Du suchst deine bereits erworbenen Lerninhalte? Dann geht es hier entlang: Zum academy Campus
Schatten-KI entwickelt sich zur neuen Schatten-IT in Unternehmen. Diese Session zeigt dir, wie du unkontrollierte KI-Nutzung eindämmst und stattdessen sichere, produktive Alternativen für den professionellen KI-Einsatz etablierst.
Du entscheidest fundiert zwischen Cloud-KI und lokalem Betrieb im Unternehmen.
Du konfigurierst MCP und APIs sicher für KI-Assistenten und -Agenten.
Du setzt RAG-Systeme sicher für den Unternehmenseinsatz auf.
Unser Experte vergleicht das Ökosystem aus proprietären Modellen (OpenAI, Anthropic und besonders Google) mit Open-Source-Alternativen. Du lernst, wann lokales Hosting von LLMs sinnvoll ist – insbesondere für die Analyse sensibler Daten ohne Cloud-Übertragung – und wann Cloud-basierte Lösungen die bessere Wahl darstellen.
Ein Schwerpunkt liegt auf modernen KI-Architekturen, etwa Retrieval Augmented Generation (RAG) und dem Model Context Protocol (MCP), die KI-Systeme mit deinen Unternehmensdaten verbinden. Diese Technologien bieten enormes Potenzial, bergen jedoch ebenso große Sicherheitsrisiken: Falsch implementiert hebeln sie bestehende Zugriffsberechtigungen aus. Die Session vermittelt dir, wie du APIs effektiv absicherst und robuste Authentifizierung für KI-Agenten implementierst.
Administratoren und IT-Sicherheitsverantwortliche, die verstehen wollen, wie generative KI die Bedrohungslage verändert. Personen die, LLM-Systeme sicher bereitstellen und durch KI-Werkzeuge Zeit gewinnen wollen.
Grundlegendes Verständnis von IT-Sicherheit, Netzwerken, Webtechnologien sowie der Arbeit auf der Kommandozeile werden vorausgesetzt. Vorerfahrungen mit ChatGPT oder Cloud-Umgebungen erleichtern den Einstieg, sind aber nicht notwendig.
Schatten-KI im Unternehmen aufspüren
Strategie: Kaufen (Microsoft Copilot, ChatGPT Enterprise) oder Selbermachen (Ollama, vLLM)?
Google Workspace mit Gemini-Modellen (Gemini, Gemini Deep Research) als Start für ein vertrauenswürdiges Konsumenten-LLM und Anbindung an Entra ID
Schnelleinstieg in Retrieval Augmented Generation (RAG) mit NotebookLM
Model Context Protocol (MCP): Chancen und Sicherheitsrisiken
KI-Plattformen der Cloud-Riesen: Azure AI Foundry, Google Vertex und AWS Bedrock
Eigenes Unternehmens-ChatGPT hosten mit LibreChat und Open WebUI
Daten schützen: Anonymisierung mit Presidio
Frank Ully ist Principal Consultant Cybersecurity und Head of CORE bei Corporate Trust Business Rist & Crisis Management. Seit mehr als zehn Jahren beschäftigt er sich beruflich mit Informationssicherheit, zuletzt mit Fokus auf Entwicklungen in der offensiven IT-Security. Seine derzeitigen Schwerpunkte umfassen Active Directory, die Sicherheit öffentlicher Clouds und künstliche Intelligenz. Sein Wissen teilt Frank regelmäßig in Vorträgen, Webinaren, Schulungen und Artikeln, etwa in der Fachzeitschrift iX oder bei der heise academy. Damit hilft er Organisationen, Angreifer zu verstehen und sich effizient gegen sie zu verteidigen – auf dem neuesten Stand der Technik.

