ISACA Certificate – The Risks Associated with AI
Wie lässt sich das Risiko bei der Einführung einer KI im Unternehmen erkennen? ISACA beschäftigt sich intensiv mit diesem Thema und bietet sehr gute Zertifizierungen in diesem Bereich für Auditoren und Consultants an.
Die generative KI ist seit der Einführung von ChatGPT ein großes Diskussionsthema in den Vorstandsetagen auf der ganzen Welt. Im Bereich der Cybersicherheit steigert KI zweifelsfrei die Effizienz, verbessert die Erkennung von Bedrohungen und verkürzt die Reaktionszeiten bei Vorfällen. Doch die Risiken sind enorm.
Welche Grundlage lässt sich für eine Risikobewertung einsetzen?
Es ist nahezu unmöglich zu bestimmen, welche Anwendungen für Ihre Organisation am besten geeignet sind. In dieser Sitzung werden die gängigen Missverständnisse über KI und die ethischen Implikationen, die sich aus dem Vertrauen in KI ergeben, thematisiert.
Im Kurs werden bewährte Verfahren für den sicheren und effektiven Einsatz von KI anhand von Beispielen aus der Praxis vermittelt. Im Fokus stehen dabei Anwendungen bei denen ein übermäßiges Vertrauen in KI besteht. Basis dafür sind Richtlinien und entsprechende betriebliche Prozesse. Hierzu gibt es eine tolle Vorlage der ISACA.
Das Policy Template Library Toolkit
Richtlinien sind das A und O für jeden Betrieb! Sie sorgen dafür, dass alle Mitarbeiterinnen und Mitarbeiter wissen, was erlaubt ist und was nicht. So lassen sich die betrieblichen Prozesse ganz einfach steuern. Das Toolkit für Richtlinienvorlagen ist eine tolle Hilfe, um die Grundsätze zu erstellen und anzupassen.
Damit kann man ganz einfach sicherstellen, dass alle den Anforderungen bestimmter Betriebsumgebungen und Compliance-Anforderungen gerecht werden.
Das Toolkit enthält 15 anpassbare Richtlinienvorlagen, darunter:
- Acceptable Use (Company Systems) Policy
- Artificial Intelligence (AI) Acceptable Use Policy
- Change Management Policy
- Clear Desk Policy
- Cloud Computing Services Usage Policy
- Data Backup Policy
- Information Classification and Protection Policy
- Information Security Policy
- Logging and Monitoring Policy
- Network Security Policy
- Personnel Security Policy.
- Removable Media Handling Policy
- Third-Party Management Policy
- User Access Management Policy
- Vulnerability Management Policy
Gerne stellen wir Ihnen in einem persönlichen Gespräch Ansätze und Erfahrungen vor.