IT-Sicherheit im Zeitalter von KI

KI ist aus dem Alltag nicht mehr wegzudenken und übernimmt immer mehr Aufgaben, zum Teil auch kritische. Daher ist es wichtig, dass diese auch bei Störungen, z.B. durch Umwelteinflüsse oder auch gezielte Angriffe, zuverlässig und korrekt ausgeführt werden. Darüber hinaus eröffnet der Einsatz von KI auch neue Möglichkeiten für Angreifer auf IT-Systeme. In diesem Webinar werfen wir daher einen Blick auf mögliche Angriffsszenarien auf und mit KI-Systemen sowie auf mögliche Gegenmaßnahmen.

Mehrwert

Diese Online-Veranstaltung gibt den Teilnehmenden einen Überblick über die Sicherheitsfragen, die sich im Zusammenhang mit dem Einsatz von KI im Unternehmen stellen. Dabei wird zunächst ein Blick auf verschiedene Aspekte geworfen, die im Zusammenhang mit der Sicherheit von KI-Systemen relevant sind. Dazu gehören beispielsweise Robustheit und Integrität, aber auch Cybersicherheit.
Im weiteren Verlauf werden wir uns dem KI-System als Angriffsziel zuwenden und Formen möglicher Angriffe auf KI-Systeme betrachten. Dabei werden auch mögliche Gegenmaßnahmen skizziert.
KI-Systeme können nicht nur Ziel, sondern auch Teil eines Angriffs sein. Gerade in jüngster Zeit ist hier eine Zunahme zu beobachten, bedingt durch den Schub im Bereich der generativen KI. Daher soll auch ein Blick auf die daraus resultierenden Angriffsszenarien geworfen werden.

Zielgruppe

Geschäftsführung, Informationssicherheitsbeauftragte, IT-Verantwortliche, IT-Sicherheitspersonal

Termin, Agenda & Anmeldung

IT-Sicherheit im Zeitalter von KI
Mittwoch, 03. Juli 2024 von 10:00 bis 11:00 Uhr
  • Was sind die Sicherheitsaspekte von KI-Systemen?
  • Welche Arten von Angriffen auf KI-Systeme gibt es und welche Gegenmaßnahmen können ergriffen werden?
  • Welche Angriffe mittels KI gibt es?
Anmeldung über die IHK Südlicher Oberrhein hier.

Referent

Florian Luft ist Diplom-Informatiker und als Senior Expert AI-Mitglied der globalen Expert Community bei Eviden. Er beschäftigt sich seit vielen Jahren mit dem Einsatz von KI und Big Data und den sich daraus ergebenden Implikationen - insbesondere in sicherheitskritischen Bereichen. Er versteht sich als Brückenbauer zwischen Wissenschaft und Wirtschaft. Seine Expertise ist sowohl bei Kunden aus der Industrie als auch aus dem öffentlichen Sektor gefragt.

Technische Voraussetzung

Die Online-Veranstaltung wird mit einer browserbasierten und DSGVO-konformen Software durchgeführt. Für die Teilnahme an der Veranstaltung benötigen Sie lediglich einen Computer, Laptop oder Tablet-PC mit Internetzugang und einen aktuellen Browser. Die Zugangsdaten erhalten Sie zeitnah per E-Mail.