[{"data":1,"prerenderedAt":1361},["ShallowReactive",2],{"wissen-\u002Fwissen\u002Fki-richtlinie-mitarbeiter-template":3,"autor-nico-meyer":332,"related-\u002Fwissen\u002Fki-richtlinie-mitarbeiter-template":501},{"id":4,"title":5,"author":6,"body":7,"cover":310,"coverAlt":310,"dateModified":311,"datePublished":311,"description":312,"draft":313,"extension":314,"faqItems":310,"format":315,"meta":316,"navigation":317,"path":318,"pillar":319,"readMinutes":320,"relatedServiceSlug":321,"relatedVariantSlug":310,"seo":322,"speakable":317,"stem":323,"tags":324,"__hash__":331},"wissen\u002Fwissen\u002Fki-richtlinie-mitarbeiter-template.md","KI-Richtlinie für Mitarbeiter: Template auf einer Seite (mit Erklärung)","nico-meyer",{"type":8,"value":9,"toc":291},"minimark",[10,14,22,25,38,49,55,59,62,67,74,78,85,94,98,101,104,108,115,119,126,130,133,140,144,151,155,158,184,188,191,224,227,231,234,254,258,262,285],[11,12,13],"p",{},"Compliance-Abteilungen lieben es, KI-Richtlinien auszuarbeiten – und schreiben dabei manchmal Dokumente von 30+ Seiten, die Mitarbeitende nie lesen. Das Ergebnis: formal abgehakt, faktisch wirkungslos. Schatten-KI-Nutzung läuft weiter, weil niemand verstanden hat, was eigentlich erlaubt ist.",[11,15,16,17,21],{},"Dieser Artikel zeigt das Gegenmodell: eine ",[18,19,20],"strong",{},"KI-Richtlinie auf einer DIN-A4-Seite",", die jede Mitarbeiterin und jeder Mitarbeiter in zwei Minuten liest und in der Praxis tatsächlich anwenden kann. Plus die Begründung jeder Regel und die häufigsten Stolperstellen aus 2026.",[11,23,24],{},"Sie können die Vorlage direkt kopieren und auf Ihr Unternehmen anpassen.",[26,27,29,30,34,35],"h2",{"id":28},"vorlage-ki-richtlinie-unternehmensname-stand-monat-jahr","Vorlage: KI-Richtlinie ",[31,32,33],"span",{},"Unternehmensname",", Stand ",[31,36,37],{},"Monat Jahr",[39,40,45],"pre",{"className":41,"code":43,"language":44},[42],"language-text","KI-RICHTLINIE [UNTERNEHMENSNAME] – Stand: [Monat Jahr]\n\nDiese Richtlinie beschreibt, wie wir KI im Arbeitsalltag nutzen.\nSie ist für alle Mitarbeitenden verbindlich. Bei Fragen wenden Sie sich an [Ansprechperson].\n\n1. WAS IST UNSERE OFFIZIELLE KI?\n   Wir nutzen [Plattformname] als interne KI-Plattform. Sie finden sie unter [URL].\n   Daten, die Sie dort eingeben, verlassen unser Unternehmen NICHT.\n   Der Zugang erfolgt mit Ihrem üblichen Login.\n\n2. WAS DARF IN DIE OFFIZIELLE KI?\n   Sie dürfen alle dienstlichen Inhalte verwenden, an denen Sie ohnehin arbeiten:\n     - E-Mails formulieren oder zusammenfassen\n     - Dokumente analysieren, übersetzen, umformulieren\n     - Mit unseren eigenen Akten \u002F Verträgen \u002F Dokumenten arbeiten\n     - Code-Aufgaben, Excel-Aufgaben, Recherche\n   Bei Mandanten-\u002FKundendaten: erlaubt – sie verlassen die Plattform nicht.\n\n3. WAS DARF NICHT IN ÖFFENTLICHE KI (ChatGPT, Claude, Gemini, Copilot, …)?\n   Niemals dort eingeben:\n     - Mandanten- oder Kundendaten (Namen, Akten, Verträge, Korrespondenz)\n     - Personaldaten (Gehälter, Beurteilungen, Bewerber)\n     - Strategische Unterlagen (Pricing, M&A, Roadmaps)\n     - Quellcode mit Geschäftslogik\n     - Zugangsdaten, API-Schlüssel, Passwörter\n   Allgemein-zugängliche Inhalte (öffentliche Texte, generelle Wissensfragen) dürfen Sie weiterhin in öffentlichen KI-Tools nutzen.\n\n4. WAS GILT, WENN ICH UNSICHER BIN?\n   Frage [Ansprechperson] (Slack\u002FTeams\u002FE-Mail) ODER nutze die offizielle Plattform – die ist immer sicher.\n\n5. WIE WIRD DAS GEPRÜFT?\n   Die offizielle Plattform protokolliert für Audit-Zwecke (NIS2\u002FDSGVO):\n   wer hat wann welche Frage gestellt, welche Quellen wurden genutzt.\n   Persönliche Browser-Verläufe oder private Geräte werden NICHT überwacht.\n\n6. WAS PASSIERT BEI VERSTÖSSEN?\n   Bei unbeabsichtigten Verstößen: Meldung an [Ansprechperson], gemeinsame Lösung, keine Sanktion.\n   Bei wiederholten\u002Fvorsätzlichen Verstößen mit sensiblen Daten: arbeitsrechtliche Konsequenzen sind möglich.\n\n7. WAS, WENN DIE OFFIZIELLE KI NICHT REICHT?\n   Sprechen Sie [Ansprechperson] an. Wir können neue Datenquellen anbinden oder einzelne\n   Spezialfälle freigeben.\n\nFreigegeben durch Geschäftsführung am [Datum].\n[Unterschrift]\n","text",[46,47,43],"code",{"__ignoreMap":48},"",[50,51],"wissen-inline-cta",{"body":52,"headline":53,"location":54},"Wir prüfen Ihre KI-Richtlinie in 30 Minuten und schlagen konkrete Anpassungen vor – ohne Verkaufsgespräch.","Vorlage an Ihre Organisation anpassen?","wissen_richtlinie_template_inline",[26,56,58],{"id":57},"warum-diese-sieben-punkte-und-nichts-mehr","Warum diese sieben Punkte – und nichts mehr",[11,60,61],{},"Jeder Punkt der Vorlage adressiert ein konkretes Praxisproblem aus 2026. Hier die Begründung im Detail:",[63,64,66],"h3",{"id":65},"punkt-1-was-ist-unsere-offizielle-ki","Punkt 1 – Was ist unsere offizielle KI?",[11,68,69,70,73],{},"Mitarbeitende fragen sich nicht, ob sie KI nutzen sollen, sondern ",[18,71,72],{},"welche",". Wenn die Antwort auf diese Frage nicht in Satz eins steht, gewinnt ChatGPT. Eine offizielle Plattform mit Login-URL, klar genannt, ist das stärkste Anti-Schatten-KI-Signal.",[63,75,77],{"id":76},"punkt-2-was-darf-in-die-offizielle-ki","Punkt 2 – Was darf in die offizielle KI?",[11,79,80,81,84],{},"Der häufigste Fehler in defensiven Richtlinien: zu viele Verbote, zu wenige Erlaubnisse. Mitarbeitende lesen das und nutzen vorsichtshalber ",[18,82,83],{},"gar keine"," offizielle Plattform – sie greifen weiter zu ChatGPT, weil sie sich von dort weniger abgehört fühlen.",[11,86,87,88,93],{},"Lösung: explizit listen, was erlaubt ist – inklusive sensibler Daten. Das funktioniert nur, wenn die Plattform datenschutzrechtlich tatsächlich sauber aufgesetzt ist (Stichwort ",[89,90,92],"a",{"href":91},"\u002Fwissen\u002Fprivate-ki-leitfaden","Private-KI-Leitfaden",").",[63,95,97],{"id":96},"punkt-3-was-darf-nicht-in-öffentliche-ki","Punkt 3 – Was darf nicht in öffentliche KI?",[11,99,100],{},"Konkrete Negativ-Liste statt abstraktem „nichts Vertrauliches\". Ohne diese Liste bleibt unklar, was eigentlich gemeint ist – und Mitarbeitende treffen die Entscheidung individuell, oft falsch.",[11,102,103],{},"Wichtig: nicht die öffentliche KI komplett verbieten. Mitarbeitende, die ChatGPT für allgemeine Fragen nutzen, ist okay. Sie zu zwingen, dafür auch eine Inhouse-Plattform zu öffnen, demotiviert.",[63,105,107],{"id":106},"punkt-4-was-gilt-wenn-ich-unsicher-bin","Punkt 4 – Was gilt, wenn ich unsicher bin?",[11,109,110,111,114],{},"Die einfache Regel: ",[18,112,113],{},"„Im Zweifel die offizielle Plattform\""," entkoppelt das Mitarbeitenden-Hirn vom Risikomanagement-Denken. Statt „Ist das jetzt ein Berufsgeheimnis-Fall?