DoJ, Europol, and others bring down LeakBase cybercrime site of 142,000 member, multiple arrests made — seized website reportedly among world's largest hacker forums
Der Beitrag Cybersecurity-Weiterbildung neu gedacht: Cybersteps setzt auf Militär-Expertise erschien zuerst beim Online-Magazin BASIC thinking. Über unseren Newsletter UPDATE startest du jeden Morgen bestens informiert in den Tag.
![]()
Cyberangriffe nehmen rasant zu, doch Deutschlands Fachkräfteausbildung hinkt hinterher. Cybersteps setzt hier an: Mit Methoden aus der militärischen Elite wird die Cybersecurity-Weiterbildung neu definiert, praxisnah, individuell und kompromisslos auf den Arbeitsmarkt ausgerichtet. Während andere Programme sich nur auf Theorie und Governance, Risk und Compliance (GRC) konzentrieren, bietet Cybersteps praxisorientierte und technisch fundierte Trainings, die auf tägliche Herausforderungen im Cyberspace vorbereiten und vermittelt dabei auch die nötigen GRC-Kenntnisse.
Die Digitalisierung schreitet voran. Mit ihr wächst das Risiko von Cyberattacken. Während viele deutsche Weiterbildungsangebote weiterhin einen starken Fokus auf GRC legen, fehlen praxisnahe, technisch ausgelegte Trainings, die tatsächlich auf den Arbeitsalltag vorbereiten.
Genau hier setzt Cybersteps an: Das Programm bringt militärische Cyber-Expertise erstmals flächendeckend in die zivile Weiterbildung und liefert die nächste Generation von battle-ready Cybersecurity-Profis.
Cybersteps wurde von internationalen Elite-Veteranen gegründet, die jahrelang Cyberabwehr in hochkritischen Umgebungen trainiert und geleitet haben. Das Team weiß: Wer Hacker stoppen will, braucht kein klassisches Frontalunterrichts-Wissen, sondern Techniken, wie sie in Cyber-Kommandoeinheiten üblich sind, von realitätsnahen Simulationen bis zu individueller Taktikschulung.
Hinter Cybersteps steht zudem die Expertise von Mitgründer Roman Dvorkin, einem führenden Cybersecurity-Researcher mit über zehn Jahren Erfahrung im militärischen und zivilen Sektor. Als Spezialist für Network- und IoT-Sicherheit sowie Entdecker diverser CVE-Schwachstellen bringt er das Wissen eines preisgekrönten Hackathon-Gewinners direkt in die Ausbildung ein. Sein Ansatz ist dabei stets persönlich: „Der Schlüssel zum Erfolg liegt darin, das Element der Cybersecurity zu finden, das man wirklich liebt. Sei es die Forschung, Datenanalyse oder die Beratung“, so Dvorkin. „Ich bin hier, um Ihnen dabei zu helfen, diese Leidenschaft zu entdecken und zu vertiefen.“
Das Herzstück: Personalisiertes Lernen, permanente Praxiseinsätze und ein Curriculum, das gezielt auf die gefragtesten Rollen in Deutschland vorbereitet. Die Programme dauern 3 bis 14 Monate und sind sowohl auf Deutsch als auch auf Englisch verfügbar. Die Ausbildung erfolgt online und live. Interaktiv, im direkten Austausch mit den Trainern und anderen Teilnehmenden.
Jetzt Cybersteps-Programm sichern
Der deutsche Markt ist geprägt von GRC, Audit und Compliance. Wichtige Felder, aber rein strategisch. Cybersteps erweitert das Portfolio: Das Training deckt die gesamte Bandbreite technischer Cybersecurity ab, von Security Operations Center (SOC) über Cloud-Sicherheit bis hin zu Penetration Testing und Incident Response. So entstehen nicht nur neue Karrierewege jenseits von Audit und Governance, sondern auch ein stärkeres technisches Fundament für alle, die weiterhin im GRC-Bereich arbeiten möchten.
