Informationssicherheit & KI
Schuetze KI-Systeme vor Angriffen: Bedrohungslandschaft, KI-spezifische Risiken, ISMS-Integration und Vorfallmanagement.
Das lernst du
- Erklaere die Bedrohungslandschaft fuer KI-Systeme in Unternehmen
- Identifiziere KI-spezifische Sicherheitsrisiken wie Prompt Injection und Data Poisoning
- Implementiere technische und organisatorische Schutzmassnahmen fuer KI-Systeme
- Erstelle eine ISMS-Erweiterung fuer KI nach ISO 27001 und ISO 42001
- Entwickle einen Vorfallmanagement-Prozess fuer KI-Sicherheitsvorfaelle
- Bewerte Lieferkettenrisiken bei KI-Anbietern und Cloud-Diensten
Kursinhalt
KI-Systeme sind Angriffsziele. Prompt Injection, Data Poisoning, Model Extraction — die Bedrohungslandschaft fuer KI unterscheidet sich fundamental von klassischer IT-Sicherheit. Und der EU AI Act verlangt Cybersicherheit als eine der neun Hochrisiko-Anforderungen.
Dieser Kurs zeigt dir, wie du KI-Systeme systematisch absicherst — von der Bedrohungsanalyse ueber technische Schutzmassnahmen bis zur ISMS-Integration und Vorfallmanagement.
Fuer wen ist dieser Kurs?
- IT-Sicherheitsbeauftragte, die KI-Systeme in ihr ISMS integrieren muessen
- KI-Projektleiter, die Sicherheitsanforderungen fuer KI-Projekte definieren
- Datenschutzbeauftragte, die technische Schutzmassnahmen bewerten
- CISOs und IT-Leiter, die eine KI-Sicherheitsstrategie entwickeln
Was du lernst
In 8 Lektionen meisterst du die Informationssicherheit fuer KI: Bedrohungslandschaft, KI-spezifische Risiken, Schutzmassnahmen, ISMS-Integration, Vorfallmanagement und Lieferkettenrisiken — mit Vorlagen und Praxis-Szenarien.
Häufig gestellte Fragen
Brauche ich IT-Security-Vorkenntnisse?
Grundkenntnisse in Informationssicherheit sind hilfreich. Der Kurs erklaert KI-spezifische Risiken auch ohne tiefe Security-Expertise.
Ist der Kurs fuer ISO-27001-zertifizierte Unternehmen?
Ja — eine Lektion widmet sich der ISMS-Erweiterung fuer KI. Aber der Kurs ist auch ohne ISO-Zertifizierung nuetzlich.
Werden Angriffe auf KI-Systeme praktisch gezeigt?
Wir erklaeren Angriffstypen (Prompt Injection, Data Poisoning, Model Extraction) anhand konkreter Beispiele — ohne selbst Angriffe durchzufuehren.
Bekomme ich ein Zertifikat?
Ja — nach Abschluss aller 8 Lektionen erhaeltst du ein verifizierbares Zertifikat.