\" reicht der Reflex: ist es etwas Dienstliches und ich bin unsicher → offizielle Plattform.",[63,116,118],{"id":117},"punkt-5-wie-wird-das-geprüft","Punkt 5 – Wie wird das geprüft?",[11,120,121,122,125],{},"Transparenz statt Misstrauen. Mitarbeitende vermuten ohnehin Audit-Logging – wenn die Richtlinie es ",[18,123,124],{},"nicht"," erwähnt, wirkt es heimlich. Wer es offen kommuniziert (mit klarer Abgrenzung „private Geräte werden nicht überwacht\"), nimmt der Plattform den Big-Brother-Verdacht.",[63,127,129],{"id":128},"punkt-6-was-passiert-bei-verstößen","Punkt 6 – Was passiert bei Verstößen?",[11,131,132],{},"Ohne Sanktions-Klarheit ist die Richtlinie zahnlos. Mit zu harten Sanktionen wird sie totes Recht.",[11,134,135,136,139],{},"Die Zwei-Stufen-Logik (versehentlich = Hilfe, vorsätzlich\u002Fwiederholt mit sensiblen Daten = möglicherweise arbeitsrechtlich relevant) trifft die meisten realen Fälle. Wichtig: das ",[18,137,138],{},"„melden, gemeinsame Lösung, keine Sanktion\""," für versehentliche Verstöße. Sonst werden Vorfälle versteckt – das ist deutlich gefährlicher als die ursprüngliche Schatten-Nutzung.",[63,141,143],{"id":142},"punkt-7-was-wenn-die-offizielle-ki-nicht-reicht","Punkt 7 – Was, wenn die offizielle KI nicht reicht?",[11,145,146,147,150],{},"Die Plattform wächst mit dem Bedarf. Wenn Mitarbeitende keinen offiziellen Pfad haben, Lücken zu melden, weichen sie wieder aus. Ein einfacher Kanal („sprich ",[31,148,149],{},"Ansprechperson"," an\") schließt diese Lücke.",[26,152,154],{"id":153},"drei-häufige-fehler-bei-ki-richtlinien","Drei häufige Fehler bei KI-Richtlinien",[11,156,157],{},"In 2026 sehen wir drei wiederkehrende Anti-Pattern:",[159,160,161,168,174],"ol",{},[162,163,164,167],"li",{},[18,165,166],{},"Die Floskel-Richtlinie."," Sie spricht von „verantwortungsvoller KI-Nutzung\", „Compliance mit geltendem Recht\" und „Sensibilität für Datenschutz\". Inhalt: null. Wirkung: null.",[162,169,170,173],{},[18,171,172],{},"Die Verbotsschilder-Richtlinie."," Sie listet 25 Dinge, die nicht erlaubt sind, ohne irgendetwas explizit zu erlauben. Wirkung: Mitarbeitende meiden das Thema komplett – auch dort, wo KI sicher und sinnvoll wäre.",[162,175,176,179,180,183],{},[18,177,178],{},"Die statische Richtlinie."," Sie wurde 2024 verabschiedet und nicht mehr angefasst. Aber 2026 gibt es neue Modelle, neue Schatten-KI-Patterns und neue Vorgaben (NIS2). Eine KI-Richtlinie ist ein ",[18,181,182],{},"lebendes Dokument"," und sollte mindestens einmal pro Jahr aktualisiert werden, mit Datum.",[26,185,187],{"id":186},"wer-freigibt-und-in-welcher-reihenfolge","Wer freigibt – und in welcher Reihenfolge",[11,189,190],{},"Vor der Veröffentlichung sollten folgende Funktionen zumindest informiert sein:",[192,193,194,200,206,212,218],"ul",{},[162,195,196,199],{},[18,197,198],{},"Geschäftsführung:"," freigibt formal (Unterschrift im Dokument).",[162,201,202,205],{},[18,203,204],{},"Datenschutzbeauftragte\u002Fr:"," prüft DSGVO-Konformität, ergänzt Verarbeitungsverzeichnis.",[162,207,208,211],{},[18,209,210],{},"IT-Leitung:"," bestätigt technische Plattform-Verfügbarkeit und Audit-Log.",[162,213,214,217],{},[18,215,216],{},"Betriebsrat (wenn vorhanden):"," Mitbestimmung bei Mitarbeiter-Richtlinien. Frühe Einbindung verhindert späte Blockade.",[162,219,220,223],{},[18,221,222],{},"Personalabteilung:"," Integration in Onboarding und ggf. Zielvereinbarungen.",[11,225,226],{},"Reihenfolge: erst Datenschutz und IT-Leitung (technisch-rechtliche Korrekturen), dann Betriebsrat, dann Geschäftsführungs-Freigabe. Personal informiert kommt parallel zur Veröffentlichung.",[26,228,230],{"id":229},"wie-sie-die-richtlinie-kommunizieren","Wie Sie die Richtlinie kommunizieren",[11,232,233],{},"Eine veröffentlichte Richtlinie, die niemand liest, ist wirkungslos. Drei Kanäle parallel sind 2026 Standard:",[192,235,236,242,248],{},[162,237,238,241],{},[18,239,240],{},"Direkter Versand"," an alle Mitarbeitenden mit kurzem Anschreiben durch die Geschäftsführung (3–4 Sätze: Warum, was sich ändert, an wen man sich wendet).",[162,243,244,247],{},[18,245,246],{},"Onboarding-Slot"," für Neue: 15-Minuten-Intro mit Demo der offiziellen Plattform.",[162,249,250,253],{},[18,251,252],{},"Lunch-and-Learn nach 30 Tagen:"," ein bestehender Pilotnutzer zeigt, wie er die Plattform nutzt. Nichts überzeugt mehr als ein Kollege, der seine 90-Minuten-Zeitersparnis demonstriert.",[255,256],"wissen-lead-magnet-form",{"magnet":257},"30-tage-ki-pilot-workbook",[26,259,261],{"id":260},"wo-sie-als-nächstes-weiterlesen","Wo Sie als Nächstes weiterlesen",[192,263,264,271,278],{},[162,265,266,270],{},[89,267,269],{"href":268},"\u002Fwissen\u002Fki-einfuehrung-mittelstand","\"KI im Mittelstand einführen: Das 30-Tage-Playbook\""," – wo diese Richtlinie in den Gesamtprozess passt.",[162,272,273,277],{},[89,274,276],{"href":275},"\u002Fwissen\u002Fki-workshop-geschaeftsfuehrer","\"KI-Workshop für Geschäftsführer: Agenda + Vorlage\""," – der Workshop, in dem die Risiko-Punkte vorab geklärt werden.",[162,279,280,284],{},[89,281,283],{"href":282},"\u002Fwissen\u002Fschatten-ki-eindaemmen","\"Schatten-KI im Unternehmen\""," – warum Verbote nicht funktionieren und wie eine offizielle Plattform das Problem strukturell löst.",[11,286,287,288],{},"Wer die Richtlinie an die eigene Organisation anpassen möchte oder eine Moderation für die Freigabe-Schleife sucht: ",[18,289,290],{},"Direkt mit Nico Meyer, werktags 9–18 Uhr.",{"title":48,"searchDepth":292,"depth":292,"links":293},2,[294,296,306,307,308,309],{"id":28,"depth":292,"text":295},"Vorlage: KI-Richtlinie Unternehmensname, Stand Monat Jahr",{"id":57,"depth":292,"text":58,"children":297},[298,300,301,302,303,304,305],{"id":65,"depth":299,"text":66},3,{"id":76,"depth":299,"text":77},{"id":96,"depth":299,"text":97},{"id":106,"depth":299,"text":107},{"id":117,"depth":299,"text":118},{"id":128,"depth":299,"text":129},{"id":142,"depth":299,"text":143},{"id":153,"depth":292,"text":154},{"id":186,"depth":292,"text":187},{"id":229,"depth":292,"text":230},{"id":260,"depth":292,"text":261},null,"2026-05-06","Eine