Durchführung

04.06.2020 in Bad Neuenahr

Preis

1.090,00 € netto (eintägig)

 Buchungsergänzungen»

Inhouse-Anfrage

Künstliche Intelligenz für IT-Betrieb und IT-Sicherheit: Möglichkeiten und Grenzen

Die Anwendung der Künstlichen Intelligenz in IT-Betrieb und IT-Sicherheit ist Gegenstand dieser Sonderveranstaltung. Es gibt inzwischen kaum noch einen Bereich in der IT, der nicht auch auf Methoden der Künstlichen Intelligenz (KI) zurückgreift. Der Markt an KI-geprägten Produkten wächst rasant. Mit KI ändert sich dabei die IT massiv. Waren wir in der Vergangenheit daran gewöhnt, dass Algorithmen klare 0-1-Entscheidungen treffen, ist die KI davon geprägt, Ergebnisse in Verbindung mit einer geschätzten Wahrscheinlichkeit der Korrektheit des Ergebnisses zu liefern. Außerdem kann bei KI ein Algorithmus sich selbstlernend verbessern. Der Algorithmus programmiert sich quasi durch Interaktion mit der Umgebung selbst. Solche Algorithmen und ihr Nutzen für den IT-Betrieb werden im Seminar diskutiert.



Wir diskutieren mit Ihnen

  • Was sich hinter den KI-Techniken Künstliche Neuronale Netze, Maschinelles Lernen, Deep Learning und Big Data verbirgt 
  • Bandbreite der Anwendungen von KI: Spracherkennung, Chat Bots, Bildverarbeitung, Videokonferenzen, Telemedizin, autonome Fahrzeuge, Robotik, Softwareentwicklung, etc. 
  • Warum Cloud Computing und KI zusammenhängen 
  • Wie KI in eigene Anwendungen integriert werden kann und welche Cloud-Dienste hier genutzt werden können 
  • KI als Werkzeug der Informationssicherheit: Virenschutz, Erkennung von Angriffen, Security Information and Event Management (SIEM), etc. 
  • Kehrseite der Medaille: Fehler in KI, Angriffe auf KI, Bedrohungen durch KI und KI als Angriffswerkzeug 
  • Sicherheitskonzepte für das Design und die Nutzung von KI 

Agenda PDF-Version

9:30 – 11:00 Uhr

Aktuelle Anwendungsbereiche der Künstlichen Intelligenz

  • Bandbreite der Anwendungen von Künstlicher Intelligenz (KI)
  • Spracherkennung, Chat Bots und Bildverarbeitung mit KI
  • Anwendung von KI in Videokonferenzen und in der Telemedizin
  • KI in autonomen Fahrzeugen und in der Robotik
  • Industrie 4.0 und KI
  • KI in der Softwareentwicklung
  • Einfluss von KI auf unsere Arbeit
  • Welche Produkte gibt es und in welchen Produkten findet sich versteckt KI?

Dipl.-Ing. Nils Wantia, ComConsult GmbH

11:00 – 11:30 Uhr Kaffeepause

11:30 – 13:00 Uhr
Techniken der KI und Integration in Anwendungen

  • Wie Künstliche Neuronale Netze, Maschinelles Lernen, Deep Learning und Statistical Learning funktionieren
  • Big Data und KI
  • Warum Cloud Computing und KI zusammenhängen
  • Wie KI in eigene Anwendungen integriert werden kann und welche Cloud-Dienste hier genutzt werden können

Dr. Markus Ermes, ComConsult GmbH

13:00 – 14:00 Uhr Mittagspause

14:00 – 15:00 Uhr
Fluch und Segen der KI für die Informationssicherheit (Teil 1)

  • KI zur Erkennung von Malware, Spam- und Phishing-Mails und Angriffsmustern in Netzwerken
  • KI zur automatisierten Klassifikation von Daten für Data Loss Prevention (DLP)
  • KI zur Schwachstellenanalyse und zur Fehlersuche in Diensten und Anwendungen mit Code-Analysen und Blackbox-Tests auf Schnittstellenbasis
  • Ohne KI nicht denkbar: (Security) Incident Management im modernen (Security) Operation Center
  • Next Generation Security Information & Event Management (SIEM)

Dr. Simon Hoff, ComConsult GmbH

15:00 – 15:30 Uhr Kaffeepause

15:30 – 16:30 Uhr
Fluch und Segen der KI für die Informationssicherheit (Teil 2)

  • Kehrseite der Medaille: KI als Angriffswerkzeuge
  • Systematische Ausnutzung von Fehlern in einer KI und Provokation von Fehlentscheidungen einer KI
  • Problembereich: Moralische Entscheidungen von Maschinen
  • Datenschutz und KI
  • Sicherheitskonzepte für das Design und die Nutzung von KI

Dr. Simon Hoff, ComConsult GmbH

16:30 – 17:00 Uhr
Fazit und Diskussion mit allen Referenten
Elemente einer KI-Strategie

Zielgruppe

  • Betreiber 
  • Administratoren 
  • Rechenzentrumsleiter 
  • Entscheider 
  • Führungskräfte 

Das Seminar wendet sich an Verantwortliche für die Architektur, Planung, Einführung und Betrieb von IT-Infrastrukturen und IT-Sicherheit, die sich einen Überblick über die Möglichkeiten und Grenzen der Nutzung der Künstlichen Intelligenz in IT-Betrieb und IT-Sicherheit verschaffen möchten. 

