• Wenn KI zum Einfallstor wird – Live‑Hijack eines Agentic‑AI‑Systems

    Online Event

    Agentic AI übernimmt zunehmend zentrale Aufgaben in modernen Plattformen – von der Tool-Nutzung bis zur Automatisierung kompletter Workflows. Diese neue Autonomie bringt enorme Chancen, eröffnet aber auch ganz neue Angriffsflächen. In dieser Session zeigen wir in einer geführten Live-Demo, wie sich ein Agentic-AI-System Schritt für Schritt kompromittieren lässt. Anhand praxisnaher Szenarien machen wir typische

  • DevSecOps für KI-native Software: Der Schlüssel zu sicherer Entwicklung und Betrieb

    Online Event

    DevSecOps für KI-native Systeme – von Code bis Betrieb. In dieser Session zeigen wir, wie Sicherheit von Anfang an in KI-Anwendungen verankert wird: über Code hinaus – inklusive Modelle, Daten, Identitäten und Pipelines. Du lernst praxisbewährte DevSecOps-Ansätze, automatisierte Security entlang der Delivery-Pipeline sowie Best Practices für Supply Chain, Open Source und Azure. Ziel: Security

  • Beyond the Chain: Ein Deep Dive in moderne AI-Agenten-Orchestrierung

    Kongresshalle am Zoo Leipzig Pfaffendorfer Str. 31, Leipzig, Germany

    Der Aufbau robuster Agenten-Systeme erfordert weit mehr als das lineare Aneinanderreihen von Prompts. Während viele Projekte mit einfachen Chains beginnen, verlangt der produktive Einsatz nach Architekturen, die zuverlässig mit Fehlern umgehen, asynchrone Ereignisse verarbeiten und komplexe Zustände verwalten können. In diesem Vortrag werfen wir einen prägnanten Blick auf moderne Orchestrierungsansätze für AI-Agenten, analysieren ihre

  • Schütze dein Agentic-AI-System: Architektur, Guardrails & DevSecOps-Maßnahmen gegen Hijacking

    Online Event

    Sichere Agentic AI – von Architektur bis Betrieb. Diese Session zeigt, wie Agentic-AI-Systeme ganzheitlich abgesichert werden: von Trust Boundaries und kontrollierter Tool-Nutzung über geschützte Wissensquellen bis hin zu Monitoring und Incident Response. Wir schlagen die Brücke von Risiken zu konkreten Schutzmaßnahmen und zeigen, wie sich diese als DevSecOps-Standard etablieren lassen für skalierbare, reproduzierbare Sicherheit