KI-Richtlinie für mittelständische Unternehmen passt auf eine DIN-A4-Seite. Komplette Vorlage zum Anpassen, plus Erklärung jeder Regel und der häufigsten Stolperfallen.",false,"md","spoke",{},true,"\u002Fwissen\u002Fki-richtlinie-mitarbeiter-template","einfuehrung","8","private-ki",{"title":5,"description":312},"wissen\u002Fki-richtlinie-mitarbeiter-template",[325,326,327,328,329,330],"ki-richtlinie","compliance","mitarbeiter","dsgvo","nis2","mittelstand","61B7u4V3uWcpkp2yjPzyEStWRdtLpj0PbpCaii7tt-Q",{"id":333,"title":334,"bioShort":335,"body":336,"company":472,"companyUrl":473,"description":474,"extension":314,"hasOccupation":475,"isGuest":313,"jobTitle":476,"knowsAbout":477,"meta":489,"name":334,"navigation":317,"path":490,"photo":491,"publications":492,"sameAs":497,"seo":498,"slug":6,"stem":499,"__hash__":500},"autoren\u002Fautoren\u002Fnico-meyer.md","Nico Meyer","Gründer von Code15. Baut seit 10+ Jahren Software für den Mittelstand – heute mit Fokus auf Private KI, RAG-Systeme und sichere KI-Einführung in regulierten Branchen.",{"type":8,"value":337,"toc":465},[338,345,349,352,356,359,366,370,396,400,418,422],[11,339,340,341,344],{},"Nico Meyer ist Gründer und Geschäftsführer der Code15 GmbH mit Sitz in Unstrut-Hainich, Thüringen. Er begleitet mittelständische Unternehmen seit über zehn Jahren bei der Konzeption, Entwicklung und dem Betrieb individueller Software-Systeme – seit 2024 mit klarem Schwerpunkt auf ",[18,342,343],{},"sicheren, internen KI-Plattformen"," für Branchen mit hohen Datenschutzanforderungen: Steuerkanzleien, Wirtschaftsprüfung, Anwaltskanzleien, Ingenieurbüros und produzierende Unternehmen.",[26,346,348],{"id":347},"werdegang","Werdegang",[11,350,351],{},"Nach Stationen als Fullstack Engineer in Produkt- und Beratungsumgebungen gründete Nico 2020 die Code15 GmbH. Schwerpunkte: Vue\u002FNuxt-basierte Web-Anwendungen, AWS-Architektur und Cost-Optimierung sowie – seit 2024 – produktionsreife KI-Systeme, die ausschließlich auf eigener Infrastruktur betrieben werden („Private KI\"). Code15 hat in dieser Zeit u. a. SUSS MicroTec, Agile Heroes und German Arrowheads bei Software- und Cloud-Vorhaben unterstützt und das eigene Private-KI-Programm mit definiertem 30-Tage-Go-Live entwickelt.",[26,353,355],{"id":354},"fokus-heute-private-ki-für-regulierte-branchen","Fokus heute: Private KI für regulierte Branchen",[11,357,358],{},"Die meisten KI-Tools, die heute in Unternehmen ankommen, lösen ein neues Problem aus: Sensible Daten landen unkontrolliert in US-Cloud-Diensten. 50 % der Mitarbeitenden nutzen laut Software AG bereits KI-Tools ohne Genehmigung; 38 % geben dabei sensible Daten ein. Die durchschnittliche Datenpanne kostet deutsche Unternehmen 3,87 Mio. €. Mit NIS2 (in Kraft seit 2024, Umsetzungsdruck 2026) haftet die Geschäftsführung im Zweifel persönlich.",[11,360,361,362,365],{},"Nicos Antwort darauf ist eine ",[18,363,364],{},"schlüsselfertige Private-KI-Plattform",": Chat plus Dokumentenwissen mit Quellenangabe, Rollen und Audit-Trail – betrieben on-prem, in EU-Cloud oder in der Kunden-Infrastruktur. Kein Datenabfluss, keine US-Provider-Abhängigkeit, keine Halluzinationen ohne Quellen. Liefermodell: definierter 30-Tage-Pilot mit klarem Scope statt offener Beratungsstunden.",[26,367,369],{"id":368},"schwerpunkte","Schwerpunkte",[192,371,372,378,384,390],{},[162,373,374,377],{},[18,375,376],{},"Architektur und Betrieb"," von Private-KI-Systemen (LLM-Auswahl, RAG-Pipeline, Vector-DBs, Audit-Logging)",[162,379,380,383],{},[18,381,382],{},"DSGVO- und NIS2-konforme Einführung"," von KI in Unternehmen mit Mandantengeheimnis und besonderen Sorgfaltspflichten",[162,385,386,389],{},[18,387,388],{},"KI-Workshops für Geschäftsführung und IT-Verantwortliche"," – Use-Case-Discovery, Risiko-Mapping, Richtlinien-Templates",[162,391,392,395],{},[18,393,394],{},"Modernisierung bestehender Web-Systeme"," (Vue 2 → 3 \u002F Nuxt 3, AWS-Kostenoptimierung)",[26,397,399],{"id":398},"standpunkt","Standpunkt",[401,402,403],"blockquote",{},[11,404,405,406,409,410,413,414,417],{},"„Künstliche Intelligenz im Mittelstand scheitert selten an der Technik. Sie scheitert daran, dass niemand klar definiert, ",[18,407,408],{},"welches Wissen"," das System sehen darf, ",[18,411,412],{},"wer"," Antworten freigibt und ",[18,415,416],{},"wo"," die Daten am Ende liegen. Private KI ist die Antwort auf alle drei Fragen.\"",[26,419,421],{"id":420},"kontakt","Kontakt",[192,423,424,435,444,455],{},[162,425,426,429,430,434],{},[18,427,428],{},"Telefon:"," ",[89,431,433],{"href":432},"tel:+491608405463","+49 160 8405463"," – werktags 9–18 Uhr, direkt mit Nico",[162,436,437,429,440],{},[18,438,439],{},"E-Mail:",[89,441,443],{"href":442},"mailto:info@code15.dev","info@code15.dev",[162,445,446,429,449],{},[18,447,448],{},"LinkedIn:",[89,450,454],{"href":451,"rel":452},"https:\u002F\u002Fwww.linkedin.com\u002Fin\u002Ffullstack-entwickler-nico-meyer",[453],"nofollow","fullstack-entwickler-nico-meyer",[162,456,457,429,460],{},[18,458,459],{},"GitHub:",[89,461,464],{"href":462,"rel":463},"https:\u002F\u002Fgithub.com\u002FIc3m4n34",[453],"Ic3m4n34",{"title":48,"searchDepth":292,"depth":292,"links":466},[467,468,469,470,471],{"id":347,"depth":292,"text":348},{"id":354,"depth":292,"text":355},{"id":368,"depth":292,"text":369},{"id":398,"depth":292,"text":399},{"id":420,"depth":292,"text":421},"Code15 GmbH","https:\u002F\u002Fcode15.dev","Nico Meyer ist Gründer und Geschäftsführer der Code15 GmbH mit Sitz in Unstrut-Hainich, Thüringen. Er begleitet mittelständische Unternehmen seit über zehn Jahren bei der Konzeption, Entwicklung und dem Betrieb individueller Software-Systeme – seit 2024 mit klarem Schwerpunkt auf sicheren, internen KI-Plattformen für Branchen mit hohen Datenschutzanforderungen: Steuerkanzleien, Wirtschaftsprüfung, Anwaltskanzleien, Ingenieurbüros und produzierende Unternehmen.","Software Engineer & KI-Berater","Geschäftsführer Code15 GmbH",[478,479,480,481,482,483,484,485,486,487,488],"Private KI","On-Premise LLM","Retrieval-Augmented Generation","DSGVO-konforme KI","NIS2-Compliance","KI-Workshops Mittelstand","Vue.js","Nuxt","TypeScript","AWS Cloud-Architektur","Vector-Datenbanken",{},"\u002Fautoren\u002Fnico-meyer","\u002Fteam\u002Fnico-meyer.webp",[493],{"title":494,"venue":495,"date":496},"Private KI im Mittelstand – ohne Datenabfluss nach außen","Antenne