Ansprechpartner
Bitkom Akademie
Adresse
Albrechtstraße 10
10117 Berlin
Telefon
030.27576-156
Webseite

KI-Risiken erkennen, bewerten und sicher umsetzen
KI wird in Unternehmen zunehmend genutzt – ob gesteuert oder nicht. Für CISOs, IT-Leitungen und Entscheider stellt sich damit zunehmend die Frage, wie man die damit verbundenen Risiken erkennt, bewertet und kontrolliert steuert. Ohne technische Vorkenntnisse vorauszusetzen, vermittelt dieser zweitägige Zertifikatslehrgang die Kompetenz, KI-Risiken organisational einzuordnen, Anbieter strategisch auszuwählen und Use Cases im Hinblick auf die sichere Anwendung von KI auf Basis eines klaren Bewertungsrasters zu entscheiden. Nach Abschluss des Lehrgangs können Sie Ihren eigenen Handlungsbedarf systematisch identifizieren, priorisieren und in eine realistische, umsetzbare Roadmap überführen.
Ziele des Lehrgangs
In diesem Lehrgang lernen Sie, Shadow-KI sowie unkontrollierten KI-Einsatz im eigenen Unternehmen zu identifizieren und zu verstehen, warum klassische Verbote häufig nicht greifen. Sie können externe Bedrohungen durch KI-gestützte Angriffe wie Spear-Phishing, CEO-Fraud oder Deepfakes einordnen und lernen Methoden zur Gegensteuerung kennen. Darüber hinaus erwerben Sie die Fähigkeit, KI-Anbieter anhand strukturierter Checklisten strategisch zu bewerten. Sie lernen, KI-Use-Cases mithilfe klarer Bewertungsraster einzuschätzen und darauf aufbauend kontrollierte Pilotprojekte zu initiieren – einschließlich der Definition sicherer Leitplanken für den Einsatz von AI Agents. Zudem werden Sie befähigt, interne KI-Sicherheitsvorfälle frühzeitig zu erkennen, angemessen zu eskalieren und auch unter Zeitdruck fundierte Entscheidungen zu treffen.
Zielgruppe
Dieser Lehrgang richtet sich an Entscheiderinnen und Entscheider, insbesondere Sicherheitsverantwortliche, die KI-Risiken bewerten, Anbieter auswählen und Use-Cases freigeben – ohne technische Vorkenntnisse vorauszusetzen:
CISOs, IT-Leitungen und Informationssicherheitsverantwortliche
Management und Geschäftsführung mit Entscheidungsverantwortung für KI-Einsatz, Risikotoleranz und Anbieterauswahl
Risikomanagement, Revision und interne Kontrollfunktionen
Entscheiderinnen und Entscheider, die KI-Use-Cases bewerten, freigeben oder stoppen müssen.
Inhalte des Lehrgangs
Externe Bedrohungen: KI-gestütztes Spear-Phishing, Stimmklone, Deepfake-CEO-Fraud und automatisierte Reconnaissance
Shadow-KI & unkontrollierter KI-Einsatz: Muster, blinde Flecken, warum Verbote scheitern
Datenabfluss & Cybersecurity-Basics: Datenklassifizierung, Zugriffskonzepte, SaaS-KI-Risiken
Drittanbieter & Beschaffung: Strategische Vendor-Bewertung, Exit-Fähigkeit, Lock-in, SaaS-KI-Checkliste
Use Case-Bewertung & Enablement: Bewertungsraster, kontrollierte Piloten, AI Agents, Leitplanken
KI-Vorfälle & Roadmap: Planspiel, Angriffsperspektive, eigener Handlungsbedarf
Agenda
Tag 1 - Erkennen & Verstehen
Bedrohungslage extern
KI-gestütztes Spear-Phishing: Personalisierung, Skalierung – was das für interne Awareness-Programme bedeutet
Stimmklone & Deepfake-Videoanrufe: Reale CEO-Fraud-Szenarien, Gegenmaßnahmen auf Prozessebene
Automatisiertes Reconnaissance: Was Angreifer über dein Unternehmen wissen, bevor sie angreifen
Einordnung & Hype-Check: Was sich durch KI wirklich verändert hat – und wo die Aufregung der Realität vorauseilt
Shadow-KI & unkontrollierter KI-Einsatz
Typische Muster unkontrollierten KI-Einsatzes: Wie Shadow-KI entsteht und warum sie so schwer zu fassen ist
Warum Verbote scheitern: Psychologische und organisationale Gründe – und was stattdessen funktioniert
Blind Spots aus CISO- und Management-Sicht: Was man nicht sieht, kann man nicht steuern
Übung: Shadow-KI-Mapping
Datenabfluss & Cybersecurity-Basics als KI-Voraussetzung
Datenklassifizierung als operative Grundlage: Was darf ins Modell, was nicht – und wer entscheidet das?
