Agentic Software Security Training
Prompt Injection, Tool Misuse und unkontrollierte Tool-Interaktionen führen beim Betreiben und Nutzen agentischer Systeme und LLM-gestützter Anwendungen zu neuen Angriffsvektoren mit Folgen wie Datenexfiltration oder unerwünschten Systemzugriffen. Reale Risiken, die Softwarearchitekt:innen und -entwickler:innen verstehen und adressieren sollten.
In unserem 2-tägigen Training „Agentic Software Security” (ASSEC) vermitteln wir Dir und Deinem Team die entsprechenden Grundlagen dafür.
Das Ergebnis
Das ASSEC-Training versetzt Dich und Dein Team in die Lage, neue Angriffsvektoren wie direkte und indirekte Prompt Injection, unsichere Tool-Interaktionen, Supply-Chain-Risiken (z. B. Tool Poisoning oder Rug Pulls) sowie Cross-Context-Effekte zu verstehen, Risiken bei der Entwicklung und Integration agentischer Anwendungen methodisch zu bewerten und mit geeigneten Sicherheitsmaßnahmen gezielt zu verhindern.
An wen richtet sich das Training?
Das Training richtet sich an Software-Architekt:innen und -Entwickler:innen, die KI-gestützte Anwendungen mit klarem Fokus auf Sicherheit über den gesamten Lebenszyklus hinweg planen, entwickeln und im Produktivbetrieb einsetzen wollen.
Dein Nutzen
Nach diesem Training
- verstehst Du die neuen Angriffsvektoren rund um generative KI und wie du sie methodisch mittels Threat Modelling bewertest.
- kannst Du Schutzmaßnahmen wie Guardrails, Sandboxing und korrekte Authentifizierung und Autorisierung zielgerichtet umsetzen.
- hast du ein Konzept, wie Du MCP-basierte agentische Systeme sicher im Unternehmen betreiben kannst; vom Onboarding über die Nutzung bis hin zum Offboarding.
- kannst Du Security-Praktiken in Architektur, Entwicklung und Betrieb verankern – unabhängig von Frameworks oder Programmiersprachen.
Lerninhalte
Neue Angriffsvektoren auf generative KI
- Neue Angriffsvektoren auf agentische Systeme erkennen – zum Beispiel Prompt Injections
- Trust Boundaries in typischen agentischen Architekturen systematisch identifizieren – mit Threat Modelling
- Agentische Systeme absichern – durch Guardrails, Sandboxing, korrektes Identity Management und feingranulare Autorisierung
- KI-Systeme über den gesamten Lebenszyklus hinweg absichern – vom Onboarding (z. B. via MCP Registry) bis zum Offboarding
Agentische Systeme und Protokolle
- verstehen, was Agenten von Assistenten unterscheidet – mit Fokus auf Sicherheitsaspekte
- Sicherheitsmechanismen neuer agentischer Standards wie MCP kennen und bewerten
- wissen, worauf es bei der Implementierung von MCP ankommt – technisch und organisatorisch
- IAM- und Autorisierungspatterns gezielt einsetzen, um agentische Systeme sicher zu gestalten
KI prototypisch zu implementieren ist einfach. In Projekten sehen wir jedoch oft, dass die sicherheitsrelevanten Anforderungen für den Produktiveinsatz unklar sind. Mit diesem Training vermitteln wir Entwicklungsteams das Wissen, um KI sicher in den Produktivbetrieb zu bringen.
Dominik GuhrPrincipal Consultant, INNOQ
Für Fragen zu Agentic Software Security und zu unserem Angebot sprich jederzeit gern mit Dominik Guhr, Principal Consultant bei INNOQ.
Agentic Software Security Training für Dein Entwicklungsteam?
Gerne bieten wir Dir einen Inhouse-Termin an!
Termin anfragenINNOQ-Bibliothek
-
Advanced IAM Patterns and Strategies
Dimitrij Drus set out to rethink the OWASP Microservice Security Cheat Sheet – with a critical eye and a focus on practical security. This primer distills his widely discussed blog series into one clear resource: from identifying the gaps in today’s guidance to applying NIST-based concepts, modern authentication and authorization patterns, and realistic trade-offs for distributed systems.
A concise, hands-on guide for architects and developers who care about building secure systems that actually work.
-
RAG: Retrieval-Augmented Generation – Die Architektur zuverlässiger KI
In diesem Primer führen wir systematisch in die Konzepte und Architektur von RAG ein. Wir behandeln sowohl theoretische Grundlagen als auch praktische Implementierungsaspekte wie Chunking, Embedding und Vektordatenbanken. Außerdem teilen wir unsere Praxiserfahrung aus echten Projekten. Für Softwarearchitekt:innen und -entwickler:innen, die einen kompakten, aber fundierten Einstieg ins Thema suchen und den Einsatz von RAG in der eigenen Organisation bewerten wollen.
Wir begleiten auch Ihr Digitalisierungsvorhaben in Ihrer Branche über alle Phasen hinweg und freuen uns auf den Austausch mit Ihnen.
Schreiben Sie mir!