Thüringen","2026-04",[451,462],{"description":474},"autoren\u002Fnico-meyer","CA3_fRpzY7CdAJHl7InsCwksuCh8z13SWRnazliALy8",[502,1065],{"id":503,"title":504,"author":6,"body":505,"cover":310,"coverAlt":310,"dateModified":1026,"datePublished":311,"description":1027,"draft":313,"extension":314,"faqItems":1028,"format":1053,"meta":1054,"navigation":317,"path":268,"pillar":319,"readMinutes":1055,"relatedServiceSlug":321,"relatedVariantSlug":310,"seo":1056,"speakable":317,"stem":1057,"tags":1058,"__hash__":1064},"wissen\u002Fwissen\u002Fki-einfuehrung-mittelstand.md","KI im Mittelstand einführen: Das 30-Tage-Playbook",{"type":8,"value":506,"toc":1013},[507,514,524,531,535,542,545,565,569,572,598,601,605,608,642,645,649,652,682,685,689,696,716,723,727,730,762,769,773,776,796,799,803,813,902,906,909,947,951,954,974,977,979,981,1008],[11,508,509,510,513],{},"KI ist 2026 in jedem deutschen Mittelstandsunternehmen Thema. Was unterscheidet die Unternehmen, bei denen es ",[18,511,512],{},"funktioniert",", von denen, bei denen seit zwei Jahren über KI geredet wird, ohne dass etwas läuft?",[11,515,516,517,519,520,523],{},"Eine einzige Beobachtung aus der Praxis: Es liegt ",[18,518,124],{}," an Strategie, Budget oder Technik. Es liegt am ",[18,521,522],{},"Vorgehensmodell",". Unternehmen, die KI erfolgreich einführen, machen einen sehr konkreten Pilot in 30 Tagen, lernen daraus und skalieren in monatlichen Iterationen. Unternehmen, die sich mit Strategiepapieren, Vendor-Auswahl-Marathons und 12-Monats-Pilotprojekten aufhalten, sehen 24 Monate später noch keine produktive Plattform.",[11,525,526,527,530],{},"Dieser Leitfaden ist das ",[18,528,529],{},"30-Tage-Playbook"," aus über zwei Dutzend Mittelstands-Einführungen in Kanzleien, Ingenieurbüros, produzierenden Unternehmen und wissensintensiven Dienstleistern. Er richtet sich an Geschäftsführung, IT-Leitung und Compliance-Verantwortliche.",[26,532,534],{"id":533},"warum-30-tage-und-nicht-6-monate","Warum 30 Tage – und nicht 6 Monate",[11,536,537,538,541],{},"Mittelstands-KI-Projekte scheitern selten an Komplexität. Sie scheitern an ",[18,539,540],{},"Reife-Asymmetrie",": Die Beratung will reifen Scope, das Unternehmen lernt aber erst durch Nutzung, was es eigentlich braucht. Sechs Monate Strategiepapier produzieren sechs Monate Annahmen. Dreißig Tage produktive Nutzung produzieren echtes Wissen.",[11,543,544],{},"Drei Effekte, die das 30-Tage-Modell strukturell richtig löst:",[192,546,547,553,559],{},[162,548,549,552],{},[18,550,551],{},"Schneller Lernzyklus."," Mitarbeitende geben nach 14 Tagen echter Nutzung besseres Feedback als nach 4 Stunden Workshop.",[162,554,555,558],{},[18,556,557],{},"Kalkulierbare Investition."," Geschäftsführung freigibt 30-Tage-Pilot deutlich leichter als 6-Monats-Vorhaben mit unklarem Ende.",[162,560,561,564],{},[18,562,563],{},"Schatten-KI-Konkurrenz."," In 30 Tagen verfestigt sich Schatten-KI weiter, wenn nichts passiert. In 30 Tagen kann eine offizielle Alternative live sein und ziehen.",[26,566,568],{"id":567},"voraussetzungen-bevor-sie-loslegen","Voraussetzungen, bevor Sie loslegen",[11,570,571],{},"Vier Punkte, die in der Vorbereitungswoche geklärt sein müssen. Ohne sie wird der Pilot uneinheitlich:",[159,573,574,580,586,592],{},[162,575,576,579],{},[18,577,578],{},"Sponsor in der Geschäftsführung."," Eine Person, die budgetär entscheidet und Hindernisse aus dem Weg räumt. Nicht delegierbar.",[162,581,582,585],{},[18,583,584],{},"Technischer Champion."," Eine Person aus IT-Leitung oder Entwicklung, die im Pilot operativ verantwortlich ist und Übergabe in den Betrieb sichert.",[162,587,588,591],{},[18,589,590],{},"Pilotgruppe."," 5–15 Mitarbeitende aus der fachlichen Praxis, die freiwillig mitmachen. Frühanwender, nicht Skeptiker (Skeptiker kommen in Sprint 2).",[162,593,594,597],{},[18,595,596],{},"Datenschutz- und ggf. Betriebsrats-Frühansprache."," Nicht zur Freigabe, sondern zur Information. Eine späte Konfrontation kann sechs Wochen kosten.",[11,599,600],{},"Wer eines dieser vier Elemente nicht aufstellen kann, braucht zuerst einen 2–4-Stunden-Workshop, um die Voraussetzungen zu schaffen – nicht den Pilot zu starten.",[26,602,604],{"id":603},"woche-1-scope-und-erfolgskriterien","Woche 1 – Scope und Erfolgskriterien",[11,606,607],{},"Ziel: ein klar abgegrenzter Use-Case mit messbaren Erfolgskriterien. Inhalte:",[192,609,610,624,630,636],{},[162,611,612,615,616],{},[18,613,614],{},"Use-Case-Workshop (Tag 1–2):"," Geschäftsführung + Champion + 3–5 Pilotvertreter. 2 Stunden. Ergebnis: 1–2 priorisierte Use-Cases, klar abgegrenzt. Klassische Erstkandidaten:\n",[192,617,618,621],{},[162,619,620],{},"„Internes ChatGPT\" für tägliche Schreib- und Mail-Aufgaben",[162,622,623],{},"„Wissensassistent mit Quellen\" für Recherche in Verträgen, Akten, Verfahrensanweisungen",[162,625,626,629],{},[18,627,628],{},"Datenquellen-Inventur (Tag 3–4):"," Welche Systeme enthalten das Wissen, das der Use-Case braucht? Typisch sind 3–5 Quellen für 60–70 % des Werts. Mehr ist Anti-Pattern.",[162,631,632,635],{},[18,633,634],{},"Erfolgskriterien (Tag 5):"," drei messbare Punkte, z. B. „85 % der wiederkehrenden Recherchefragen werden in unter 30 Sekunden beantwortet\", „mindestens 60 % der Pilot-Nutzenden verwenden das System mindestens 3-mal\u002FWoche\", „kein dokumentierter Datenschutz-Vorfall im Pilot\".",[162,637,638,641],{},[18,639,640],{},"Risiko- und Compliance-Check (Tag 5):"," Gemeinsam mit Datenschutz: welche Daten werden im Pilot verarbeitet, welche AVV-Verträge sind nötig, welche Maßnahmen werden im Verzeichnis von Verarbeitungstätigkeiten ergänzt?",[11,643,644],{},"Out-of-Scope für Woche 1: Vendor-Vergleich, Proof of Concept, fertige KI-Strategie. Diese Dinge entstehen aus dem Pilot, nicht davor.",[26,646,648],{"id":647},"woche-2-setup-und-datenanbindung","Woche 2 – Setup und Datenanbindung",[11,650,651],{},"Ziel: lauffähige Plattform mit ersten 3–5 Datenquellen. Inhalte:",[192,653,654,664,670,676],{},[162,655,656,659,660,93],{},[18,657,658],{},"Plattform-Setup (Tag 1–2):"," LLM-Auswahl (Open-Source-Modell wie Llama 4 \u002F Mistral Large \u002F Qwen 3 oder EU-gehostetes Mistral Le Chat Enterprise \u002F Aleph Alpha Pharia), Vektordatenbank (typisch Qdrant), Anwendungs-Layer mit Authentifizierung. Hosting-Modell: on-prem, EU-Cloud oder hybrid – Auswahl ist eine Konsequenz aus Datensensibilität und vorhandener Infrastruktur (siehe ",[89,661,663],{"href":662},"\u002Fwissen\u002Fprivate-ki-leitfaden#hosting-modelle-im-detail","Hosting-Modelle im Detail",[162,665,666,669],{},[18,667,668],{},"Ingestion-Pipeline (Tag 3–4):"," Erste 3–5 Datenquellen anbinden. PDF-OCR, DOCX-Parsing, ggf. Confluence\u002FSharePoint-Connector. Permissions aus Quellsystemen mit übernehmen – sonst zeigt die KI jedem alles.",[162,671,672,675],{},[18,673,674],{},"Rollen- und Rechte-Modell (Tag 4–5):"," Auf der Plattform: Pilotgruppe definieren, Admin-Rolle benennen, Datenklassen abbilden.",[162,677,678,681],{},[18,679,680],{},"Audit-Log und Backup (Tag 5):"," Logging muss vor Tag 1 der Pilotnutzung aktiv sein. Kein Logging = kein NIS2-Nachweis und keine Lernschleife.",[11,683,684],{},"Anti-Pattern: „Wir machen die Datenanbindung nach dem Pilot, im Pilot reicht ein Test-Datensatz.