung (IEEE 802.18) und vier bei vertikalen Anwendungen (IEEE 802.24).

Ein großes Thema war die WLAN-Weiterentwicklung Wi-Fi 8 für stabilere und aussetzerfreie Funkverbindungen, die möglicherweise schon ab Sommer 2027 auf einem Normentwurf basierende Produkte in den Markt spülen wird.


Das war die Leseprobe unseres heise-Plus-Artikels „Wie sich WLAN weiterentwickelt und was neben Wi-Fi 8 passiert“.
Mit einem heise-Plus-Abo können Sie den ganzen Artikel lesen.



Source link

Weiterlesen

Künstliche Intelligenz

CLC-Konferenz 2025 – Keynote: Why AI is Eating the World


Das Programm der CLC 2025 spiegelt aktuelle Themen für Platform Engineers, DevOps-Teams sowie Softwareentwicklerinnen und -entwickler wider: KI-Integration, Plattformskalierung, Security-Automatisierung und Developer Experience. Die CLC-Konferenz zeigt vom 18. bis 20. November 2025 in Mannheim, wohin sich die Branche entwickelt und wie sich diese Entwicklungen praktisch umsetzen lassen – in vielen deutsch- und englischsprachigen Talks, Workshops, Panels und zwei Keynotes.


Mirko Novakovic

Mirko Novakovic

Mirko Novakovic (Dash0)

In seiner englischsprachigen Keynote unter dem Titel „Why AI is Eating the World“ beleuchtet Mirko Novakovic, CEO von Dash0, die transformative Kraft von künstlicher Intelligenz speziell am Beispiel Softwareentwicklung. Die Branche stehe an einem weiteren Wendepunkt: Während milliardenschwere Investitionen fließen, verändere Künstliche Intelligenz, insbesondere generative KI, die Art und Weise, wie Software entwickelt, betrieben und skaliert werde, nachhaltig. Um das Ausmaß der Veränderungen deutlich zu machen, schlägt Novakovic die Brücke zu seiner Keynote bei der ersten Ausgabe der CLC-Konferenz (vormals Continuous Lifecycle) vor über einem Jahrzehnt – das Thema damals: „Why Software is Eating the World“.

Vieles von dem, was damals prognostiziert wurde, ist wahr geworden: Nahezu jede Branche ist mittlerweile softwaregesteuert, und Entwicklerinnen und Entwickler stehen im Mittelpunkt der geschäftlichen Innovation. In seiner Keynote resümiert Novakovic die Lehren aus dem letzten Jahrzehnt und gibt einen Ausblick auf das neue Paradigma. Er untersucht dazu, wie KI das Programmieren, die Observability, die Automatisierung und andere Aufgaben im Plattform Engineering weiter verändern wird und was dies für die nächste Generation von Entwicklern bedeutet.

Über die Themenschwerpunkte Developer Experience (DX) und Platform Engineering hinaus widmet sich das CLC-Programm in diesem Jahr auch Continuous Delivery, Observability und Security, die zu den Grundpfeilern moderner Softwareprojekte zählen. Unter anderem liefert Johannes Koch (FICO) Antworten auf die Frage „Why Do We Need Observability for CI/CD Pipelines?„, die in Zeiten verteilter Systeme mehr Relevanz denn je hat. Dominik Schmidle (Giant Swarm) zeigt, wie sich Observability-Plattformen für große Umgebungen skalieren lassen. Matej Gera (E.ON) nimmt die aktuellen Möglichkeiten von eBPF im Monitoring unter die Lupe und vergleicht sie mit klassischen Ansätzen.

Security zieht sich durch viele weitere Sessions, etwa wenn Marius Shekow (SprintEins) die Wahl sicherer Container-Images bespricht oder Dominik Guhr (INNOQ) die Unterschiede und Einsatzmöglichkeiten der Autorisierung mit RBAC, ABAC, PBAC und ReBAC erklärt. Prerit Munjal (InfraOne) zeigt, wie sich die Software Supply Chain mit GUAC (Graph for Understanding Artifact Composition) und GraphQL absichern lässt.

