{"id":76785,"date":"2026-02-05T05:00:50","date_gmt":"2026-02-05T04:00:50","guid":{"rendered":"https:\/\/pcspezialist.de\/blog\/?p=76785"},"modified":"2026-01-21T07:30:22","modified_gmt":"2026-01-21T06:30:22","slug":"ki-einsatz","status":"publish","type":"post","link":"https:\/\/pcspezialist.de\/blog\/2026\/02\/05\/ki-einsatz\/","title":{"rendered":"KI-Einsatz f\u00fchrt zur KI-Panne ## Fehlerhafte KI-Nutzung in EU-Beh\u00f6rde ENISA kostet Vertrauen"},"content":{"rendered":"<p><strong>Der KI-Einsatz in Unternehmen erfordert, wie die KI-Panne der EU-Beh\u00f6rde ENISA zeigt, klare Regeln und verl\u00e4ssliche Kontrolle.<\/strong><\/p>\n<p>Die Panne rund um einen fehlerhaften Bericht der EU-Cybersicherheitsagentur ENISA zeigt, wie unkontrollierter KI-Einsatz selbst berechtigte Warnungen entwertet. Welche Lehren Unternehmen daraus ziehen sollten, lesen Sie hier.<\/p>\n<p><!--more--><\/p>\n<div style=\"background: #f2f2f2; padding: 15px 15px 5px; margin: 30px 0;\">\n<p><strong>Unser Beitrag \u00fcber KI-Einsatz der ENISA im \u00dcberblick:\u00a0<\/strong><\/p>\n<ol style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Fehlerhafter KI-Einsatz bei ENISA<\/a>\n<ul style=\"line-height: 1.7;\">\n<li><a href=\"#zwei\">ENISA und ihre Rolle in der EU-Cybersicherheit<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#drei\">KI-Einsatz: erfundene Quellenangaben<\/a><\/li>\n<li><a href=\"#vier\">KI im Einsatz \u2013 ohne ausreichende Kontrolle<\/a><\/li>\n<li><a href=\"#fuenf\">Kein KI-Skandal, sondern Kontrollversagen<\/a><\/li>\n<li><a href=\"#sechs\">Glaubw\u00fcrdigkeit auf dem Spiel<\/a><\/li>\n<li><a href=\"#sieben\">Tipps f\u00fcr KMU nach KI-Panne<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Fehlerhafter KI-Einsatz bei ENISA<\/h2>\n<p>Die <strong>Agentur der Europ\u00e4ischen Union f\u00fcr Cybersicherheit<\/strong>, kurz <strong>ENISA<\/strong>, hat im Herbst einen umfassenden <strong>Gefahren-Lagebericht<\/strong> ver\u00f6ffentlicht. Darin warnt die Beh\u00f6rde eindringlich vor den <strong>Risiken K\u00fcnstlicher Intelligenz<\/strong>. <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/07\/25\/kuenstliche-intelligenz\/\">KI<\/a> erleichtere Betrug, unterst\u00fctze Phishing-Angriffe und helfe Cyberkriminellen, Zugangsdaten abzugreifen. Inhaltlich sind viele dieser Aussagen gut belegt und fachlich nachvollziehbar.<\/p>\n<p>Problematisch wurde der Bericht jedoch aus einem anderen Grund. IT-Sicherheitsforscher stellten fest, dass zahlreiche der <strong>angegebenen Quellen nicht existieren<\/strong>. Mehrere Dutzend Links f\u00fchrten ins Leere oder verwiesen auf Seiten, die nie ver\u00f6ffentlicht wurden. Die Analyse legt nahe, dass beim Erstellen oder \u00dcberarbeiten des Dokuments KI-Tools eingesetzt wurden, ohne die Ergebnisse konsequent zu pr\u00fcfen. Auch verschiedene <a href=\"https:\/\/pcspezialist.de\/blog\/2025\/12\/22\/ki-fails-2025\/\">KI-Fails aus dem Jahr 2025<\/a> sorgen nach wie vor f\u00fcr Emp\u00f6rung.<\/p>\n<p>Der KI-Einsatz durch die ENISA mit den bekannten Folgen sorgt vor allem deshalb f\u00fcr Kritik, weil ausgerechnet eine EU-Beh\u00f6rde betroffen ist, die Vertrauen in digitale Sicherheit schaffen soll. Die eigentliche Diskussion \u00fcber die <strong>Gefahren von KI<\/strong> geriet dadurch in den Hintergrund. Stattdessen r\u00fcckte die <strong>Frage nach Qualit\u00e4tssicherung, Verantwortung und Kontrollmechanismen<\/strong> in den Fokus.