\" Folge: Pilot-Erkenntnisse sind nicht übertragbar, weil echte Datenstrukturen ganz andere Probleme bringen als Test-Daten.",[26,686,688],{"id":687},"woche-3-pilot-mit-echter-arbeit","Woche 3 – Pilot mit echter Arbeit",[11,690,691,692,695],{},"Ziel: 5–15 Pilotnutzende arbeiten ",[18,693,694],{},"mit echten Aufgaben"," auf der Plattform. Nicht „testen\", sondern arbeiten.",[192,697,698,704,710],{},[162,699,700,703],{},[18,701,702],{},"Kick-off-Session (Tag 1, 60 Min):"," Geschäftsführung kommuniziert Pilot-Auftrag, Champion zeigt System, Pilotgruppe bekommt Zugang und einen Spickzettel mit guten Beispiel-Prompts.",[162,705,706,709],{},[18,707,708],{},"Tägliche Nutzung (Tag 2–10):"," Pilotgruppe nutzt das System für reale Aufgaben. Kanal für Feedback (Slack, Teams, einfache E-Mail) bleibt offen.",[162,711,712,715],{},[18,713,714],{},"Iterations-Mid-Point (Tag 5):"," 30-Minuten-Stand-up. Was funktioniert? Was nicht? Welche Quellen fehlen? Welche Permissions sind falsch? Champion + Plattform-Partner ziehen Anpassungen direkt nach.",[11,717,718,719,722],{},"Erfahrungswert: zwischen Tag 3 und Tag 7 entsteht das ",[18,720,721],{},"erste „Aha\""," – ein Pilotnutzer, der sagt „Damit habe ich heute 90 Minuten gespart\". Diesen Moment dokumentieren – im Pilot-Bericht und in der internen Kommunikation. Er ist wertvoller als jede Statistik.",[26,724,726],{"id":725},"woche-4-übergabe-in-den-betrieb","Woche 4 – Übergabe in den Betrieb",[11,728,729],{},"Ziel: Pilot wird zum geregelten Betrieb. Inhalte:",[192,731,732,738,744,750,756],{},[162,733,734,737],{},[18,735,736],{},"Betriebs-Check (Tag 1–2):"," Backup, Monitoring, Update-Prozess, Capacity-Planung. Was passiert bei Ausfall? Wer ist Owner?",[162,739,740,743],{},[18,741,742],{},"KI-Richtlinie verabschieden (Tag 2):"," Eine DIN-A4-Seite, freigegeben durch Geschäftsführung. Was darf in welche KI? Wo nicht? Wer hilft im Zweifel? Veröffentlichung in Onboarding und im Intranet.",[162,745,746,749],{},[18,747,748],{},"Schulung für Pilot+1 (Tag 3–4):"," Die nächste Welle Mitarbeitende (typisch 30–50 Personen) bekommt eine 60-Minuten-Schulung mit Live-Demo durch einen erfahrenen Pilotnutzer (nicht durch Externe).",[162,751,752,755],{},[18,753,754],{},"Audit-Dokumentation (Tag 4):"," Verzeichnis von Verarbeitungstätigkeiten, AVV-Verträge, Datenschutz-Folgenabschätzung (wenn nötig), Audit-Log-Konzept – alles ablagefähig.",[162,757,758,761],{},[18,759,760],{},"30-Tage-Bericht (Tag 5):"," Geschäftsführung bekommt einen 1-Seiten-Bericht: Erfolgskriterien erreicht ja\u002Fnein, drei zentrale Lerninhalte, Empfehlung für Welle 2.",[11,763,764,765,768],{},"Mit Tag 30 läuft eine produktive Plattform. Sie ist nicht „fertig\" – sie ist im ",[18,766,767],{},"Betrieb",". Skalierung passiert ab Tag 31.",[26,770,772],{"id":771},"skalierung-in-monatlichen-iterationen-tag-31","Skalierung in monatlichen Iterationen (Tag 31+)",[11,774,775],{},"Ab dem Pilot-Ende übernimmt das Unternehmen Tempo und Reihenfolge. Drei Stränge laufen parallel weiter:",[192,777,778,784,790],{},[162,779,780,783],{},[18,781,782],{},"Mehr Datenquellen:"," Im Schnitt eine neue Quelle pro Monat (Confluence, DMS-Tiefe, Mail-Postfächer, Fachanwendung X). Reihenfolge ergibt sich aus Pilot-Feedback.",[162,785,786,789],{},[18,787,788],{},"Mehr Nutzende:"," Welle 2 nach 4 Wochen, Welle 3 nach 8 Wochen. Schulung jeweils durch interne Champions.",[162,791,792,795],{},[18,793,794],{},"Neue Use-Cases:"," Sobald Plattform stabil läuft, kommen Spezial-Anwendungen hinzu (E-Mail-Triage, Vertragsprüfung, Code-Review, je nach Branche).",[11,797,798],{},"Die Geschäftsführung sieht alle 4 Wochen einen 1-Seiten-Bericht: aktive Nutzende, Datenquellen, Erfolgs-KPIs, geplante nächste Schritte. Compliance bekommt die Audit-Log-Kennzahlen.",[26,800,802],{"id":801},"stakeholder-modell-für-ki-einführung","Stakeholder-Modell für KI-Einführung",[11,804,805,806,809,810,812],{},"Erfolgreiche Einführungen haben ein klar verteiltes Stakeholder-Modell. Wer ",[18,807,808],{},"alles"," an die IT delegiert, scheitert. Wer ",[18,811,808],{}," an Compliance delegiert, scheitert ebenfalls.",[814,815,816,832],"table",{},[817,818,819],"thead",{},[820,821,822,826,829],"tr",{},[823,824,825],"th",{},"Rolle",[823,827,828],{},"Verantwortung",[823,830,831],{},"Zeit-Investment",[833,834,835,847,858,869,880,891],"tbody",{},[820,836,837,841,844],{},[838,839,840],"td",{},"Geschäftsführung (Sponsor)",[838,842,843],{},"Strategische Freigabe, Hindernisse räumen, Kommunikation an Belegschaft",[838,845,846],{},"4–6 h pro Monat",[820,848,849,852,855],{},[838,850,851],{},"Technischer Champion (IT-Leitung)",[838,853,854],{},"Plattform-Architektur, Betriebs-Übergabe, technische Eskalation",[838,856,857],{},"1 Tag\u002FWoche im Pilot, 1 Tag\u002FMonat danach",[820,859,860,863,866],{},[838,861,862],{},"Datenschutzbeauftragte\u002Fr",[838,864,865],{},"DSFA, AVV, Verzeichnis-Eintrag, Mitarbeiter-Richtlinie",[838,867,868],{},"4–8 h für Pilot, dann ad hoc",[820,870,871,874,877],{},[838,872,873],{},"Pilotgruppe (5–15 Personen)",[838,875,876],{},"Echte Nutzung, Feedback, interne Multiplikatoren",[838,878,879],{},"2–3 h\u002FWoche zusätzlich",[820,881,882,885,888],{},[838,883,884],{},"Externer Partner",[838,886,887],{},"Architektur, Plattform-Aufbau, Methodik, Knowhow-Transfer",[838,889,890],{},"Schwerpunkt Pilot, dann monatlich",[820,892,893,896,899],{},[838,894,895],{},"Betriebsrat (wenn vorhanden)",[838,897,898],{},"Mitarbeiter-Richtlinie freigeben, Mitbestimmung",[838,900,901],{},"1 Sitzung im Vorfeld, danach ad hoc",[26,903,905],{"id":904},"sechs-anti-patterns-die-ki-einführungen-zerstören","Sechs Anti-Patterns, die KI-Einführungen zerstören",[11,907,908],{},"Aus über zwei Dutzend Projekten sehen wir wiederkehrend dieselben Fehler. Wer diese sechs vermeidet, hat einen Riesenvorsprung:",[159,910,911,917,923,929,935,941],{},[162,912,913,916],{},[18,914,915],{},"„Wir machen erst eine KI-Strategie, dann den Pilot.