Willkommen beim Wissensfrühstück

HiSolutions Know-how to go:

KI verstehen und sicher gestalten

Künstliche Intelligenz verändert unsere Arbeitswelt – rasant und tiefgreifend. Diese Veranstaltung beleuchtet aktuelle Entwicklungen rund um LLMs, Chatbots und den EU AI Act aus technischer, regulatorischer und sicherheitsrelevanter Perspektive.

In vier praxisnahen Vorträgen zeigen Experten, wie Unternehmen KI sicher einsetzen, Risiken erkennen und regulatorische Anforderungen erfüllen können. Ein Muss für alle, die KI nicht nur nutzen, sondern auch verantwortungsvoll gestalten wollen.

Die Teilnahme an unserem Wissensfrühstück ist kostenfrei.

Wann: 24.09.2025 | Wo: Berlin

Wann?

Das Wissensfrühstück Know-how to go startet am 24.09.2025 ab 9:30 Uhr mit Kaffee und Snacks, fachlich ab 10 Uhr und endet um ca. 14:15 Uhr mit einem abschließendem Fingerfood-Lunch bei fachlichem Austausch.

Wo?

Die Veranstaltung findet in unseren Räumlichkeiten in Berlin statt.

HiSolutions AG
Schloßstraße 1
12163 Berlin

Anfahrtsbeschreibung

 

Wer?

Die Veranstaltung richtet sich an

  • IT- und Sicherheits­verantwortliche, die KI-Systeme sicher in ihre Infra­struktur integrieren möchten,
  • Führungs­kräfte und Entscheidende, die strategische Weichen für den KI-Einsatz im Unter­nehmen stellen,
  • Compliance- und Datenschutz­beauftragte, die regulatorische Anforderungen wie den AI Act verstehen und umsetzen müssen,
  • Entwickler und KI-Produkt­teams, die mit LLMs, Chatbots und Agenten arbeiten und deren Risiken kennen sollten,
  • Beratende und Projekt­verantwortliche, die Unter­nehmen beim Aufbau sicherer und verantwortungs­voller KI-Lösungen begleiten.

Agenda

  • 10:00-10:15 - Begrüßung und Einleitung

    Robert Manuel Beck

  • ca. 10:15-11:00 – Zwischen Hype und Realität: Chancen, Grenzen und Risiken beim Einsatz moderner Sprachmodelle

    Enno Ewers

    Wer darauf setzt, dass Künstliche Intelligenz bald alles kann, wird schnell mit ernüchternden Grenzen konfrontiert. Dieser Vortrag zeigt, worauf es beim praktischen Einsatz von KI wirklich ankommt.

    Künstliche Intelligenz verspricht enorme Fortschritte – doch blinder Glaube an Sicherheit, Automatisierbarkeit und Kontrolle über Sprachmodelle birgt reale Risiken. In diesem kompakten Vortrag erfahren Sie wie man sie verantwortungsvoll nutzen, Fehleinschätzungen vermeiden und das Thema „richtig“ angehen kann.

  • ca. 11:10-11:55 – AI Act entschlüsselt: Was jetzt zählt

    Robert Manuel Beck

    Der EU AI Act ist ein globaler Meilenstein der KI-Regulierung – mit klaren Regeln, hohen Strafen und neuen Pflichten für Entwickelnde, Anbietende und Nutzende. Der Vortrag gibt einen Überblick über verbotene Praktiken, Hochrisiko-Systeme und die Anforderungen an GPAI-Modelle. Anhand konkreter Beispiele diskutieren wir Risiken, Compliance-Hürden und Lösungsansätze für eine sichere und verantwortungsvolle KI-Nutzung.

  • ca. 12:05-13:05 – KI, LLMs und Sicherheitslücken

    Constantin Kirsch

    Large Language Models (LLMs) sind beeindruckend – aber auch anfällig. Der Vortrag beleuchtet klassische und neue Schwachstellen von KI-Systemen, von manipulierten Trainingsdaten bis zu freidrehenden Agenten. Anhand der OWASP Top 10 für LLMs und realer Beispiele wird gezeigt, wie Sicherheitslücken entstehen, wenn Produkte zu schnell auf den Markt kommen. Besonders kritisch: Missverständnisse bei Berechtigungen, die LLMs zu unerwartet mächtigen Akteuren machen können.

