
Illustration Absmeier foto freepik ki
Mitarbeitende nutzen im großen Stil öffentliche KI-Tools – und stürzen Unternehmen damit in ein Dilemma: Einerseits profitieren sie von der steigenden Produktivität der Belegschaft, andererseits werden ihre Daten großen Risiken ausgesetzt. Ein Sicherheitsspezialist zeigt auf, wie sich dieses Dilemma lösen lässt.
E-Mails formulieren, Meetings zusammenfassen, Präsentationen erstellen: Mitarbeitende nutzen inzwischen ganz selbstverständlich KI-Tools wie ChatGPT, Copilot oder Gemini, um kreative Prozesse zu beschleunigen und Routineaufgaben abzugeben. Das geschieht aber häufig ohne Aufsicht der zentralen IT. Durch diese Schatten-KI entstehen große Risiken: Sensible Informationen können in fremde Systeme abfließen, Geschäftsgeheimnisse offengelegt und Datenschutzvorgaben verletzt werden.
Solche Tools zu verbieten und ihre Nutzung zu unterbinden ist freilich keine Option, denn damit würden Unternehmen auf große Produktivitätssteigerungen und viel Innovationskraft verzichten. Deshalb ist es besser, dafür zu sorgen, dass KI kontrolliert, transparent und sicher eingesetzt wird. Sicherheitsspezialist Forcepoint zeigt auf, wie das gelingt:
- Daten vorbereiten.
Damit Unternehmen einen sicheren Einsatz ihrer Daten mit KI gewährleisten können, müssen sie wissen, welche sensiblen Informationen sie überhaupt haben, wo sie sich überall befinden und wie schützenswert sie sind. Moderne Tools für Data Security Posture Management (DSPM) können die gespeicherten Daten in verteilten IT-Umgebungen aus firmeneigenen Servern, Clouds und Endgeräten regelmäßig scannen und mit Hilfe von künstlicher Intelligenz klassifizieren. - Gezielte Nutzung erlauben.
Unternehmen sollten ermitteln, welche KI-Tools ihren Mitarbeitenden tatsächlich einen handfesten Nutzen bringen, und Richtlinien aufstellen, welche Tools von welchen Nutzergruppen eingesetzt werden dürfen. Mit einem Secure Web Gateway (SWG) und einem Cloud Access Security Broker (CASB) lassen sich die Zugriffe feingranular steuern. So wird nur autorisierten Mitarbeitern Zugang zu den KI-Tools gewährt. - Riskante Aktivitäten unterbinden.
Mit Monitoring-Systemen, die DLP-Technologie (Data Loss Prevention) nutzen, können Unternehmen die Interaktionen der Nutzer mit KI-Tools anonymisiert überwachen, riskante Verhaltensmuster identifizieren und problematische Aktionen stoppen. Wenn ein Mitarbeitender beispielsweise versucht, ein KI-Tool zu nutzen, das für ihn nicht zugelassen ist, oder einen sensiblen Textabschnitt in einen Chat kopieren möchte, blendet das System einen Warnhinweis ein oder blockiert die Aktion. - Content schützen.
DLP-Technologie ermöglicht es Unternehmen zudem, Inhalte zu schützen. Wenn Mitarbeitende Dokumente, PDFs, Bilder oder Quellcode in ein KI-Tool hochladen möchten, prüft die Technologie, ob sie sensible Informationen enthalten und verhindert gegebenenfalls den Upload. Das funktioniert auch dann zuverlässig, wenn sensible Inhalte in eine neue Datei eingebettet werden oder in einem Screenshot enthalten sind. - Maßnahmen dynamisch anpassen.
Gute Monitoring-Systeme passen ihre Maßnahmen gegen riskante Aktionen mit KI-Tools automatisch an den Kontext an. Ob sie einem Mitarbeitenden nur einen Hinweis anzeigen, eine Aktion blockieren oder ihm vielleicht sogar Zugriffsrechte entziehen, hängt von seinen vorangegangenen Aktivitäten ab und dem Gesamtbild, das sich daraus ergibt. So gewährleisten die Systeme hohe Sicherheit, ohne die Produktivität der Mitarbeitenden unnötig einzuschränken.