\""," Strategiepapiere ohne Praxis bleiben Annahmen. Reihenfolge umkehren: Pilot zuerst, Strategie reift mit.",[162,918,919,922],{},[18,920,921],{},"Use-Case-Inflation."," „Lass uns gleich 12 Anwendungsfälle parallel testen.\" Folge: nichts wird produktiv. Disziplin: 1–2 Use-Cases im Pilot.",[162,924,925,928],{},[18,926,927],{},"Beratung ohne Implementierung."," „Wir lassen erst einen Berater einen Bericht schreiben.\" 6 Monate später: Bericht da, System nicht. Wenn schon Beratung, dann mit Implementierungs-Auftrag.",[162,930,931,934],{},[18,932,933],{},"IT-only oder Compliance-only-Projekte."," Beide gehören zusammen. IT ohne Compliance produziert Risiken; Compliance ohne IT produziert Verbote, die nicht funktionieren.",[162,936,937,940],{},[18,938,939],{},"Pilot mit Skeptikern."," Skeptiker werden im Pilot bestätigt, nicht überzeugt. Pilot mit Frühanwendern, Skeptiker in Welle 2 mit echten Erfolgs-Stories.",[162,942,943,946],{},[18,944,945],{},"Lautlose Einführung."," „Wir wollen Erwartungen nicht zu hoch hängen.\" Ohne Sichtbarkeit gibt es keine Adoption-Welle. Lieber bewusst Erfolge feiern, intern und extern.",[26,948,950],{"id":949},"drei-kpis-mit-denen-sie-ehrlich-messen","Drei KPIs, mit denen Sie ehrlich messen",[11,952,953],{},"Statt 25 KPIs eine schlanke Trias:",[159,955,956,962,968],{},[162,957,958,961],{},[18,959,960],{},"Aktive Nutzende pro Woche."," Wie viele Personen nutzen das System mindestens 3-mal\u002FWoche? Frühindikator für Adoption.",[162,963,964,967],{},[18,965,966],{},"Quellen-Anteil."," Wie viele KI-Antworten basieren nachweisbar auf eigenen Quellen (vs. allgemeinem Modellwissen)? Kernmetrik für RAG-Qualität.",[162,969,970,973],{},[18,971,972],{},"Self-reported Time Saved."," Stichprobe nach Tag 30, 60, 90: „Wieviel Zeit sparst du pro Woche durch das System?\" Ehrliche Selbsteinschätzung schlägt jede Modellschätzung.",[11,975,976],{},"Diese drei reichen, um nach 12 Wochen eine fundierte Aussage zu treffen, ob der Pilot eine Welle 2 verdient.",[255,978],{"magnet":257},[26,980,261],{"id":260},[192,982,983,989,995,1001],{},[162,984,985,988],{},[89,986,987],{"href":91},"\"Private KI für den Mittelstand: Der Leitfaden 2026\""," – die Sicherheits- und Architektur-Seite des Themas.",[162,990,991,994],{},[89,992,993],{"href":275},"\"KI-Workshop für Geschäftsführer: Agenda + Template\""," – die zwei bis vier Stunden, die typischerweise vor dem Pilot stattfinden.",[162,996,997,1000],{},[89,998,999],{"href":318},"\"KI-Richtlinie für Mitarbeiter: Template + Erklärung\""," – die DIN-A4-Seite, die in Woche 4 fertig sein muss.",[162,1002,1003,1007],{},[89,1004,1006],{"href":1005},"\u002Fwissen\u002Frag-einfach-erklaert","\"RAG einfach erklärt\""," – die Technik hinter dem wissensbasierten Assistenten.",[11,1009,1010,1011],{},"Wer das 30-Tage-Modell für sein eigenes Unternehmen durchsprechen möchte: ",[18,1012,290],{},{"title":48,"searchDepth":292,"depth":292,"links":1014},[1015,1016,1017,1018,1019,1020,1021,1022,1023,1024,1025],{"id":533,"depth":292,"text":534},{"id":567,"depth":292,"text":568},{"id":603,"depth":292,"text":604},{"id":647,"depth":292,"text":648},{"id":687,"depth":292,"text":688},{"id":725,"depth":292,"text":726},{"id":771,"depth":292,"text":772},{"id":801,"depth":292,"text":802},{"id":904,"depth":292,"text":905},{"id":949,"depth":292,"text":950},{"id":260,"depth":292,"text":261},"2026-05-09","Strukturierter Fahrplan für Geschäftsführung und IT-Leitung, um KI im eigenen Unternehmen produktiv und sicher einzuführen – ohne 12-Monats-Pilotprojekt und ohne Beratungs-Hängematte.",[1029,1032,1035,1038,1041,1044,1047,1050],{"label":1030,"content":1031},"Wie lange dauert eine ernsthafte KI-Einführung in einem Mittelstandsunternehmen?","Die produktive Erstinbetriebnahme einer Plattform liegt bei 30 Tagen. Die organisatorische Verankerung – Richtlinien, Schulung, Prozessintegration, Skalierung – läuft anschließend in monatlichen Iterationen über 6–12 Monate. Wer auf das fertige Strategiepapier wartet, bevor irgendwas live geht, hat in einem Jahr immer noch kein laufendes System.",{"label":1033,"content":1034},"Müssen wir vorher KI-Strategie, KI-Governance und Use-Case-Roadmap fertig haben?","Nein. Eine vorläufige KI-Richtlinie auf einer DIN-A4-Seite, ein priorisierter Use-Case und ein klar abgegrenzter 30-Tage-Pilot sind genug zum Starten. Strategie, Governance und Roadmap reifen mit dem Pilot. Wer alles vorher klären will, blockiert Lernen.",{"label":1036,"content":1037},"Welche Use-Cases starten am häufigsten?","Internes ChatGPT-Äquivalent für tägliche Schreib- und Recherche-Aufgaben (zieht Schatten-KI auf eine offizielle Plattform) und ein wissensbasierter Assistent mit Quellenangabe aus eigenen Dokumenten. Diese zwei decken anfangs 70–80 % des Wertes ab.",{"label":1039,"content":1040},"Wer im Unternehmen muss bei einer KI-Einführung dabei sein?","Sponsor in der Geschäftsführung, technischer Champion (IT-Leitung oder beauftragte\u002Fr Entwickler\u002Fin), 5–15 Pilotnutzende aus der fachlichen Praxis, Datenschutzbeauftragte\u002Fr für Reviews, Betriebsrat (sofern vorhanden) für die Mitarbeiter-Richtlinie. Externer Partner für Architektur, Plattform-Aufbau und Methodik.",{"label":1042,"content":1043},"Brauchen wir vor der KI-Einführung erst einen KI-Workshop?","Ein 2–4-Stunden-Workshop mit Geschäftsführung und Schlüsselpersonen ist sinnvoll, um Use-Cases zu priorisieren, Risiken zu erkennen und realistische Erfolgskriterien festzulegen. Mehrere Tage Workshop-Marathon ohne anschließenden Pilot sind dagegen verlorene Zeit.",{"label":1045,"content":1046},"Wie messen wir, ob die KI-Einführung erfolgreich ist?","Drei Zahlen reichen am Anfang: aktive Nutzende pro Woche, Anteil der Antworten mit verifizierter Quelle (bei wissensbasiertem Assistent), und Zeit-Ersparnis pro Use-Case (Stichprobe nach 30, 60, 90 Tagen). Komplexere Metriken kommen, sobald die Plattform 60+ Nutzende hat.",{"label":1048,"content":1049},"Was, wenn Mitarbeitende sich gegen KI sperren?","Skepsis