  • ca. 13:15-14:00 – Chatbots im Betriebsalltag: Effizienz sicher steigern

    Rengbar Hardam

    Chatbots können Unternehmensprozesse deutlich beschleunigen, aber nur, wenn Sicherheit und Governance mitgedacht werden. Der Vortrag zeigt, wie KI-basierte Assistenten die Produktivität steigern, welche Anforderungen sich aus IT-Grundschutz und ISO 27001 ergeben und warum klare Richtlinien für den verantwortungsvollen Einsatz unerlässlich sind. Ein praxisnaher Blick auf Chancen, Risiken und Lösungen für den sicheren KI-Einsatz im Unternehmen

Ihre Referenten

Enno Ewers verfügt über langjährige Erfahrung in der Prüfung und Bewertung von IT-Systemen mit Fokus auf Informationssicherheitsmanagement nach IT-Grundschutz und ISO 27001. Er leitete zahlreiche Audits, Zertifizierungsverfahren sowie Penetrationstests – auch in hochsensiblen ICS- und Industrie-4.0-Umgebungen. Als Experte für IT-Forensik und Incident Response war er maßgeblich an der Bewältigung komplexer Cyber-Angriffe beteiligt und hat ein spezialisiertes Response-Team aufgebaut. Seine praxisnahe Expertise vermittelt er regelmäßig in Schulungen und Fachvorträgen zur sicheren Gestaltung moderner IT-Landschaften.

Robert Manuel Beck ist spezialisiert auf den Aufbau, die Auditierung und Zertifizierung von Informationssicherheitsmanagementsystemen (ISMS) nach ISO/IEC 27001 und IT-Grundschutz. Mit umfassender Erfahrung in der Erstellung von Sicherheitskonzepten, Richtlinien und Risikomanagementmethoden begleitet er Unternehmen bei der sicheren Gestaltung ihrer Informationssicherheitsprozesse. Er führt regelmäßig interne und externe Audits durch – auch nach §11 Abs. 1a EnWG – und leitet Workshops sowie Schulungen zu ISMS- und Auditmanagement. Seine praxisorientierte Beratung verbindet regulatorische Anforderungen mit umsetzbaren Lösungen für die Unternehmenspraxis.

Constantin Kirsch bringt fundierte technische Expertise in der Durchführung von Penetrationstests für IT-Infrastrukturen, Webanwendungen und Active-Directory-Umgebungen mit. Er ist erfahren in der Bewertung von Sicherheitsarchitekturen durch technische Audits und Sicherheitsuntersuchungen – auch im Kontext von KRITIS-Prüfungen und IT-Grundschutz. Darüber hinaus beschäftigt er sich mit aktuellen Entwicklungen im Bereich Künstliche Intelligenz und Large Language Models. Seine praxisnahe Perspektive macht ihn zu einem gefragten Experten für die Absicherung moderner IT-Landschaften.

Rengbar Hardam verfügt über umfassende Erfahrung in der Konzeption, Umsetzung und Prüfung von Informationssicherheitsmanagementsystemen (ISMS) nach ISO/IEC 27001, BSI IT-Grundschutz und TISAX – auch unter Einsatz agiler Methoden. Er begleitet Unternehmen strategisch bei der Integration von Sicherheitsarchitekturen, entwickelt Sicherheitskonzepte und unterstützt beim Risikomanagement sowie der Compliance-Umsetzung. In zahlreichen Projekten für KMU, Start-ups und Behörden hat er ISMS erfolgreich eingeführt und weiterentwickelt. Als erfahrener Projektleiter und Schulungsleiter vermittelt er praxisnahes Wissen – auch zu aktuellen Themen wie KI und deren sicherer Einsatz.

Anmeldung

* Bitte ausfüllen

Weiterführender Datenschutzhinweis:

Wir wollen diese Veranstaltung nutzen und sie anhand von Fotos & ggf. kurzen Videosequenzen vor Ort festhalten. Die Videoaufzeichnung wird für interne Zwecke sowie die Öffentlichkeitsarbeit der HiSolutions AG genutzt. Im Rahmen der Öffentlichkeitsarbeit wird das Video bzw. Videoausschnitte sowie Fotos auf den Social-Media- Kanälen (z.B. Twitter, LinkedIn, Xing, YouTube), der Homepage sowie in den Online- und Printmedien von HiSolutions veröffentlicht.

Sofern Sie nicht explizit ansagen, dass Sie nicht in den Videosequenzen oder auf Fotos erscheinen möchten, geben Sie mit der Teilnahme an der Veranstaltung ihre Einwilligung dafür. Bitte geben Sie uns dazu vor oder während der Veranstaltung Bescheid, um dies zu berücksichtigen.

Weitere Veranstaltungen:

26.11. | Berlin: Wissenswertes zu ISMS Automatisierung

Q1 2026 | Berlin: Neuigkeiten vom Grundschutz++ 

Details und Anmeldeoptionen erfolgen zeitnah auf dieser Seite.
Für eine Vormerkung senden Sie uns gern eine E-Mail an events@hisolutions.com.

 

Zu welchen Themen und wo würden Sie sich ein Wissenfrühstück wünschen?

Themen und Vorträge der vergangenen Veranstaltungen:

IT-Sicherheitsregulierung in Gegenwart und Zukunft - KRITIS, NIS-2 & DORA

Gesetzeslage aktuell

 

Zum Nachlesen:

NIS-2: Viele Anforderungen, wenig Neues
 

Zum Nachlesen:

Souveränitätsaspekte und Compliance Automation: Cloud-Einsatz

Zum Nachlesen:

IKT-Drittdienstleister: Kollateralschäden der DORA?

