Durchführung

03.07.2019 in Bonn

Preis

1.090,00 € netto (eintägig)


 Buchungsergänzungen»

Sonderveranstaltung: Künstliche Intelligenz – Möglichkeiten und Grenzen

Es gibt inzwischen kaum noch einen Bereich in der IT, der nicht auch auf Methoden der Künstlichen Intelligenz (KI) zurückgreift und der Markt an KI-geprägten Produkten wächst rasant. Mit KI ändert sich dabei die IT massiv. Waren wir in der Vergangenheit daran gewöhnt, dass Algorithmen klare 0-1-Entscheidungen treffen, ist die KI davon geprägt, Ergebnisse in Verbindung mit einer geschätzten Wahrscheinlichkeit, dass das Ergebnis auch korrekt ist, zu liefern. Außerdem kann bei KI ein Algorithmus sich selbstlernend verbessern, der Algorithmus programmiert sich quasi durch Interaktion mit der Umgebung selbst.



Wir diskutieren mit Ihnen

  • Was sich hinter den KI-Techniken Künstliche Neuronale Netze, Maschinelles Lernen, Deep Learning und Big Data verbirgt
  • Bandbreite der Anwendungen von KI: Spracherkennung, Chat Bots, Bildverarbeitung, Videokonferenzen, Telemedizin, autonome Fahrzeuge, Robotik, Softwareentwicklung, etc.
  • Warum Cloud Computing und KI zusammenhängen
  • Wie KI in eigene Anwendungen integriert werden kann und welche Cloud-Dienste hier genutzt werden können
  • KI als Werkzeug der Informationssicherheit: Virenschutz, Erkennung von Angriffen, Security Information and Event Management (SIEM), etc.
  • Kehrseite der Medaille: Fehler in KI, Angriffe auf KI, Bedrohungen durch KI und KI als Angriffswerkzeug
  • Sicherheitskonzepte für das Design und die Nutzung von KI

Agenda PDF-Version

9:30 – 11:00 Uhr
Aktuelle Anwendungsbereiche der Künstlichen Intelligenz

  • Bandbreite der Anwendungen von Künstlicher Intelligenz (KI)
  • Spracherkennung, Chat Bots und Bildverarbeitung mit KI
  • Anwendung von KI in Videokonferenzen und in der Telemedizin
  • KI in autonomen Fahrzeugen und in der Robotik
  • Industrie 4.0 und KI
  • KI in der Softwareentwicklung
  • Einfluss von KI auf unsere Arbeit
  • Welche Produkte gibt es und in welchen Produkten findet sich versteckt KI?

Dipl.-Ing. Nils Wantia, ComConsult Beratung und Planung GmbH

11:00 – 11:30 Uhr Kaffeepause

11:30 – 13:00 Uhr
Techniken der KI und Integration in Anwendungen

  • Wie Künstliche Neuronale Netze, Maschinelles Lernen, Deep Learning und Statistical Learning funktionieren
  • Big Data und KI
  • Warum Cloud Computing und KI zusammenhängen
  • Wie KI in eigene Anwendungen integriert werden kann und welche Cloud-Dienste hier genutzt werden können

Dr. Markus Ermes, ComConsult Beratung und Planung GmbH

13:00 – 14:00 Uhr Mittagspause

14:00 – 15:00 Uhr
Fluch und Segen der KI für die Informationssicherheit (Teil 1)

  • KI zur Erkennung von Malware, Spam- und Phishing-Mails und Angriffsmustern in Netzwerken
  • KI zur automatisierten Klassifikation von Daten für Data Loss Prevention (DLP)
  • KI zur Schwachstellenanalyse und zur Fehlersuche in Diensten und Anwendungen mit Code-Analysen und Blackbox-Tests auf Schnittstellenbasis
  • Ohne KI nicht denkbar: (Security) Incident Management im modernen (Security) Operation Center
  • Next Generation Security Information & Event Management (SIEM)

Dr. Simon Hoff, ComConsult Beratung und Planung GmbH

15:00 – 15:30 Uhr Kaffeepause

15:30 – 16:30 Uhr
Fluch und Segen der KI für die Informationssicherheit (Teil 2)

  • Kehrseite der Medaille: KI als Angriffswerkzeuge
  • Systematische Ausnutzung von Fehlern in einer KI und Provokation von Fehlentscheidungen einer KI
  • Problembereich: Moralische Entscheidungen von Maschinen
  • Datenschutz und KI
  • Sicherheitskonzepte für das Design und die Nutzung von KI

Dr. Simon Hoff, ComConsult Beratung und Planung GmbH

16:30 – 17:00 Uhr
Fazit und Diskussion mit allen Referenten
Elemente einer KI-Strategie

Dr. Markus Ermes
Dr. Markus Ermes Zur Profilseite »

