{"id":1670,"date":"2025-07-23T10:38:20","date_gmt":"2025-07-23T08:38:20","guid":{"rendered":"https:\/\/www.lan-wan-telecom.de\/?p=1670"},"modified":"2025-07-23T10:38:20","modified_gmt":"2025-07-23T08:38:20","slug":"schatten-ki-im-unternehmen-risiken-erkennen-vertrauen-sichern","status":"publish","type":"post","link":"https:\/\/www.lan-wan-telecom.de\/index.php\/2025\/07\/23\/schatten-ki-im-unternehmen-risiken-erkennen-vertrauen-sichern\/","title":{"rendered":"Schatten-KI im Unternehmen: Risiken erkennen, Vertrauen sichern"},"content":{"rendered":"<h4>Gastkommentar von Markus Ehrenmann, CTO bei Open Systems<\/h4>\n<p>Wer glaubt, dass das KI-Zeitalter nur positive \u00dcberraschungen parat hat, irrt gewaltig. Eine neue Herausforderung nimmt bereits Form an: die Schatten-KI. Gemeint ist der unkontrollierte Einsatz von KI-Tools au\u00dferhalb formeller Governance-Strukturen, also ohne Freigabe oder \u00dcberwachung durch IT, Security oder Compliance. Schatten-KI verbreitet sich sogar noch schneller, als das seinerzeit bei der Schatten-IT der Fall war. Kein Wunder, denn moderne KI ist leistungsstark, benutzerfreundlich und nahezu \u00fcberall verf\u00fcgbar. Ob als browserbasierter Chatbot oder nativ in allt\u00e4gliche Produktivsoftware implementiert, geben KI-Funktionen Empfehlungen ab \u2013 beispielsweise f\u00fcr die Netzwerkkonfiguration \u2013 oder schreiben den Quelltext f\u00fcr IaC (Infrastructure as Code)-Systeme gleich selbst. Doch eines fehlt: Gepr\u00fcft und hinterfragt werden die Ergebnisse viel zu selten. Dadurch sind die digitalen Assistenten oder besser gesagt das Wirken der KI f\u00fcr Cybersecurity- und Compliance-Teams in vielen F\u00e4llen komplett unsichtbar. Auch welche Daten User der Schatten-KI gewollt oder unbewusst zur Verf\u00fcgung stellen, ist kaum nachvollziehbar. Ohne klares Management k\u00f6nnen \u00fcber diese Tools sensible Daten nicht nur an die KI-Anbieter selbst, sondern auch an unbefugte Dritte gelangen. So unterlaufen KI-L\u00f6sungen oder -Funktionen regulatorische Vorgaben und untergraben das Vertrauen in Unternehmenssysteme.<\/p>\n<p>Ein pauschales Verbot von KI ist sicherlich keine Option. Daf\u00fcr ist sie zu hilfreich, zu notwendig und ein zu wichtiger Faktor im Wettbewerb. Vielmehr sollten Unternehmen den bewussten und sicheren Umgang mit KI gezielt f\u00f6rdern. Dazu geh\u00f6rt, Mitarbeitende mit den richtigen Werkzeugen und dem notwendigen Wissen auszustatten und den Einsatz von K\u00fcnstlicher Intelligenz durchdacht zu steuern. Wir brauchen daher graduelle Richtlinien, die ber\u00fccksichtigen, wie von Mitarbeitenden auf KI-Funktionalit\u00e4t zugegriffen wird \u2013 also online und browserbasiert, in lokale Software eingebettet oder als eigenst\u00e4ndige f\u00fcr das Unternehmen entwickelte L\u00f6sung. Auch wo und von wem Daten verarbeitet und gespeichert werden, muss transparent sein und sich in den Richtlinien widerspiegeln. Zudem m\u00fcssen Unternehmen festlegen, ob und welcher Input an LLMs gesendet werden darf. Zu guter Letzt muss die Policy auch abbilden, ob eine Pr\u00fcfung im Hinblick auf Compliance und vertragliche Rahmenbedingungen erfolgt ist. Auf Basis dieser Kriterien k\u00f6nnen Unternehmen klare Nutzungsgrenzen definieren \u2013 von vertrauensw\u00fcrdigen, umfassend gepr\u00fcften KI-Systemen bis hin zu risikoanf\u00e4lligen Tools, die Mitarbeitende nur sehr eingeschr\u00e4nkt nutzen d\u00fcrfen.<\/p>\n<p>Neben einer klaren Governance d\u00fcrfen auch technische Schutzma\u00dfnahmen nicht vernachl\u00e4ssigt werden. Unternehmen sollten eigene, freigegebene KI-Tools bereitstellen, die sicher sind und eine kontrollierte Datenverarbeitung erm\u00f6glichen. So entsteht ein sicherer und produktiver Rahmen f\u00fcr den KI-Einsatz. Zus\u00e4tzlich sollten Sicherheitsl\u00f6sungen wie CASB (Cloud Access Security Broker), SWG (Secure Web Gateway) und DLP (Data Loss Prevention) eingesetzt werden, um zu erkennen und zu verhindern, dass Mitarbeitende unerlaubte oder nicht freigegebene KI-Dienste nutzen. Schlie\u00dflich ist es empfehlenswert, sensible Daten bereits vor der Verarbeitung durch KI-Systeme technisch zu sch\u00fctzen \u2013 etwa durch Maskierung, Anonymisierung oder andere Formen der Datenvorverarbeitung, um unbeabsichtigte Datenabfl\u00fcsse zu vermeiden.<\/p>\n<p>Wichtig ist, dass es bei all diesen Erw\u00e4gungen nicht um \u00fcberm\u00e4\u00dfige B\u00fcrokratie und Restriktionen geht, sondern darum, Innovation skalierbar und sicher zu gestalten. In diesem Zusammenhang ist der Faktor Mensch unverzichtbar und kritische Prozesse m\u00fcssen weiterhin in menschlicher Verantwortung bleiben \u2013 unterst\u00fctzt von, aber nicht ersetzt durch KI. Dieser Human-in-the-Loop-Ansatz gew\u00e4hrleistet Verantwortlichkeit, reduziert Risiken und schafft langfristiges Vertrauen. Abschlie\u00dfend ist zu sagen, dass KI die Zukunft von Unternehmen pr\u00e4gen wird. Aber ob sie unsere Systeme st\u00e4rkt oder schw\u00e4cht, h\u00e4ngt davon ab, wie bewusst und verantwortungsvoll wir sie heute einsetzen.<\/p>\n<p style=\"text-align: right;\"><em>Markus Ehrenmann, CTO bei Open Systems<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Gastkommentar von Markus Ehrenmann, CTO bei Open Systems Wer glaubt, dass das KI-Zeitalter nur positive \u00dcberraschungen parat hat, irrt gewaltig. Eine neue Herausforderung nimmt bereits Form an: die Schatten-KI. Gemeint ist der unkontrollierte Einsatz von KI-Tools au\u00dferhalb formeller Governance-Strukturen, also ohne Freigabe oder \u00dcberwachung durch IT, Security oder Compliance. Schatten-KI verbreitet sich sogar noch schneller, [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6,11],"tags":[],"class_list":["post-1670","post","type-post","status-publish","format-standard","hentry","category-firmen-news","category-security"],"_links":{"self":[{"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/posts\/1670","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/comments?post=1670"}],"version-history":[{"count":1,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/posts\/1670\/revisions"}],"predecessor-version":[{"id":1671,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/posts\/1670\/revisions\/1671"}],"wp:attachment":[{"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/media?parent=1670"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/categories?post=1670"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/tags?post=1670"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}