Bitkom Servicegesellschaft mbH

Ansprechpartner

Bitkom Akademie

Adresse

Albrechtstraße 10
10117 Berlin

Telefon

030.27576-156

Webseite

https://bitkom-akademie.de

KI-Security - Sicherer Einsatz von KI im Unternehmen

KI-Risiken erkennen, bewerten und sicher umsetzen

KI wird in Unternehmen zunehmend genutzt – ob gesteuert oder nicht. Für CISOs, IT-Leitungen und Entscheider stellt sich damit zunehmend die Frage, wie man die damit verbundenen Risiken erkennt, bewertet und kontrolliert steuert. Ohne technische Vorkenntnisse vorauszusetzen, vermittelt dieser zweitägige Zertifikatslehrgang die Kompetenz, KI-Risiken organisational einzuordnen, Anbieter strategisch auszuwählen und Use Cases im Hinblick auf die sichere Anwendung von KI auf Basis eines klaren Bewertungsrasters zu entscheiden. Nach Abschluss des Lehrgangs können Sie Ihren eigenen Handlungsbedarf systematisch identifizieren, priorisieren und in eine realistische, umsetzbare Roadmap überführen.

Ziele des Lehrgangs

In diesem Lehrgang lernen Sie, Shadow-KI sowie unkontrollierten KI-Einsatz im eigenen Unternehmen zu identifizieren und zu verstehen, warum klassische Verbote häufig nicht greifen. Sie können externe Bedrohungen durch KI-gestützte Angriffe wie Spear-Phishing, CEO-Fraud oder Deepfakes einordnen und lernen Methoden zur Gegensteuerung kennen. Darüber hinaus erwerben Sie die Fähigkeit, KI-Anbieter anhand strukturierter Checklisten strategisch zu bewerten. Sie lernen, KI-Use-Cases mithilfe klarer Bewertungsraster einzuschätzen und darauf aufbauend kontrollierte Pilotprojekte zu initiieren – einschließlich der Definition sicherer Leitplanken für den Einsatz von AI Agents. Zudem werden Sie befähigt, interne KI-Sicherheitsvorfälle frühzeitig zu erkennen, angemessen zu eskalieren und auch unter Zeitdruck fundierte Entscheidungen zu treffen.

Zielgruppe

Dieser Lehrgang richtet sich an Entscheiderinnen und Entscheider, insbesondere Sicherheitsverantwortliche, die KI-Risiken bewerten, Anbieter auswählen und Use-Cases freigeben – ohne technische Vorkenntnisse vorauszusetzen:

  • CISOs, IT-Leitungen und Informationssicherheitsverantwortliche

  • Management und Geschäftsführung mit Entscheidungsverantwortung für KI-Einsatz, Risikotoleranz und Anbieterauswahl

  • Risikomanagement, Revision und interne Kontrollfunktionen

  • Entscheiderinnen und Entscheider, die KI-Use-Cases bewerten, freigeben oder stoppen müssen.

Inhalte des Lehrgangs

  • Externe Bedrohungen: KI-gestütztes Spear-Phishing, Stimmklone, Deepfake-CEO-Fraud und automatisierte Reconnaissance

  • Shadow-KI & unkontrollierter KI-Einsatz: Muster, blinde Flecken, warum Verbote scheitern

  • Datenabfluss & Cybersecurity-Basics: Datenklassifizierung, Zugriffskonzepte, SaaS-KI-Risiken

  • Drittanbieter & Beschaffung: Strategische Vendor-Bewertung, Exit-Fähigkeit, Lock-in, SaaS-KI-Checkliste

  • Use Case-Bewertung & Enablement: Bewertungsraster, kontrollierte Piloten, AI Agents, Leitplanken

  • KI-Vorfälle & Roadmap: Planspiel, Angriffsperspektive, eigener Handlungsbedarf


Agenda

Tag 1 - Erkennen & Verstehen

Bedrohungslage extern

  • KI-gestütztes Spear-Phishing: Personalisierung, Skalierung – was das für interne Awareness-Programme bedeutet

  • Stimmklone & Deepfake-Videoanrufe: Reale CEO-Fraud-Szenarien, Gegenmaßnahmen auf Prozessebene

  • Automatisiertes Reconnaissance: Was Angreifer über dein Unternehmen wissen, bevor sie angreifen