<\/p>\n<div id=\"attachment_76808\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-76808\" class=\"size-full wp-image-76808\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2026\/02\/KI-Einsatz_ChatGPT.jpg\" alt=\"Symbolische Darstellung eines fehlerhaften KI-Einsatzes im Umfeld europ\u00e4ischer Cybersicherheit. Bild: ChatGPT (Bild erstellt mit KI)\" width=\"650\" height=\"433\" \/><p id=\"caption-attachment-76808\" class=\"wp-caption-text\">Fehlende Kontrolle beim KI-Einsatz kann auch in sicherheitskritischen Organisationen zu Vertrauensproblemen f\u00fchren. Bild: ChatGPT (Bild erstellt mit KI)<\/p><\/div>\n<h3 id=\"zwei\">ENISA und ihre Rolle in der EU-Cybersicherheit<\/h3>\n<p>Die <strong>ENISA<\/strong> nimmt innerhalb der <strong>Europ\u00e4ischen Union<\/strong> eine zentrale Rolle ein. Die Beh\u00f6rde <strong>unterst\u00fctzt EU-Mitgliedstaaten<\/strong> und Institutionen bei <strong>Fragen der Cybersicherhei<\/strong>t und entwickelt Leitlinien, Empfehlungen und Zertifizierungsrahmen. <strong>Ziel<\/strong> ist es, <strong>Vertrauen in digitale Produkte, Dienste und Prozesse<\/strong> zu st\u00e4rken.<\/p>\n<p>F\u00fcr Unternehmen haben die Ver\u00f6ffentlichungen der ENISA eine besondere Bedeutung. Lageberichte und Einsch\u00e4tzungen dienen h\u00e4ufig als Orientierung f\u00fcr Sicherheitsstrategien, Investitionsentscheidungen und interne Risikobewertungen. Entsprechend hoch sind die Erwartungen an Nachvollziehbarkeit, Sorgfalt und fachliche Pr\u00e4zision.<\/p>\n<p>Genau an diesem Punkt wird der aktuelle Vorfall kritisch. Wenn eine Institution mit dieser Verantwortung durch den KI-Einsatz fehlerhafte Quellen ver\u00f6ffentlicht, wirkt sich das direkt auf ihre Glaubw\u00fcrdigkeit aus, denn der Ma\u00dfstab f\u00fcr Qualit\u00e4t liegt bei Beh\u00f6rden dieser Ebene h\u00f6her als bei vielen anderen Akteuren. Fehler bleiben nicht folgenlos, sondern beeinflussen das Vertrauen in k\u00fcnftige Warnungen und Empfehlungen.<\/p>\n<h2 id=\"drei\">KI-Einsatz: erfundene Quellenangaben<\/h2>\n<p>Im Zentrum der Kritik stehen die <strong>Quellenangaben des ENISA-Berichts<\/strong>. Sicherheitsforscher \u00fcberpr\u00fcften mehrere hundert Links, die Aussagen im Text belegen sollten. Dabei zeigte sich, dass zahlreiche Verweise ins Leere f\u00fchrten. In mehreren F\u00e4llen existierten die verlinkten Seiten nachweislich nie.<\/p>\n<p>Besonders brisant ist, dass es sich nicht um klassische \u201etote Links\u201c handelt. Solche Verweise entstehen h\u00e4ufig durch sp\u00e4tere \u00c4nderungen an Webseiten. Die betroffenen Links lie\u00dfen sich jedoch auch in Archivdiensten nicht finden. Das deutet darauf hin, dass die Quellen beim Erstellen des Berichts <a href=\"https:\/\/pcspezialist.de\/blog\/2023\/03\/15\/ki-halluzinationen\/\">halluziniert<\/a> wurden.<\/p>\n<p>Hinzu kamen <strong>inhaltliche Ungereimtheiten<\/strong>. Teilweise passten Bezeichnungen von Hackergruppen nicht zu den angeblich zitierten Quellen. Solche Details fallen fachkundigen Pr\u00fcfern auf, werden von automatisierten Textsystemen jedoch nicht zuverl\u00e4ssig erkannt. Genau hier zeigt sich das Kernproblem: <strong>Fehlende Kontrolle<\/strong> machte es m\u00f6glich, dass unzutreffende Quellen unbemerkt ver\u00f6ffentlicht wurden.