ist berechtigt und ein wertvolles Frühwarnsignal. Wir empfehlen: keine Pflichtnutzung, sondern eine Pilotgruppe von Frühanwendern, deren Erfahrung in monatlichen Lunch-and-Learn-Formaten ins Unternehmen getragen wird. Adoption über Sog, nicht über Druck.",{"label":1051,"content":1052},"Wie viel kostet eine KI-Einführung im Mittelstand wirklich?","Hängt vom Setup ab. Faustregel: ein produktiver Pilot inkl. erster Datenanbindung liegt deutlich unter dem, was eine Datenpanne kostet. Laufende Betriebskosten skalieren mit Nutzendenzahl und Datenvolumen. Im Erstgespräch lässt sich der Rahmen für Ihren Fall in 30 Minuten konkretisieren.","pillar",{},"15",{"title":504,"description":1027},"wissen\u002Fki-einfuehrung-mittelstand",[1059,1060,330,1061,1062,1063],"ki-einfuehrung","change-management","workshop","use-case","pilot","T6E3VXEeSg7Hql6Jk8UZ0fkxvjJXVAx6C6FDQ_hGzmM",{"id":1066,"title":1067,"author":6,"body":1068,"cover":310,"coverAlt":310,"dateModified":311,"datePublished":311,"description":1351,"draft":313,"extension":314,"faqItems":310,"format":315,"meta":1352,"navigation":317,"path":275,"pillar":319,"readMinutes":1353,"relatedServiceSlug":321,"relatedVariantSlug":310,"seo":1354,"speakable":317,"stem":1355,"tags":1356,"__hash__":1360},"wissen\u002Fwissen\u002Fki-workshop-geschaeftsfuehrer.md","KI-Workshop für Geschäftsführer: Agenda und Vorlage zum Mitnehmen",{"type":8,"value":1069,"toc":1337},[1070,1077,1084,1087,1091,1094,1111,1118,1122,1125,1145,1148,1152,1156,1159,1179,1183,1186,1206,1210,1213,1227,1231,1234,1254,1258,1261,1267,1272,1275,1279,1282,1302,1306,1309,1311,1313,1332],[11,1071,1072,1073,1076],{},"Es gibt zwei Sorten KI-Workshops 2026: solche, nach denen die Geschäftsführung „inspiriert\" rausgeht und nichts passiert – und solche, die mit einem konkreten ",[18,1074,1075],{},"Pilot-Auftrag in der Kalenderwoche darauf"," enden.",[11,1078,1079,1080,1083],{},"Dieser Artikel beschreibt das zweite Format: einen ",[18,1081,1082],{},"3-Stunden-Workshop für Geschäftsführer und Geschäftsführerinnen"," mittelständischer Unternehmen, der bewusst auf Inspirations-Folien verzichtet und stattdessen drei harte Ergebnisse liefert: priorisierte Use-Cases, eine Risiko-Map, einen Pilot-Beschluss.",[11,1085,1086],{},"Sie können den Workshop intern selbst moderieren (Agenda und Templates folgen unten) oder ihn von einem externen Moderator führen lassen. Beides funktioniert – Hauptsache, das Ergebnis steht am Ende auf Papier.",[26,1088,1090],{"id":1089},"wer-sollte-teilnehmen","Wer sollte teilnehmen?",[11,1092,1093],{},"Maximal 8 Personen. Mehr verwässert die Diskussion. Empfohlene Besetzung:",[192,1095,1096,1099,1102,1105,1108],{},[162,1097,1098],{},"1–3 Personen aus der Geschäftsführung (Sponsor + ggf. weitere Bereichsverantwortliche)",[162,1100,1101],{},"IT-Leitung oder beauftragter technischer Champion",[162,1103,1104],{},"Datenschutzbeauftragte\u002Fr oder Compliance-Funktion",[162,1106,1107],{},"1–2 fachliche Schlüsselpersonen aus dem Tagesgeschäft (Operations, Produktion, Mandanten-Betreuung – je nach Branche)",[162,1109,1110],{},"Optional: externer Moderator mit KI-Praxis",[11,1112,1113,1114,1117],{},"Wichtig: ",[18,1115,1116],{},"keine"," reine Strategie-\u002FBeratungsrunde. Mindestens 30 % der Teilnehmenden müssen aus der täglichen Praxis kommen. Sonst priorisieren Sie Use-Cases, die nichts mit der Realität der Mitarbeitenden zu tun haben.",[26,1119,1121],{"id":1120},"vorbereitung-1-woche-vor-dem-workshop","Vorbereitung (1 Woche vor dem Workshop)",[11,1123,1124],{},"Drei Vorbereitungs-Punkte, die den Workshop von „okay\" auf „wirksam\" heben:",[159,1126,1127,1133,1139],{},[162,1128,1129,1132],{},[18,1130,1131],{},"Schatten-KI-Bestandsaufnahme."," Eine anonyme 5-Fragen-Kurzumfrage an die Belegschaft („Welche KI-Tools nutzt du im Arbeitsalltag, auch wenn nicht offiziell erlaubt?\"). Liefert Ihnen die Realität, statt Annahmen.",[162,1134,1135,1138],{},[18,1136,1137],{},"Top-10-Frust-Liste."," Jede teilnehmende Person bringt eine Liste der 5 nervigsten wiederkehrenden Aufgaben aus ihrem Bereich mit. Roh, ohne Vor-Filter.",[162,1140,1141,1144],{},[18,1142,1143],{},"Datenquellen-Übersicht."," Eine schlichte Liste der wichtigsten Wissens-Quellen (Dateifreigabe, DMS, Confluence, E-Mail, Fachanwendungen). Nur eine Liste, keine Inventur.",[11,1146,1147],{},"Mit diesen drei Inputs vor sich entsteht im Workshop substantielle Diskussion statt allgemeiner Eindrücke.",[26,1149,1151],{"id":1150},"die-3-stunden-agenda-im-detail","Die 3-Stunden-Agenda im Detail",[63,1153,1155],{"id":1154},"block-1-status-quo-45-min","Block 1 – Status quo (45 Min)",[11,1157,1158],{},"Ziel: ehrliche Aufstellung, wo das Unternehmen 2026 steht.",[192,1160,1161,1167,1173],{},[162,1162,1163,1166],{},[18,1164,1165],{},"(15 Min) Schatten-KI-Realität:"," Ergebnisse der Kurzumfrage, plus offene Diskussion. Welche Tools werden tatsächlich genutzt? Welche Daten landen darin? Wer hat das genehmigt (Spoiler: oft niemand)?",[162,1168,1169,1172],{},[18,1170,1171],{},"(15 Min) Frust-Liste-Sammlung:"," Jede Person nennt ihre 5 wiederkehrenden Aufgaben. Moderator clustert auf Whiteboard \u002F Miro: Schreiben, Recherche, Kommunikation, Berechnung, Prüfung, Datenextraktion, Reporting.",[162,1174,1175,1178],{},[18,1176,1177],{},"(15 Min) Risiko-Wahrnehmung:"," Welche Risiken sehen wir bei aktueller Praxis? DSGVO-Verstoß durch Schatten-KI? Mandantengeheimnis-Bruch? NIS2-Audit-Risiko? Geschäftsführerhaftung?",[63,1180,1182],{"id":1181},"block-2-use-case-priorisierung-60-min","Block 2 – Use-Case-Priorisierung (60 Min)",[11,1184,1185],{},"Ziel: 1–2 priorisierte Use-Cases, die der Pilot abdeckt.",[192,1187,1188,1194,1200],{},[162,1189,1190,1193],{},[18,1191,1192],{},"(20 Min) Use-Case-Brainstorming:"," Aus der Frust-Liste werden konkrete KI-Use-Cases destilliert. Jede Idee bekommt einen klaren Aufgaben-Satz: „KI-System X soll Aufgabe Y für Mitarbeitergruppe Z erledigen.