Weitere Highlights aus dem Programm:

Das von iX und dpunkt.verlag organisierte Event bietet damit IT-Fachleuten wie Senior-Softwareentwicklern, Softwarearchitekten, DevOps Engineers, Platform Engineers, Infrastructure/Cloud Engineers, Team- und Projektleitern sowie Administratoren die Gelegenheit, ihr Wissen zu vertiefen und sich mit Gleichgesinnten auszutauschen.


Eindrücke von der Konferenz CLC 2024

Eindrücke von der Konferenz CLC 2024

Noch bis zum 2. Oktober kostet das Konferenzticket mit Frühbucherrabatt nur 1149 Euro (alle Preise zzgl. MwSt.), für das Kombiticket aus Konferenz und 1-Tages-Workshop fallen 1699 Euro an. Die ganztägigen Workshops lassen sich einzeln zum Preis von 649 Euro buchen. Teams oder Gruppen ab drei Personen erhalten im Ticketshop zudem automatisch mindestens 10 Prozent Rabatt.

Wer über den Fortgang der CLC auf dem Laufenden bleiben möchte, kann sich auf der Website der CLC 2025 für den Newsletter registrieren, oder auch den Veranstaltern auf LinkedIn folgen – der aktuelle Hashtag lautet #CLC_Conf.


(map)



Source link

Weiterlesen

Künstliche Intelligenz

Social Engineering & KI: Cyberkriminelle rekrutieren im Darknet


Beim sogenannten Social Engineering versuchen Cyberkriminelle, Menschen so zu manipulieren, dass sie Passwörter oder sensible Daten preisgeben oder Schadsoftware installieren und Überweisungen tätigen. Dazu können Angreifer etwa versuchen, das Vertrauen der Zielpersonen zu gewinnen, oder sich als Vorgesetzte ausgeben.

Mittlerweile nutzen Cyberkriminelle auch KI, um Social-Engineering-Angriffe noch wirkungsvoller zu gestalten, etwa über Deepfake-Videos. Diese Art der Cyberkriminalität wird in Zukunft noch zunehmen, wenn man die Zahl der entsprechenden Jobangebote in einschlägigen Stellenmärkten als Messlatte heranzieht.

Wie das IT-Sicherheitsunternehmen Reliaquest bei der Analyse von kriminellen Stellenanzeigen in Darknet-Foren herausgefunden hat, haben sich Gesuche wie „Exploit“ oder „Ramp“ im Zeitraum zwischen 2024 und 2025 mehr als verdoppelt. In den vergangenen Monaten war sogar noch einmal ein deutlicher Anstieg zu bemerken.

Dabei zeigt sich auch, dass sich die Branche in verschiedener Hinsicht professionalisiert. So stammen 87 Prozent der Stellenanzeigen von Personen, die für ihre kriminellen Klienten nach hochspezialisierten IT-Experten suchen. Statt der simplen Erstellung von Malware geht es hierbei mittlerweile um die Automatisierung von Angriffsoperationen als Ganzes.

Gefragt sind dabei neben Social Engineering entsprechend auch Fertigkeiten im Bereich KI – seit Herbst 2024 ist hier ein deutlicher Anstieg der Jobangebote zu bemerken, wie sectank.net schreibt. Die Kombination von Social Engineering mit KI soll schnellere und skalierbare Operationen ermöglichen und den Ressourceneinsatz gering halten.

Der Analyse zufolge ist daher gerade im Bereich der Deepfake-Technologien mit einem Anstieg der Angriffe zu rechnen. Insgesamt werden laut Reliaquest Social-Engineering-Angriffe – sowohl mit menschlicher als auch mit KI-Unterstützung – weiter zunehmen.

Unternehmen sollten sich daher entsprechend rüsten. Das umfasst sowohl ein risikobasiertes Sicherheitskonzept als auch ein professionelles Schwachstellen-Management. Demnach sollten regelmäßig die gefährdetsten Vermögenswerte und potenzielle Angriffsziele identifiziert werden – inklusive regelmäßiger Scans und Reportings.

Mindestens ebenso wichtig seien aber professionelle Schulungen und Tests aller Mitarbeiter zum Thema Social Engineering. Dadurch soll es möglich werden, dass Social-Engineering-Taktiken, aber auch Phishing- und Spear-Phishing-Versuche, rechtzeitig erkannt und gemeldet werden.

Dieser Beitrag ist zuerst auf t3n.de erschienen.


(jle)



Source link

Weiterlesen

Beliebt