<\/p>\n<div id=\"attachment_76806\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-76806\" class=\"size-full wp-image-76806\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2026\/02\/KI-EInsatz.jpg\" alt=\"KI-Einsatz | Kontrolle n\u00f6tig | Fehlerquelle Link-Angabe. Bild: Screenshots von ENISA, heise und Spiegel\/Montage PC-SPEZIALIST\" width=\"650\" height=\"484\" \/><p id=\"caption-attachment-76806\" class=\"wp-caption-text\">Quellenangaben der KI muss man in jedem Fall kontrollieren \u2013 wir haben uns drei Quellen nennen lassen und bekamen dreimal Fehlermeldungen. Bild: Screenshots von ENISA, heise und Spiegel\/Montage PC-SPEZIALIST<\/p><\/div>\n<h2 id=\"vier\">KI im Einsatz \u2013 ohne ausreichende Kontrolle<\/h2>\n<p>Die <strong>ENISA<\/strong> hat den <strong>Einsatz von K\u00fcnstlicher Intelligenz<\/strong> inzwischen <strong>einger\u00e4umt<\/strong>. Nach Angaben der Beh\u00f6rde wurde KI f\u00fcr kleinere redaktionelle \u00dcberarbeitungen genutzt. Dabei seien g\u00fcltige Links ver\u00e4ndert worden. Die inhaltlichen Aussagen des Berichts seien dennoch korrekt. Diese Erkl\u00e4rung greift jedoch zu kurz.<\/p>\n<p>Der Fall zeigt, dass selbst ein begrenzter <strong>KI-Einsatz Risiken birgt<\/strong>, wenn klare Kontrollmechanismen fehlen. Gerade bei Fachpublikationen mit Quellenangaben darf keine Automatisierung ohne anschlie\u00dfende Pr\u00fcfung erfolgen. Quellen erf\u00fcllen eine zentrale Funktion: Sie erm\u00f6glichen Nachvollziehbarkeit, \u00dcberpr\u00fcfung und fachliche Einordnung.<\/p>\n<p>Ohne eine verpflichtende menschliche Kontrolle k\u00f6nnen sich Fehler unbemerkt vervielf\u00e4ltigen. KI-Systeme erzeugen Texte plausibel, aber nicht zwingend korrekt. Werden diese Inhalte ungepr\u00fcft \u00fcbernommen, entsteht ein tr\u00fcgerischer Eindruck von Qualit\u00e4t. Genau das ist hier geschehen \u2013 mit sp\u00fcrbaren Folgen f\u00fcr die Glaubw\u00fcrdigkeit der Ver\u00f6ffentlichung.<\/p>\n<h2 id=\"fuenf\">Kein KI-Skandal, sondern Kontrollversagen<\/h2>\n<p>Der Vorfall bei der ENISA l\u00e4sst sich nicht allein auf die Technologie, also den <strong>KI-Einsatz<\/strong>, reduzieren. <strong>K\u00fcnstliche Intelligenz<\/strong> ist kein autonom handelnder Akteur, sondern ein <strong>Werkzeug<\/strong>. Entscheidend ist, wie dieses Werkzeug eingesetzt, \u00fcberwacht und in bestehende Prozesse eingebunden wird. Genau hier lag das Vers\u00e4umnis.<\/p>\n<p>Grundlegende <strong>journalistische und wissenschaftliche Standards<\/strong> wurden <strong>nicht eingehalten<\/strong>. Dazu z\u00e4hlt vor allem die einfache \u00dcberpr\u00fcfung von Quellen. Ein einzelner Klick h\u00e4tte gen\u00fcgt, um festzustellen, dass bestimmte Verweise nicht funktionieren oder nie existiert haben. Diese Kontrolle fand offenbar nicht statt.<\/p>\n<p>Damit wird deutlich: Das Problem ist kein unkontrollierbarer KI-Einsatz, sondern ein <strong>Mangel an <\/strong>klaren <strong>Zust\u00e4ndigkeiten und Pr\u00fcfprozessen<\/strong>, denn die Verantwortung bleibt immer beim Menschen. Wird sie an Systeme delegiert, ohne klare Grenzen zu ziehen, entstehen Fehler mit weitreichenden Folgen \u2013 insbesondere in sensiblen Bereichen wie der Cybersicherheit.<\/p>\n<div id=\"attachment_76809\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-76809\" class=\"size-full wp-image-76809\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2026\/02\/KI-Einsatz_AdobeStock_208056045.jpg\" alt=\"KI im Einsatz | Mann mit Lupe | Kontrolle. Bild: stock.adobe.com\/olly https:\/\/stock.adobe.com\/de\/images\/man-using-a-magnifier\/208056045\" width=\"650\" height=\"433\" \/><p id=\"caption-attachment-76809\" class=\"wp-caption-text\">Die Kontrolle \u00fcber die Ergebnisse, die KI liefert, m\u00fcssen kontrolliert werden, um Fehler zu vermeiden. Bild: stock.adobe.com\/<a href=\"https:\/\/stock.adobe.com\/de\/images\/man-using-a-magnifier\/208056045\" target=\"_blank\" rel=\"noopener\">olly<\/a><\/p><\/div>\n<h2 id=\"sechs\">Glaubw\u00fcrdigkeit auf dem Spiel<\/h2>\n<p>Die Auswirkungen des Vorfalls reichen \u00fcber den einzelnen Bericht hinaus. Wenn eine Institution wie die <strong>ENISA <\/strong>fehlerhafte Quellen ver\u00f6ffentlicht, stellt das die Verl\u00e4sslichkeit ihrer Arbeit grunds\u00e4tzlich infrage, da bereits einzelne Ungenauigkeiten ausreichen k\u00f6nnen, um ganze Berichte in Zweifel zu ziehen \u2013 selbst dann, wenn die Kernaussagen fachlich korrekt sind.