Der Mangel an qualifizierten Cybersecurity-Experten ist in Deutschland längst ein kritischer Faktor für Unternehmen und Behörden. Laut aktuellen Studien fehlen zehntausende Fachkräfte, besonders in technisch anspruchsvollen Bereichen wie Incident Response, Security Operations oder Cloud-Sicherheit. Herkömmliche Weiterbildungsangebote können den Bedarf nicht decken, da sie oft zu theorielastig sind und an der Praxis vorbeigehen. Cybersteps setzt genau hier an: Durch intensive Simulationen, echte Angriffs- und Verteidigungsszenarien sowie kontinuierliches Feedback wird die Lücke zwischen Theorie und Arbeitsalltag geschlossen.
Mit diesem Ansatz entstehen nicht nur sofort einsatzbereite Cybersecurity-Analysten, sondern auch belastbare Teams, die aktiv zur Sicherheit von Unternehmen beitragen. Cybersteps arbeitet eng mit Partnern aus der Wirtschaft zusammen und passt die Trainingsinhalte ständig an aktuelle Bedrohungen und Tools an. So bleiben Absolventen immer am Puls der Zeit und sind nach Abschluss der Weiterbildung bestens auf den schnellen Berufseinstieg vorbereitet.
Cybersteps richtet sich sowohl an Quereinsteiger als auch an erfahrene IT-Kräfte, die sich spezialisieren oder umschulen möchten. Durch das individuelle Lernkonzept, 1:1-Coachings und kontinuierliche Karriereunterstützung beschleunigen Absolventen ihre Laufbahn spürbar. Jeder Teilnehmende erhält zudem ein leistungsfähiges Laptop für die Dauer der Weiterbildung, um die praktischen Übungen unter realen Bedingungen absolvieren zu können.
Das Programm ist AZAV-zertifiziert und kann mit einem Bildungsgutschein der Agentur für Arbeit oder des Jobcenters zu 100 Prozent gefördert werden. So bleibt der Zugang auch für Arbeitsuchende und Umschüler offen, die einen schnellen Einstieg in die Cybersecurity anstreben.
Cybersteps bietet mehr als nur Wissenstransfer. Die Trainer kommen aus internationalen Elite-Einheiten und kennen die aktuellen Angriffsvektoren und Verteidigungstechniken aus eigener Erfahrung. In Live-Sessions und realistischen Cyber-Krisenszenarien trainieren Teilnehmende, wie sie Angriffe erkennen, abwehren und dokumentieren. Exakt so, wie es im Ernstfall gefordert wird.
Der Erfolg gibt dem Konzept recht: Cybersteps-Absolventen übernehmen verantwortungsvolle Rollen in Unternehmen, Behörden und Organisationen, in technischen Security-Teams ebenso wie in GRC-Funktionen, aber stets mit einem deutlichen Plus an Praxis und Problemlösungskompetenz.
Falls auch du über eine Karriere in der Cybersecurity nachdenkst und mehr über das Programm sowie die staatliche Förderung per Bildungsgutschein erfahren möchtest, kannst du hier ein kostenloses Beratungsgespräch mit der Cybersteps-Zulassungsabteilung vereinbaren.
Hier Details zur Cybersecurity-Weiterbildung
Der Beitrag Cybersecurity-Weiterbildung neu gedacht: Cybersteps setzt auf Militär-Expertise erschien zuerst auf BASIC thinking. Folge uns auch auf Google News und Flipboard oder abonniere unseren Newsletter UPDATE.
Der Beitrag KI-Sicherheitsrisiko: Was ist eigentlich Prompt Injection? erschien zuerst beim Online-Magazin BASIC thinking. Über unseren Newsletter UPDATE startest du jeden Morgen bestens informiert in den Tag.