Zum Nachlesen:

Sicherheit in der Softwareentwicklung

Security by Design: Sicherheit im gesamten Softwareentwicklungsprozess

Zum Nachlesen:

Anforderungsanalyse und Design: Guter Anfang ist halbe Arbeit

Zum Nachlesen:

Von Null auf Sicher: Ein Leitfaden zur sicheren Softwareentwicklung

Zum Nachlesen:

Betrieb und Wartung - Sicherheit auch nach Release

Zum Nachlesen:

Regulatorik quo vadis?

Regulatorik, quo vadis? Ausblick und Hilfsmittel in einer komplexen Welt

Zum Nachlesen:

Wenn alles kompliziert wird, mache es einfach – Lean BCM

Zum Nachlesen:

Abhängig, aber nicht machtlos – SCCM und Third Party Risk Management

Zum Nachlesen:

Nur ein zahnloser Papiertiger? Üben und Testen bringt die Antwort

Zum Nachlesen:

Incident Response: Gut vorbereitet durch die Krise.

Was macht gute Incident Response aus?

 

Zum Nachlesen:

Forensik: Wie holen wir das Maximum aus den verfügbaren Daten
 

Zum Nachlesen:

Keep calm and remember your "Meldewege" - Erste Reaktion auf einen Cyber-Vorfall

Zum Nachlesen: 

Gut vorbereitet durch die Krise

 

Zum Nachlesen:

NIS-2 – Was nun?

Aktueller Stand der deutschen Umsetzung

Zum Nachlesen:

Welchen Einfluss NIS2 auf OT-Umgebungen hat

Zum Nachlesen:

NIS2 und IT-Servicemanagement

Zum Nachlesen:

Viele Anforderungen, eine Lösung

Zum Nachlesen: 

Erste Schritte in der Cloud, pragmatisch zum Ziel:

Risiken und Chancen in der Cloud
 

Zum Nachlesen:

Cloud-Readiness-Check am Beispiel eines mittel­ständischen Unter­nehmens

Zum Nachlesen:

Neuer Cloud-Dienst? – Gibt es da was zu beachten?
 

Zum Nachlesen:

Pragmatisch & Zielführend mit der Cloud beginnen – der PoC Ansatz

Zum Nachlesen: 

Response

Dimensionen des Crisis Response - Internationales Krisenmanagement

Zum Nachlesen:

Andersartigkeit von physischen Krisen gegenüber Cyberkrisen

Zum Nachlesen:

Master of (IT-)Disaster - Willkommen im Chaos!
 

Zum Nachlesen:

Tatort Digital: Wie eine Spurensuche auf dem Computer abläuft

Zum Nachlesen: 

Blackout:

Einführung Blackout
 

Zum Nachlesen:

Industriesteuerung mit Rauchzeichen

Zum Nachlesen:

Kritische Infrastrukturen erfordern kritisches Denken

Zum Nachlesen:

ISMS-Zertifizierung:

Motivation zur Zertifizierung und notwendige organisatorische Schritte

Zum Nachlesen:

Fachliche Vorbereitung eines ISMS für eine grundlegende Zertifizierungsreife

Zum Nachlesen:

Sensibilisierung der Beteiligten für die Besonderheiten eines Audits

Zum Nachlesen:

Ansatz eines integrierten Managementsystems zur Reduzierung von Aufwänden

Zum Nachlesen: 

Red-Teaming - Security im Stresstest:

Detektion von und Reaktion auf IT-Angriffe

Zum Nachlesen:

Grundsätzliches zum Red-Teaming

Zum Nachlesen:

Planung und Durchführung von Phishing-Kampagnen

Zum Nachlesen:

Ransomware-Angriffe als neue Normalität: Incident Response und Wiederanlauf-Methoden aus der Praxis

Ablauf eines Ransomware-Angriffs

Zum Nachlesen:

Incident Response und Forensik

Zum Nachlesen:

Wiederanlauf mit Notfallumgebung

Zum Nachlesen:

Einblick in Cyberkrisen und wie man sich darauf vorbereiten kann:

Ablauf einer Cyberkrise

Zum Nachlesen:

Krisenkommunikation

Zum Nachlesen:

Krisenstabsübungen

Zum Nachlesen:

Resilienz:

Begriffsbestimmung

Zum Nachlesen:

Resilienzmanagement

Zum Nachlesen:

Resilienz aus der Cloud

Zum Nachlesen:

Resilienz & KRITIS

Zum Nachlesen: 

ISO 27001 Novellierung:

ISO/IEC 27001:2022: Neue Themen, neuer Aufbau

Zum Nachlesen:

Informationssicherheit in der Cloud

Zum Nachlesen:

Auditmanagement nach ISO/IEC 27001:2022

Zum Nachlesen:

BCM und ISMS wachsen zusammen

Zum Nachlesen:

Haben Sie Fragen?

Oder wünschen Sie weitere Informationen? Rufen Sie gerne unter +49 30 533 289-0 an oder schreiben Sie eine E-Mail

events@hisolutions.com

Jetzt teilen!