<\/p>\n<p>Besonders problematisch ist, dass <strong>berechtigte Warnungen<\/strong> dadurch an <strong>Wirkung verlieren<\/strong>. Statt \u00fcber reale Risiken von <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/kuenstliche-intelligenz\/\">K\u00fcnstlicher Intelligenz<\/a> zu diskutieren, richtet sich die Aufmerksamkeit auf formale M\u00e4ngel. Die \u00f6ffentliche Debatte verschiebt sich.<\/p>\n<p>F\u00fcr Beh\u00f6rden mit normgebender Funktion ist das gef\u00e4hrlich. Ihre Empfehlungen entfalten nur dann Wirkung, wenn sie als sauber erarbeitet und nachvollziehbar gelten. Bleiben Zweifel an der Sorgfalt bestehen, verlieren k\u00fcnftige Ver\u00f6ffentlichungen an Autorit\u00e4t \u2013 unabh\u00e4ngig vom Inhalt.<\/p>\n<h2 id=\"sieben\">Tipps f\u00fcr KMU nach KI-Panne<\/h2>\n<p>Der Vorfall bei der ENISA ist f\u00fcr alle Unternehmen lehrreich. Viele Organisationen setzen <strong>K\u00fcnstliche Intelligenz<\/strong> bereits ein, etwa <strong>f\u00fcr Texte, Analysen oder Dokumentationen<\/strong>. Der Nutzen ist unbestritten. Ohne <strong>klare Regeln<\/strong> entstehen jedoch Risiken, die sich leicht untersch\u00e4tzen lassen.<\/p>\n<p>Zentral ist die <strong>Trennung von Unterst\u00fctzung und Verantwortung<\/strong>. KI kann Inhalte vorbereiten, strukturieren oder \u00fcberarbeiten. Die fachliche Pr\u00fcfung darf sie nicht ersetzen. Quellen, Zahlen und fachliche Aussagen ben\u00f6tigen immer eine menschliche Kontrolle, insbesondere bei sicherheitsrelevanten Themen. Definieren Sie deshalb:<\/p>\n<ul>\n<li>Wof\u00fcr darf KI genutzt werden und wof\u00fcr nicht?<\/li>\n<li>Etablieren Sie verbindliche Pr\u00fcfprozesse.<\/li>\n<li>Ordnen Sie Verantwortlichkeiten eindeutig zu.<\/li>\n<\/ul>\n<p>So lassen sich<strong> formale Fehler vermeiden<\/strong>, die Vertrauen dauerhaft besch\u00e4digen k\u00f6nnen. Der ENISA-Fall zeigt deutlich: Der <strong>Einsatz von KI<\/strong> ist <strong>kein Problem<\/strong>, sondern <strong>fehlende Kontrolle<\/strong>. Daraus folgt, dass KI zwar Prozesse beschleunigen und Mitarbeiter entlasten kann, allerdings nur, wenn klare Regeln und verbindliche Pr\u00fcfmechanismen vorhanden sind. Vor allem bei sicherheitsrelevanten Themen, Analysen oder externen Ver\u00f6ffentlichungen bleibt die menschliche Kontrolle unverzichtbar.<\/p>\n<p>Wenn Sie interne Prozesse mit KI optimieren wollen, dann wenden Sie sich gern an <a href=\"https:\/\/pcspezialist.de\/standorte\/\">PC-SPEZIALIST in Ihrer N\u00e4he<\/a>. Unsere IT-Experten unterst\u00fctzen Sie dabei, <a href=\"https:\/\/pcspezialist.de\/it-support-und-schulungen\/ki-gestuetzte-prozessautomatisierung\/\">neue Technologien sinnvoll und verantwortungsvoll einzubinden<\/a>. Nehmen Sie Kontakt zu uns auf.