Skill Level

  • Einsteiger 
  • Experten 
  • Fortgeschrittene 

 

Dr. Markus Ermes
Dr. Markus Ermes Zur Profilseite »

Dr. Simon Hoff
Dr. Simon Hoff Zur Profilseite »

Nils Wantia
Nils Wantia Zur Profilseite »

Das sagen unsere Teilnehmer
  • Einführung in das Thema war perfekt
Die Teilnahmegebühr umfasst die folgenden Leistungen:
  • alle Vortragspräsentationen in elektronischer Form als PDF-Datei zum Download mit kommentierbarer Funktion
  • ein Teilnahmezertifikat
  • Mittagsmenü inkl. Getränke
  • Erfrischungsgetränke und Pausensnacks während der Veranstaltung

Veranstaltungsort und -zeiten:
Steigenberger Hotel

Beginn am 04.06.2020 um 9:30
Ende am 04.06.2020 um 17:00

Detaillierte Informationen zum Hotel und zur Anreise entnehmen Sie bitte dem jeweiligen Hotel-Link.

Übernachtungsmöglichkeiten:

Während unserer Veranstaltungen stehen Ihnen begrenzte Zimmerkontingente in der Regel bis vier Wochen vor Veranstaltungstermin zu unseren mit dem Hotel vereinbarten Sonderpreisen zur Verfügung (Keine Tiefstpreis-Garantie). Bitte beachten Sie, dass insbesondere bei kurzfristigen Buchungen diese Preise nicht immer gewährt werden können oder das Veranstaltungshotel sogar ausgebucht sein kann. Gerne informieren wir Sie über die aktuellen Konditionen:

Steigenberger Hotel

vom 03.06. bis 04.06.2020 Übernachtung inkl. Frühstück: 109,00 €/Nacht

Falls die Zimmerbuchung durch uns veranlasst werden soll, vermerken Sie Ihren Zimmerwunsch bitte bei Ihrer Anmeldung. Die Buchung erfolgt dann im Namen und auf Rechnung des jeweiligen Teilnehmers/Auftragsgebers.

Wir empfehlen Ihnen, eine Kreditkarte mit sich zu führen oder dem Hotel die Kostenübernahme durch Ihr Unternehmen im Vorfeld zu bestätigen.

Mit Ihrer Buchung können Sie folgende Materialien zusätzlich erwerben:
  • Seminarunterlagen
    Im Seminarpreis sind die Vortragspräsentationen in elektronischer Form (als PDF-Datei zum Download mit kommentierbarer Funktion) enthalten. Sollten Sie darüber hinaus die Seminarunterlagen in ausgedruckter Papierform im ComConsult-Ordner wünschen, berechnen wir einen Aufpreis. Eine Bestellung der ausgedruckten Unterlagen ist nur bis 7 Tage vor Veranstaltungsbeginn aus produktionstechnischen Gründen möglich.
    49,00 €

Sie finden diese Veranstaltung interessant? Vielleicht interessiert Sie auch

DevOps: Moderne Umgebungen für Entwicklung und Test 26.11.19 in Bonn

In diesem Seminar wird auf moderne Verfahren, Tools, Arbeits- und Netzwerkumgebungen eingegangen, mit denen sichere und zugleich flexible Entwicklungs- und Testumgebungen implementiert werden. Mit „DevOps“ werden moderne Prozesse beschrieben, um die traditionell gegenläufigen Interessen der IT-Bereiche Betrieb („Operations“) und Entwicklung („Development“) zusammenzuführen und so eine effektive und effiziente Zusammenarbeit zu ermöglichen. Schnellere Innovation ohne die Sicherheit, Stabilität und Verfügbarkeit des Gesamtsystems zu gefährden, das ist das Versprechen von DevOps.

Lokale Netze für Einsteiger 10.02.-14.02.20 in Aachen

Dieses Seminar bietet kompakt und intensiv innerhalb von 5 Tagen das notwendige Wissen zu Aufbau und Arbeitsweise lokaler Netzwerke. Der Intensiv-Kurs vermittelt den notwendigen theoretischen Hintergrund, gibt Einblick in den praktischen Aufbau sowie den Betrieb eines LANs und vertieft die Kenntnisse durch umfangreiche, gruppenbasierte Übungsbeispiele. Ausgehend von einer Darstellung von Themen der Verkabelung und Übertragungsprotokolle wird die Arbeitsweise von Switch-Systemen, drahtloser Technik, den darauf aufsetzenden Verfahren und der Anbindung von Endgeräten und Servern systematisch erklärt.

Campus-LAN: Mandantenfähigkeit, Flexibilität, Leistungsfähigkeit 16.03.20 in Bonn

Das Local Area Network (LAN) in Gebäuden und dem Campus (Gelände) ist Gegenstand dieses Seminars. Immer mehr Campus-LANs müssen mandantenfähig, flexibler im Betrieb und leistungsfähiger werden. Während sich Cisco SDA (Software-Defined Access) für die Erfüllung dieser Anforderungen anbietet, sind Alternativen sowohl mit Cisco-Produkten als auch mit denen anderer Hersteller verfügbar. Wie kann man mit standardbasierten Netzarchitekturen erreichen, was proprietäre Lösungen versprechen? Netzexperten mit langjähriger Erfahrung diskutieren die Alternativen.