Need-to-know & Zugriffskontrollen in KI-Umgebungen
Datenabfluss über SaaS-KI-Tools: Wie er passiert, wie man ihn erkennt, wie man ihn verhindert
Selbstcheck: Wo fehlen die Voraussetzungen für sicheren KI-Einsatz?
KI-Outputs & Vibe Coding – wenn niemand mehr prüft
Halluzination & unkritische Übernahme: Wann wird es gefährlich, wann ist es übertrieben?
Vibe Coding & Shadow IT 2.0: Fachabteilungen als unkontrollierter Code-Produzent – reale Schadensszenarien
Hype-Check & Fallbeispiele: Was wird überschätzt, was unterschätzt – reale Vorfälle aus der Praxis
Tag 2 - Bewerten, Entscheiden & Umsetzen
Drittanbieter, KI-Beschaffung & Kontrollmechanismen
Strategische Vendor-Bewertung: Marktmacht, Preismodelle, Lock-in-Risiken – was über Datenschutz-Checkboxen hinausgeht
Exit-Fähigkeit als Beschaffungskriterium: Was passiert, wenn der Anbieter wegfällt oder Konditionen ändert?
Organisationale Aufstellung: CISO, ISO, KI-Abteilung, Procurement – wer macht was, wer braucht welches Wissen?
Fehlende Kontrollmechanismen identifizieren: Was fehlt, was ist kritisch, was kann warten?
Gruppenübung: SaaS-KI-Checkliste – Take-Away für die Praxis
Use-Cases bewerten, sicher umsetzen & Enablement
Bewertungsraster für KI-Use-Cases: Scope, Nutzerkreis, Datenlage, Risikoprofil, Buy-vs.-Make
Kontrollierter Pilot: Klein starten, Monitoring aufbauen, Rollout an klare Kriterien knüpfen
Enablement-Kultur: Verbots- vs. Ermöglichungskultur – und ihre Auswirkungen auf Shadow-KI
AI Agents konkret: Wo sinnvoller Einsatz beginnt, welche Kontrollpunkte nicht verhandelbar sind
Hauptübung: Use-Case-Bewertung – Take-Away Bewertungsraster
Angriffsperspektive für Entscheider & interne KI-Vorfälle
Was wollen Angreifer wirklich? Motivlagen einordnen und auf das eigene Unternehmen übertragen
Welche KI-Nutzungsszenarien sind attraktive Angriffsziele? Neue Angriffsflächen realistisch einschätzen
Interne KI-Vorfälle managen: Datenleck durch SaaS, Halluzination mit Konsequenzen, Shadow-KI-Vorfall
Planspiel: Durchspielen eines realen Vorfallszenarios
Roadmap-Session & Prüfungsvorbereitung
Eigener Handlungsbedarf: Bestandsaufnahme, Priorisierungslogik, Peer-Review in Kleingruppen
Prüfungsformat & Mock-Fragen: Überblick über Aufbau, Gewichtung und typische Fragestellungen
Tag 3 - Prüfung
Weitere Informationen zum Seminar und zur Direktbuchung
Kontaktieren Sie uns gerne bei Rückfragen zum Seminar: vertrieb@bitkom-akademie.de.
Termine und Orte
| Von | Bis | Ort | Durchführungs- garantie |
Frühbucher Rabatt bis |
Lastminute |
|---|---|---|---|---|---|
| 08.09.2026 | 14.09.2026 | ||||
| 26.11.2026 | 04.12.2026 |