<\/p>\n<p>_______________________________________________<\/p>\n<p><small>Quellen: <a href=\"https:\/\/www.basicthinking.de\/blog\/2026\/01\/12\/eu-behoerde-blamiert-sich-mit-ki-panne\/\" target=\"_blank\" rel=\"noopener\">basicthinking<\/a>, <a href=\"https:\/\/www.derstandard.de\/story\/3000000303214\/peinliche-panne-bericht-der-eu-agentur-fuer-cybersicherheit-mit-ki-verfasst-und-fehlerhaft\" target=\"_blank\" rel=\"noopener\">derstandard<\/a>, Pexels\/<a href=\"https:\/\/www.pexels.com\/de-de\/foto\/roboter-futuristisch-ai-humanoiden-18799044\/\" target=\"_blank\" rel=\"noopener\">igovar igovar<\/a> (Headerbild)<\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Der KI-Einsatz in Unternehmen erfordert, wie die KI-Panne der EU-Beh\u00f6rde ENISA zeigt, klare Regeln und verl\u00e4ssliche Kontrolle. Die Panne rund um einen fehlerhaften Bericht der EU-Cybersicherheitsagentur ENISA zeigt, wie unkontrollierter KI-Einsatz selbst berechtigte Warnungen entwertet. Welche Lehren Unternehmen daraus ziehen sollten, lesen Sie hier.<\/p>\n","protected":false},"author":98,"featured_media":76807,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10500],"tags":[9870],"class_list":["post-76785","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","tag-kuenstliche-intelligenz"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.6 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>KI-Einsatz | Fehlerhafte KI-Nutzung | EU-Beh\u00f6rde ENISA<\/title>\n<meta name=\"description\" content=\"Der \u2714 KI-Einsatz in Unternehmen birgt Risiken, wenn Kontrolle fehlt: \u2714 ENISA-Panne \u2714 KI-Panne \u2714 EU-Beh\u00f6rde \u2714 Vertrauensverlust\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pcspezialist.de\/blog\/2026\/02\/05\/ki-einsatz\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"KI-Einsatz | Fehlerhafte KI-Nutzung | EU-Beh\u00f6rde ENISA\" \/>\n<meta property=\"og:description\" content=\"Der \u2714 KI-Einsatz in Unternehmen birgt Risiken, wenn Kontrolle fehlt: \u2714 ENISA-Panne \u2714 KI-Panne \u2714 EU-Beh\u00f6rde \u2714 Vertrauensverlust\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pcspezialist.de\/blog\/2026\/02\/05\/ki-einsatz\/\" \/>\n<meta property=\"og:site_name\" content=\"PC-SPEZIALIST Blog\" \/>\n<meta property=\"article:published_time\" content=\"2026-02-05T04:00:50+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2026\/02\/ki-Einsatz_header_pexels-igovar-igovar-3000547-18799044.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1500\" \/>\n\t<meta property=\"og:image:height\" content=\"701\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Maren Keller\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Maren Keller\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"8\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2026\\\/02\\\/05\\\/ki-einsatz\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2026\\\/02\\\/05\\\/ki-einsatz\\\/\"},\"author\":{\"name\":\"Maren Keller\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\"},\"headline\":\"KI-Einsatz f\u00fchrt zur KI-Panne ## Fehlerhafte KI-Nutzung in EU-Beh\u00f6rde ENISA kostet Vertrauen\",\"datePublished\":\"2026-02-05T04:00:50+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2026\\\/02\\\/05\\\/ki-einsatz\\\/\"},\"wordCount\":1314,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2026\\\/02\\\/05\\\/ki-einsatz\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2026\\\/02\\\/ki-Einsatz_header_pexels-igovar-igovar-3000547-18799044.jpg\",\"keywords\":[\"K\u00fcnstliche Intelligenz (KI)\"],\"articleSection\":[\"Cybersecurity\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2026\\\/02\\\/05\\\/ki-einsatz\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2026\\\/02\\\/05\\\/ki-einsatz\\\/\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2026\\\/02\\\/05\\\/ki-einsatz\\\/\",\"name\":\"KI-Einsatz | Fehlerhafte KI-Nutzung | EU-Beh\u00f6rde