Dr. Simon Hoff
Dr. Simon Hoff Zur Profilseite »

Nils Wantia
Nils Wantia Zur Profilseite »

Die Teilnahmegebühr umfasst die folgenden Leistungen:
  • alle Vortragspräsentationen in elektronischer Form als PDF-Datei zum Download mit kommentierbarer Funktion
  • ein Teilnahmezertifikat
  • Mittagsmenü inkl. Getränke
  • Erfrischungsgetränke und Pausensnacks während der Veranstaltung

Veranstaltungsort und -zeiten:
Hilton Bonn

Beginn am 03.07.2019 um 9:30
Ende am 03.07.2019 um 17:00

Detaillierte Informationen zum Hotel und zur Anreise entnehmen Sie bitte dem jeweiligen Hotel-Link.

Übernachtungsmöglichkeiten:

Während unserer Veranstaltungen stehen Ihnen begrenzte Zimmerkontingente in der Regel bis vier Wochen vor Veranstaltungstermin zu unseren mit dem Hotel vereinbarten Sonderpreisen zur Verfügung (Keine Tiefstpreis-Garantie). Bitte beachten Sie, dass insbesondere bei kurzfristigen Buchungen diese Preise nicht immer gewährt werden können oder das Veranstaltungshotel sogar ausgebucht sein kann. Gerne informieren wir Sie über die aktuellen Konditionen:

Hilton Bonn

vom 02.07. bis 03.07.2019 Übernachtung inkl. Frühstück: 143,00 €/Nacht

Falls die Zimmerbuchung durch uns veranlasst werden soll, vermerken Sie Ihren Zimmerwunsch bitte bei Ihrer Anmeldung. Die Buchung erfolgt dann im Namen und auf Rechnung des jeweiligen Teilnehmers/Auftragsgebers.

Wir empfehlen Ihnen, eine Kreditkarte mit sich zu führen oder dem Hotel die Kostenübernahme durch Ihr Unternehmen im Vorfeld zu bestätigen.

Mit Ihrer Buchung können Sie folgende Materialien zusätzlich erwerben:
  • Seminarunterlagen
    Im Seminarpreis sind die Vortragspräsentationen in elektronischer Form (als PDF-Datei zum Download mit kommentierbarer Funktion) enthalten. Sollten Sie darüber hinaus die Seminarunterlagen in ausgedruckter Papierform im ComConsult-Ordner wünschen, berechnen wir einen Aufpreis.
    49,00 €
zugeordnete Kategorien: IT-Endgeräte, IT-Sicherheit, UC
zugeordnete Tags:

Sie finden diese Veranstaltung interessant? Vielleicht interessiert Sie auch

Information Security Management mit ISO 27001 und BSI IT-Grundschutz 22.-24.05.19 in Bonn

Angemessene Sicherheit mit optimalem Aufwand: geht das? Die Antwort liegt in der Nutzung bewährter Standards und Lösungen bei gleichzeitiger Erfüllung von Compliance-Richtlinien. Anders formuliert: Das Rad muss nicht von jedem Unternehmen neu erfunden werden. Dieses Seminar stellt den Aufbau und die nachhaltige Umsetzung eines standardisierten und zertifizierbaren Information Security Management System (ISMS) auf Basis von ISO 27001 und BSI IT-Grundschutz vor. Es wird dabei aufgezeigt, wie eine praxisgerechte Sicherheitslösung mit optimalem Aufwand erreicht werden kann.

Aufbau und Management von Internet-DMZ und internen Sicherheitszonen 03.-05.06.19 in Bonn

Die IT-Sicherheit für die Internet DMZ und internen Sicherheitszonen werden in diesem Seminar von Experten aus der Praxis vorgestellt und anschaulich erklärt. Verschiedene IT-Architekturen und Konzepte werden analysiert und auf ihre Praxistauglichkeit untersucht. Die Umsetzung anhand konkrete Projektbeispiele runden die Schulung ab.

IT-Security by Microsoft – Ist der Bock doch der bessere Gärtner? 21.05.19 in Bonn

Cyber Kriminalität ist heute ein etabliertes Geschäftsmodell. Dank steigender Mobilitätswünsche vieler Unternehmen sind begehrte Angriffsziele einfacher verfügbar. Über 60 % aller Angriffe sind auf kompromittierte Anmeldedaten zurückzuführen. Die Angreifer sind durchschnittlich bereits seit 140 Tagen in Netzen aktiv, bevor sie bemerkt werden. Daher ist neben der klassischen IT-Security der Schutz der Nutzeranmeldedaten unabdingbar. In diesem Seminar erleben Sie die aktuelle Microsoft Security Landschaft in Form von den Advanced Threat Protection Produkten, ergänzt durch starke Authentifizierung mittels Multi-Factor Authentication.