  • Einordnung & Hype-Check: Was sich durch KI wirklich verändert hat – und wo die Aufregung der Realität vorauseilt

Shadow-KI & unkontrollierter KI-Einsatz

  • Typische Muster unkontrollierten KI-Einsatzes: Wie Shadow-KI entsteht und warum sie so schwer zu fassen ist

  • Warum Verbote scheitern: Psychologische und organisationale Gründe – und was stattdessen funktioniert

  • Blind Spots aus CISO- und Management-Sicht: Was man nicht sieht, kann man nicht steuern

  • Übung: Shadow-KI-Mapping

Datenabfluss & Cybersecurity-Basics als KI-Voraussetzung

  • Datenklassifizierung als operative Grundlage: Was darf ins Modell, was nicht – und wer entscheidet das?

  • Need-to-know & Zugriffskontrollen in KI-Umgebungen

  • Datenabfluss über SaaS-KI-Tools: Wie er passiert, wie man ihn erkennt, wie man ihn verhindert

  • Selbstcheck: Wo fehlen die Voraussetzungen für sicheren KI-Einsatz?

KI-Outputs & Vibe Coding – wenn niemand mehr prüft

  • Halluzination & unkritische Übernahme: Wann wird es gefährlich, wann ist es übertrieben?

  • Vibe Coding & Shadow IT 2.0: Fachabteilungen als unkontrollierter Code-Produzent – reale Schadensszenarien

  • Hype-Check & Fallbeispiele: Was wird überschätzt, was unterschätzt – reale Vorfälle aus der Praxis

Tag 2 - Bewerten, Entscheiden & Umsetzen

Drittanbieter, KI-Beschaffung & Kontrollmechanismen

  • Strategische Vendor-Bewertung: Marktmacht, Preismodelle, Lock-in-Risiken – was über Datenschutz-Checkboxen hinausgeht

  • Exit-Fähigkeit als Beschaffungskriterium: Was passiert, wenn der Anbieter wegfällt oder Konditionen ändert?

  • Organisationale Aufstellung: CISO, ISO, KI-Abteilung, Procurement – wer macht was, wer braucht welches Wissen?

  • Fehlende Kontrollmechanismen identifizieren: Was fehlt, was ist kritisch, was kann warten?

  • Gruppenübung: SaaS-KI-Checkliste – Take-Away für die Praxis

Use-Cases bewerten, sicher umsetzen & Enablement

  • Bewertungsraster für KI-Use-Cases: Scope, Nutzerkreis, Datenlage, Risikoprofil, Buy-vs.-Make

  • Kontrollierter Pilot: Klein starten, Monitoring aufbauen, Rollout an klare Kriterien knüpfen

  • Enablement-Kultur: Verbots- vs. Ermöglichungskultur – und ihre Auswirkungen auf Shadow-KI

  • AI Agents konkret: Wo sinnvoller Einsatz beginnt, welche Kontrollpunkte nicht verhandelbar sind

  • Hauptübung: Use-Case-Bewertung – Take-Away Bewertungsraster

Angriffsperspektive für Entscheider & interne KI-Vorfälle

  • Was wollen Angreifer wirklich? Motivlagen einordnen und auf das eigene Unternehmen übertragen

  • Welche KI-Nutzungsszenarien sind attraktive Angriffsziele? Neue Angriffsflächen realistisch einschätzen

  • Interne KI-Vorfälle managen: Datenleck durch SaaS, Halluzination mit Konsequenzen, Shadow-KI-Vorfall

  • Planspiel: Durchspielen eines realen Vorfallszenarios

Roadmap-Session & Prüfungsvorbereitung

  • Eigener Handlungsbedarf: Bestandsaufnahme, Priorisierungslogik, Peer-Review in Kleingruppen

  • Prüfungsformat & Mock-Fragen: Überblick über Aufbau, Gewichtung und typische Fragestellungen

Tag 3 - Prüfung

 

Weitere Informationen zum Seminar und zur Direktbuchung

Kontaktieren Sie uns gerne bei Rückfragen zum Seminar: vertrieb@bitkom-akademie.de.

Teilnehmerzahl:
5 bis 15
Preis:
1.785,00 € inkl. MwSt. (pro Person)

Termine und Orte

Von Bis Ort Durchführungs-
garantie
Frühbucher
Rabatt bis
Lastminute
08.09.2026 14.09.2026
26.11.2026 04.12.2026