ENISA\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2026\\\/02\\\/05\\\/ki-einsatz\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2026\\\/02\\\/05\\\/ki-einsatz\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2026\\\/02\\\/ki-Einsatz_header_pexels-igovar-igovar-3000547-18799044.jpg\",\"datePublished\":\"2026-02-05T04:00:50+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\"},\"description\":\"Der \u2714 KI-Einsatz in Unternehmen birgt Risiken, wenn Kontrolle fehlt: \u2714 ENISA-Panne \u2714 KI-Panne \u2714 EU-Beh\u00f6rde \u2714 Vertrauensverlust\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2026\\\/02\\\/05\\\/ki-einsatz\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2026\\\/02\\\/05\\\/ki-einsatz\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2026\\\/02\\\/05\\\/ki-einsatz\\\/#primaryimage\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2026\\\/02\\\/ki-Einsatz_header_pexels-igovar-igovar-3000547-18799044.jpg\",\"contentUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2026\\\/02\\\/ki-Einsatz_header_pexels-igovar-igovar-3000547-18799044.jpg\",\"width\":1500,\"height\":701,\"caption\":\"KIT-Einsatz | KI macht Fehler | Vertrauen. Bild: Pexels\\\/igovar igovar https:\\\/\\\/www.pexels.com\\\/de-de\\\/foto\\\/roboter-futuristisch-ai-humanoiden-18799044\\\/\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2026\\\/02\\\/05\\\/ki-einsatz\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"KI-Einsatz f\u00fchrt zur KI-Panne ## Fehlerhafte KI-Nutzung in EU-Beh\u00f6rde ENISA kostet Vertrauen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\",\"name\":\"PC-SPEZIALIST Blog\",\"description\":\"IT-Service, Trends &amp; Technik\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\",\"name\":\"Maren Keller\",\"description\":\"PC-SPEZIALIST ist eine Marke der in Schlo\u00df Holte ans\u00e4ssigen SYNAXON. Seit 2016 arbeitet Maren Keller f\u00fcr den PC-SPEZIALIST-Blog. Gestartet als Online-Redakteurin ist sie mittlerweile Content Marketing Managerin und tr\u00e4gt unter anderem die Verantwortung f\u00fcr die Inhalte des Blogs. In den Jahren 2017 und 2020 hat sie parallel f\u00fcr den Blog des IT-SERVICE.NETWORK geschrieben. Die studierte Germanistin und Politologin hat einen Sp\u00fcrsinn f\u00fcr aktuelle Bedrohungen im IT-Bereich entwickelt und versteht es, das Fachwissen von PC-SPEZIALIST dem Leser verst\u00e4ndlich darzubieten. Nicht zu verleugnen ist allerdings ihre Ungeduld, die sich in flinken Fingern auf der Tastatur zeigt und gleichzeitig f\u00fcr einen hohen Output sorgt. Ihre journalistische Karriere begann Maren Keller Mitte der 1990er Jahre mit dem Verfassen von Sportberichten f\u00fcr die Regionalseiten ihrer Heimatzeitung in Bremerhaven. Nach dem Studium in Hannover, das von zahlreichen Praktika bei Funk, Fernsehen und Zeitung begleitet wurde, kehrte sie f\u00fcr ein journalistisches Volontariat in ihre Heimat zur\u00fcck, um bei der NORDSEE-ZEITUNG den Beruf des Redakteurs von der Pike auf zu lernen und anschlie\u00dfend in der Sportredaktion zu arbeiten. W\u00e4hrend ihrer Elternzeiten und beruflich bedingten Umz\u00fcgen arbeitete sie als freie Journalistin f\u00fcr verschiedene Tageszeitungen und fand 2016 den Weg zur SYNAXON, wo sie heute als Content Marketing Managerin in Lohn und Brot steht. In ihrer Freizeit zeigt sie ihr Talent f\u00fcr\u2019s Schreiben nicht. Stattdessen liegen ihre Schwerpunkt dort im Bereich Haus, Familie, Garten und Hund. Au\u00dferdem ist sie musikalisch unterwegs, bl\u00e4st das Jagdhorn in einem Bl\u00e4serkorps, spielt Klavier und singt im Chor. Sie haben Fragen an Maren Keller? Sie erreichen sie per E-Mail an