Bestellung
Wenn Sie an diesem Seminar teilnehmen wollen, füllen Sie folgendes Formular aus.Die mit * gekennzeichneten Felder müssen ausgefüllt werden.
In diesem Seminar lernst Du, KI-Systeme im Rüstungs- und Defense-Umfeld mit AI Red Teaming realistisch anzugreifen und die Abwehr belastbar nachzuweisen. Du arbeitest mit praxisnahen Angriffsmustern gegen Computer Vision, Sensorik-Pipelines und LLM-Anwendungen inklusive RAG und Tool-Use. Statt reiner Modellgüte bewertest Du Mission Impact, definierst Abnahmekriterien und baust ein testbares Sicherheitsargument auf. Du entwickelst Red-Team-Testfälle, priorisierst Findings, leitest konkrete Adversarial-Defense-Maßnahmen ab und planst Monitoring sowie sichere Betriebsmodelle wie On-Prem oder Air-Gap. Ergebnis: ein umsetzbarer Ansatz, um KI-Risiken auditierbar zu dokumentieren und die Resilienz Deiner Systeme messbar zu erhöhen.
- Bedrohungsmodell für KI im Defense-Kontext
- Angriffsflächen: Daten, Modelle, Schnittstellen, Operator
- Mission Impact statt nur Modellmetriken
- Threat Modeling mit Assets, Trust Boundaries
- Adversarial ML: Angriffe, die wirklich passieren
- Evasion: adversarial examples in Vision, Sensorik
- Poisoning: Trainingsdaten und Feedback-Kanäle
- Model Inversion und Membership Inference
- LLM-Red-Teaming für Einsatz- und Lagebilder
- Prompt Injection über Tools, RAG, Dokumente
- Jailbreaks, Mehrsprachigkeit, indirekte Angriffe
- Halluzinationen als Sicherheits- und Haftungsrisiko
- Supply-Chain- und Integrationsrisiken
- Third-Party-Modelle, Updates, Model Registry
- Abhängigkeiten: Frameworks, Container, GPU-Stacks
- Backdoors und Trojaning erkennen
- Defense Engineering: Schutzmaßnahmen mit Nachweis
- Input Sanitization, Robustness Checks, Rate Limits
- Guardrails, Policy Enforcement, Output Filtering
- Monitoring: Drift, Abuse, Anomalien, Telemetrie
- Testdesign, Metriken und Abnahme
- Red-Team-Testfälle, Coverage, Severity Scoring
- Reproduzierbarkeit, Testdatenhygiene, Logging
- Abnahmekriterien und Sicherheitsargumentation
- Governance, Compliance und sichere Betriebsmodelle
- Rollen, Freigaben, Change Management
- Dokumentation: Risk Register, Findings, Maßnahmenplan
- Secure Deployment: Air-Gap, On-Prem, Zero Trust