![]()
KI-Modelle wie ChatGPT sind zwar nützlich, aber auch anfällig. Eine besonders verzwickte Sicherheitslücke sind Prompt Injections. Wir erklären dir, wie Hacker große Sprachmodelle austricksen und wie du dich vor Manipulation schützen kannst.
Künstliche Intelligenz hat auf verschiedene Weise Einzug in unseren Alltag gehalten. Egal, ob im privaten oder beruflichen Kontext: Wir bitten KI immer wieder um Hilfe. Dabei füttern wir sie großzügig mit unseren Daten.
Oberflächlich gesehen bekommen wir das gewünschte Ergebnis: Eine informative oder pfiffige Antwort auf unsere Fragen. Gleichzeitig lassen wir uns allerdings auf bestimmte Risiken ein.
Neben Datenlecks, Informationsverzerrung und Gefährdung der Privatsphäre schlagen sich IT-Experten neuerdings auch mit der sogenannten Prompt Injection herum.
Bei einer Prompt Injection handelt es sich um einen Cyberangriff auf große Sprachmodelle wie zum Beispiel ChatGPT. Dabei erstellen Hacker schädliche Prompts, die sie als harmlose Eingaben tarnen.
Sie machen sich den Umstand zunutze, dass die KI-Modelle nicht strikt unterscheiden können, was Anweisungen ihrer Entwickler sind und welche Eingaben von normalen Usern kommen.
Denn sowohl Systemprompts als auch Benutzereingaben haben dasselbe Format. Sie bestehen aus Zeichenfolgen mit Text in natürlicher Sprache.
Wenn die KI Entscheidungen trifft, grenzt sie die Prompts also nicht voneinander ab. Stattdessen verlässt sie sich auf ihr Training und die Prompts selbst. So gelingt es Hackern immer wieder, die ursprüngliche Programmierung der Sprachmodelle zu überschreiben.
Ihr Ziel ist es, die KI dazu zu bringen, Sicherheitsbarrieren zu ignorieren und Aktionen auszuführen, die sie eigentlich verweigern sollte.
Der erste Entwickler, der auf das Problem aufmerksam wurde, ist der Data Scientist Riley Goodside. Er veranschaulichte mithilfe einer einfachen Übersetzungs-App, wie die Angriffe funktionieren. IBM hat Goodsides Beispiel in einem Blogpost vereinfacht dargestellt:
Experten entscheiden mittlerweile zwei Arten von Prompt Injections: direkte und indirekte Angriffe. Während bei der direkten Methode der User den schädlichen Befehl unmittelbar in den Chat eingibt, werden bei indirekten Prompt Injections bösartige Anweisungen in externen Daten versteckt, zum Beispiel auf Webseiten oder in Bildern.
Wenn die KI diese Quellen scannt oder zusammenfasst, aktiviert sie unbewusst den versteckten Befehl. Das kann wiederum zum Diebstahl sensibler Daten oder zur Verbreitung von Malware und Falschinformationen führen.
Eines der Hauptprobleme, das Prompt Injection mit sich bringt, liegt darin, dass ihre Implementierung kein besonderes technisches Wissen erfordert.
Mit LLMs müssten sich Angreifer nicht mehr auf Go, JavaScript, Python und so weiter verlassen, um bösartige Codes zu erstellen, erklärt Chief Architect of Threat Intelligence bei IBM Security, Chenta Lee. Es reicht, einen effektiven Befehl in englischer Sprache an die KI zu richten.
Da Prompt Injections einen grundlegenden Aspekt der Funktionsweise von großen Sprachmodellen ausnutzen, ist es schwer, sie zu verhindern. Dennoch können User und Unternehmen bestimmte Sicherheitsvorkehrungen befolgen, um sich zu schützen.
Auch interessant:
Der Beitrag KI-Sicherheitsrisiko: Was ist eigentlich Prompt Injection? erschien zuerst auf BASIC thinking. Folge uns auch auf Google News und Flipboard oder abonniere unseren Newsletter UPDATE.