redaktion@pcspezialist.de\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/author\\\/maren\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"KI-Einsatz | Fehlerhafte KI-Nutzung | EU-Beh\u00f6rde ENISA","description":"Der \u2714 KI-Einsatz in Unternehmen birgt Risiken, wenn Kontrolle fehlt: \u2714 ENISA-Panne \u2714 KI-Panne \u2714 EU-Beh\u00f6rde \u2714 Vertrauensverlust","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pcspezialist.de\/blog\/2026\/02\/05\/ki-einsatz\/","og_locale":"de_DE","og_type":"article","og_title":"KI-Einsatz | Fehlerhafte KI-Nutzung | EU-Beh\u00f6rde ENISA","og_description":"Der \u2714 KI-Einsatz in Unternehmen birgt Risiken, wenn Kontrolle fehlt: \u2714 ENISA-Panne \u2714 KI-Panne \u2714 EU-Beh\u00f6rde \u2714 Vertrauensverlust","og_url":"https:\/\/pcspezialist.de\/blog\/2026\/02\/05\/ki-einsatz\/","og_site_name":"PC-SPEZIALIST Blog","article_published_time":"2026-02-05T04:00:50+00:00","og_image":[{"width":1500,"height":701,"url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2026\/02\/ki-Einsatz_header_pexels-igovar-igovar-3000547-18799044.jpg","type":"image\/jpeg"}],"author":"Maren Keller","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Maren Keller","Gesch\u00e4tzte Lesezeit":"8\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/pcspezialist.de\/blog\/2026\/02\/05\/ki-einsatz\/#article","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/2026\/02\/05\/ki-einsatz\/"},"author":{"name":"Maren Keller","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f"},"headline":"KI-Einsatz f\u00fchrt zur KI-Panne ## Fehlerhafte KI-Nutzung in EU-Beh\u00f6rde ENISA kostet Vertrauen","datePublished":"2026-02-05T04:00:50+00:00","mainEntityOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2026\/02\/05\/ki-einsatz\/"},"wordCount":1314,"commentCount":0,"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2026\/02\/05\/ki-einsatz\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2026\/02\/ki-Einsatz_header_pexels-igovar-igovar-3000547-18799044.jpg","keywords":["K\u00fcnstliche Intelligenz (KI)"],"articleSection":["Cybersecurity"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/pcspezialist.de\/blog\/2026\/02\/05\/ki-einsatz\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/pcspezialist.de\/blog\/2026\/02\/05\/ki-einsatz\/","url":"https:\/\/pcspezialist.de\/blog\/2026\/02\/05\/ki-einsatz\/","name":"KI-Einsatz | Fehlerhafte KI-Nutzung | EU-Beh\u00f6rde ENISA","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2026\/02\/05\/ki-einsatz\/#primaryimage"},"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2026\/02\/05\/ki-einsatz\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2026\/02\/ki-Einsatz_header_pexels-igovar-igovar-3000547-18799044.jpg","datePublished":"2026-02-05T04:00:50+00:00","author":{"@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f"},"description":"Der \u2714 KI-Einsatz in Unternehmen birgt Risiken, wenn Kontrolle fehlt: \u2714 ENISA-Panne \u2714 KI-Panne \u2714 EU-Beh\u00f6rde \u2714 Vertrauensverlust","breadcrumb":{"@id":"https:\/\/pcspezialist.de\/blog\/2026\/02\/05\/ki-einsatz\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pcspezialist.de\/blog\/2026\/02\/05\/ki-einsatz\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pcspezialist.de\/blog\/2026\/02\/05\/ki-einsatz\/#primaryimage","url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2026\/02\/ki-Einsatz_header_pexels-igovar-igovar-3000547-18799044.jpg","contentUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2026\/02\/ki-Einsatz_header_pexels-igovar-igovar-3000547-18799044.jpg","width":1500,"height":701,"caption":"KIT-Einsatz | KI macht Fehler | Vertrauen. Bild: Pexels\/igovar igovar https:\/\/www.pexels.com\/de-de\/foto\/roboter-futuristisch-ai-humanoiden-18799044\/"},{"@type":"BreadcrumbList","@id":"https:\/\/pcspezialist.de\/blog\/2026\/02\/05\/ki-einsatz\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/pcspezialist.de\/blog\/"},{"@type":"ListItem","position":2,"name":"KI-Einsatz f\u00fchrt zur KI-Panne ## Fehlerhafte KI-Nutzung in EU-Beh\u00f6rde ENISA kostet Vertrauen"}]},{"@type":"WebSite","@id":"https:\/\/pcspezialist.de\/blog\/#website","url":"https:\/\/pcspezialist.de\/blog\/","name":"PC-SPEZIALIST Blog","description":"IT-Service, Trends &amp; Technik","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pcspezialist.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f","name":"Maren Keller","description":"PC-SPEZIALIST ist eine Marke der in Schlo\u00df Holte ans\u00e4ssigen SYNAXON. Seit 2016 arbeitet Maren Keller f\u00fcr den PC-SPEZIALIST-Blog. Gestartet als Online-Redakteurin ist sie mittlerweile Content Marketing Managerin und tr\u00e4gt unter anderem die Verantwortung f\u00fcr die Inhalte des Blogs. In den Jahren 2017 und 2020 hat sie parallel f\u00fcr den Blog des IT-SERVICE.NETWORK geschrieben. Die studierte Germanistin und Politologin hat einen Sp\u00fcrsinn f\u00fcr aktuelle Bedrohungen im IT-Bereich entwickelt und versteht es, das Fachwissen von PC-SPEZIALIST dem Leser verst\u00e4ndlich darzubieten. Nicht zu verleugnen ist allerdings ihre Ungeduld, die sich in flinken Fingern auf der Tastatur zeigt und gleichzeitig f\u00fcr einen hohen Output sorgt. Ihre journalistische Karriere begann Maren Keller Mitte der 1990er Jahre mit dem Verfassen von Sportberichten f\u00fcr die Regionalseiten ihrer Heimatzeitung in Bremerhaven. Nach dem Studium in Hannover, das von zahlreichen Praktika bei Funk, Fernsehen und Zeitung begleitet wurde, kehrte sie f\u00fcr ein journalistisches Volontariat in ihre Heimat zur\u00fcck, um bei der NORDSEE-ZEITUNG den Beruf des Redakteurs von der Pike auf zu lernen und anschlie\u00dfend in der Sportredaktion zu arbeiten. W\u00e4hrend ihrer Elternzeiten und beruflich bedingten Umz\u00fcgen arbeitete sie als freie Journalistin f\u00fcr verschiedene Tageszeitungen und fand 2016 den Weg zur SYNAXON, wo sie heute als Content Marketing Managerin in Lohn und Brot steht. In ihrer Freizeit zeigt sie ihr Talent f\u00fcr\u2019s Schreiben nicht. Stattdessen liegen ihre Schwerpunkt dort im Bereich Haus, Familie, Garten und Hund. Au\u00dferdem ist sie musikalisch unterwegs, bl\u00e4st das Jagdhorn in einem Bl\u00e4serkorps, spielt Klavier und singt im Chor. Sie haben Fragen an Maren Keller? Sie erreichen sie per E-Mail an redaktion@pcspezialist.de","url":"https:\/\/pcspezialist.de\/blog\/author\/maren\/"}]}},"_links":{"self":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/76785","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/users\/98"}],"replies":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/comments?post=76785"}],"version-history":[{"count":11,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/76785\/revisions"}],"predecessor-version":[{"id":76813,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/76785\/revisions\/76813"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media\/76807"}],"wp:attachment":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media?parent=76785"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/categories?post=76785"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/tags?post=76785"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}