\" Vage Ideen („KI für Marketing\") werden konkretisiert oder verworfen.",[162,1195,1196,1199],{},[18,1197,1198],{},"(20 Min) Bewertung mit zwei Achsen:"," Jeder Use-Case wird auf Whiteboard verortet. Achse 1: Wert (gespart Zeit × Anzahl betroffener Mitarbeitender). Achse 2: Aufwand (Daten verfügbar?, Komplexität der Logik?, Risiko?).",[162,1201,1202,1205],{},[18,1203,1204],{},"(20 Min) Top-2-Auswahl:"," Die zwei Use-Cases mit dem besten Verhältnis Wert\u002FAufwand werden ausgewählt. Klassische Erstkandidaten: Internes ChatGPT-Äquivalent (hoher Wert, niedriger Aufwand, zieht Schatten-KI auf offizielle Plattform) und wissensbasierter Assistent für eine konkrete Mitarbeitergruppe.",[63,1207,1209],{"id":1208},"block-3-risiko-und-compliance-30-min","Block 3 – Risiko und Compliance (30 Min)",[11,1211,1212],{},"Ziel: Risiko-Map, die die Geschäftsführung im Audit verteidigen kann.",[192,1214,1215,1221],{},[162,1216,1217,1220],{},[18,1218,1219],{},"(15 Min) Risiko-Mapping"," der Top-2-Use-Cases: welche Datenkategorien werden verarbeitet, welche Empfänger sind beteiligt, welche Auftragsverarbeitungsverträge fehlen, welche Datenschutz-Folgenabschätzung ist nötig?",[162,1222,1223,1226],{},[18,1224,1225],{},"(15 Min) Eindämmungs-Maßnahmen:"," Welches Hosting-Modell passt (on-prem, EU-Cloud, hybrid)? Welche technischen Controls sind nötig? Welche organisatorischen Schritte (Richtlinie, Schulung)?",[63,1228,1230],{"id":1229},"block-4-beschluss-45-min","Block 4 – Beschluss (45 Min)",[11,1232,1233],{},"Ziel: ein konkreter Pilot-Auftrag, mit Sponsor, Champion, Budget und Termin.",[192,1235,1236,1242,1248],{},[162,1237,1238,1241],{},[18,1239,1240],{},"(15 Min) Pilot-Scope verbal formulieren:"," „Wir starten in den nächsten 30 Tagen einen Pilot mit Use-Case A für Pilotgruppe B, Hosting-Variante C, mit den Erfolgskriterien D, E, F.\"",[162,1243,1244,1247],{},[18,1245,1246],{},"(15 Min) Rollen-Klärung:"," Wer ist Sponsor (Geschäftsführung)? Wer ist Champion (IT-Leitung oder Person X)? Wer im Datenschutz? Wer in der Pilotgruppe? Externer Partner ja\u002Fnein – wer?",[162,1249,1250,1253],{},[18,1251,1252],{},"(15 Min) Termine festlegen:"," Pilot-Start, Mid-Point-Review, 30-Tage-Bericht, nächstes Geschäftsführungs-Update. Alle Termine kommen direkt in den Kalender, bevor der Workshop endet.",[26,1255,1257],{"id":1256},"die-din-a4-vorlage-zum-mitnehmen","Die DIN-A4-Vorlage zum Mitnehmen",[11,1259,1260],{},"Im Anschluss an den Workshop sollte das Ergebnis auf einer einzigen Seite stehen. Verwenden Sie folgende Struktur als Kopie für Ihren Beschluss:",[39,1262,1265],{"className":1263,"code":1264,"language":44},[42],"KI-Pilot-Beschluss [Datum]\n\n1. Use-Case 1\n   System: [Beschreibung]\n   Zielgruppe: [Mitarbeitergruppe]\n   Erfolgskriterien:\n     - [Messgröße 1]\n     - [Messgröße 2]\n     - [Messgröße 3]\n\n2. Use-Case 2 (falls)\n   [analog]\n\n3. Hosting-Variante: [on-prem \u002F EU-Cloud \u002F hybrid]\n\n4. Pilotgruppe: [Anzahl] Personen aus [Bereichen]\n\n5. Rollen\n   Sponsor (Geschäftsführung): [Name]\n   Champion (IT\u002FTech): [Name]\n   Datenschutz: [Name]\n   Pilotgruppe-Lead: [Name]\n   Externer Partner: [Name oder „intern\"]\n\n6. Termine\n   Pilot-Start: [Datum]\n   Mid-Point-Review: [Datum + 14 Tage]\n   30-Tage-Bericht an Geschäftsführung: [Datum + 30 Tage]\n   Folge-Workshop \u002F Welle-2-Entscheidung: [Datum + 45 Tage]\n\n7. Risiken und Eindämmung (Stichworte)\n   - [Risiko 1] → [Maßnahme]\n   - [Risiko 2] → [Maßnahme]\n\n8. Pilot-Budget-Rahmen: [Betrag bis X]\n\nGeschäftsführung freigegeben: [Unterschrift]\n",[46,1266,1264],{"__ignoreMap":48},[50,1268],{"body":1269,"headline":1270,"location":1271},"Wir schicken die ausgefüllte Vorlage als Beispiel und geben Ihnen ein 20-Minuten-Briefing – ohne Verkaufsgespräch.","Workshop intern moderieren?","wissen_workshop_template_inline",[11,1273,1274],{},"Dieses 1-Seiten-Dokument ist nicht „bürokratisch\" – es ist die Brücke zwischen Workshop und Pilot. Ohne es liegt der Workshop-Inhalt nach 14 Tagen in Vergessenheit.",[26,1276,1278],{"id":1277},"was-im-workshop-schiefgehen-kann","Was im Workshop schiefgehen kann",[11,1280,1281],{},"Drei Muster, die Sie aktiv unterbinden sollten:",[192,1283,1284,1290,1296],{},[162,1285,1286,1289],{},[18,1287,1288],{},"„Lass uns lieber noch 3 Tage daraus machen.\""," Drei Stunden mit klarem Beschluss schlägt drei Tage ohne Beschluss. Wenn die Diskussion ausufert, vertagen statt verlängern.",[162,1291,1292,1295],{},[18,1293,1294],{},"Vendor- oder Tool-Diskussion in Block 2."," „Sollen wir ChatGPT, Claude oder Mistral nehmen?\" – das gehört nicht in den Workshop, sondern in die Pilot-Vorbereitung mit dem Champion.",[162,1297,1298,1301],{},[18,1299,1300],{},"Reine Inspirations-Folien des Moderators."," Wenn ein externer Berater 30 Min „KI-Trends 2026\" erzählt, wird der Workshop für die Konkretisierung zu kurz. Solche Folien gehören in eine separate Vorbereitungs-Session, nicht in dieses Format.",[26,1303,1305],{"id":1304},"wenn-sie-keinen-externen-moderator-wollen","Wenn Sie keinen externen Moderator wollen",[11,1307,1308],{},"Das Format funktioniert auch intern, sofern jemand die Disziplin durchhält, an der Agenda zu bleiben. Praktischer Tipp: Setzen Sie pro Block einen Timer auf das Whiteboard. Wenn er klingelt, wird zusammengefasst und weitergegangen.",[255,1310],{"magnet":257},[26,1312,261],{"id":260},[192,1314,1315,1320,1325],{},[162,1316,1317,1319],{},[89,1318,269],{"href":268}," – das, was nach dem Workshop passiert.",[162,1321,1322,1324],{},[89,1323,999],{"href":318}," – das, was in Woche 4 verabschiedet wird.",[162,1326,1327,1331],{},[89,1328,1330],{"href":1329},"\u002Fwissen\u002Fnis2-ki-geschaeftsfuehrerhaftung","\"NIS2 + KI: Geschäftsführerhaftung 2026\""," – die Haftungs-Seite, die im Risiko-Mapping zentral ist.",[11,1333,1334,1335],{},"Wer den Workshop für sein eigenes Unternehmen vorbereiten möchte oder eine Moderation sucht: ",[18,1336,290],{},{"title":48,"searchDepth":292,"depth":292,"links":1338},[1339,1340,1341,1347,1348,1349,1350],{"id":1089,"depth":292,"text":1090},{"id":1120,"depth":292,"text":1121},{"id":1150,"depth":292,"text":1151,"children":1342},[1343,1344,1345,1346],{"id":1154,"depth":299,"text":1155},{"id":1181,"depth":299,"text":1182},{"id":1208,"depth":299,"text":1209},{"id":1229,"depth":299,"text":1230},{"id":1256,"depth":292,"text":1257},{"id":1277,"depth":292,"text":1278},{"id":1304,"depth":292,"text":1305},{"id":260,"depth":292,"text":261},"Der 3-Stunden-Workshop, mit dem Geschäftsführung Klarheit über KI-Use-Cases, Risiken und nächste Schritte gewinnt. Inkl. ausführlicher Agenda zum Selbst-Anwenden.",{},"9",{"title":1067,"description":1351},"wissen\u002Fki-workshop-geschaeftsfuehrer",[1357,1358,1059,330,1359],"ki-workshop","geschaeftsfuehrer","use-case-discovery","RIs12BhXxikujpBbZzH2UrH5cwBgkKB05esz9vooe2A",1778412787763]