Fabian Glöser, Manager Sales Engineering Central-, Eastern- & Northern-Europe bei Forcepoint (Quelle: Forcepoint)
»Neben technischen Vorkehrungen ist es wichtig, dass Unternehmen ihre Mitarbeiter in Schulungen über die Risiken von KI-Tools aufklären und für die Einhaltung der Richtlinien sensibilisieren«, ergänzt Fabian Glöser, Manager Sales Engineering Central-, Eastern- & Northern-Europe bei Forcepoint. »Wenn sie dann trotzdem im hektischen Arbeitsalltag versuchen, sensible Daten einzugeben oder Dateien mit vertraulichen Informationen hochzuladen, sorgt die Technologie dafür, dass sie die Richtlinien einhalten.«
Durch Schatten-KI entstehen große Risiken. Welche sind das und wie kann man sie vermeiden?
Schatten‑KI (Schatten‑IT mit KI‑Tools) bezeichnet die ungeprüfte, dezentrale Nutzung von KI‑Diensten durch Mitarbeitende außerhalb offizieller IT‑Prozesse. Das schafft schnelle Produktivitätsgewinne, erhöht aber Risiken für Sicherheit, Compliance, Datenqualität und Betriebsstabilität.
Haupt‑Risiken
- Datenlecks und Datenschutzverletzungen:
Hochsensible Daten (Kundendaten, interne Strategien, PII) gelangen in externe Modelle oder Speicher ohne DSGVO‑Kontrolle. - Compliance‑ und Rechtsrisiken:
Urheberrechtsverletzungen, Vertragsbrüche oder unzulässige Datenübermittlungen in Drittstaaten. - Qualitäts‑ und Reputationsrisiken:
Falsche, ungeprüfte Output‑Produkte (zum Beispiel fehlerhafte Berichte) werden weiterverwendet und schaden Entscheidungen oder Außenwahrnehmung. - Sicherheitslücken:
Unmanaged API‑Keys, lokale Plugins oder Browser‑Extensions können Angriffsvektoren öffnen. - Inkompatible Modelle und Inkonsistenz:
Unterschiedliche Teams nutzen verschiedene Modelle/Prompts; Ergebnisse sind nicht reproduzierbar oder auditierbar. - Vendor‑Lock‑in und Kostenexplosion:
Unkontrollierte Abonnements, Zahlungswege außerhalb der Beschaffung führen zu versteckten Kosten und Abhängigkeitsrisiken. - Innovations‑Bremsen:
Fehlende Governance kann zu Misstrauen der IT/Compliance führen, was später sichere Skalierung verhindert.
Warum das entsteht (Ursachen)
- Nutzerbedürfnis nach Geschwindigkeit und einfacher Bedienung.
- Mangelnde offizielle Tools oder schlechte Erreichbarkeit genehmigter Lösungen.
- Unklare Richtlinien, fehlende Schulung und laxe Beschaffungsprozesse.
- Fehlende Visibility in Netzwerk‑ und Cloud‑Telemetrie.
Wie man Schatten‑KI vermeidet — Strategie und Governance
- Klare, praxisnahe Richtlinien:
Definiere, welche Daten in welche Klassen fallen und welche Tools/dienste für welche Zwecke erlaubt sind; einfache Entscheidungsbäume statt langer Policies. - Genehmigungsprozesse statt Verbot:
Erlaube legitime Nutzung über schnelles Freigabeverfahren (zum Beispiel self‑service mit Review), um Bedürfnisse abzudecken statt sie zu umgehen. - Zentraler, leicht zugänglicher Tool‑Katalog:
Bereitstellung geprüfter, datenschutzkonformer KI‑Services (intern oder Vendor) mit Templates, Prompts und Use‑Case‑Guides. - Integration in Beschaffung:
KI‑Dienste nur über genehmigte Beschaffungswege mit Security‑/Privacy‑Checks und vertraglichen Vorgaben (Datenverwendung, Löschpflichten, Audit‑Rechte).
Technische Maßnahmen
- Proxy/Firewall‑Kontrollen & DLP:
Block/Tagging von Uploads sensibler Dateitypen zu öffentlichen KI‑Anbietern; Data‑Loss‑Prevention‑Regeln für Copy/Paste in Webformulare. - API Key Governance:
Zentralisierte Secret‑Stores; nur genehmigte Service‑Accounts; automatische Key‑Rotation. - Sichere, interne Alternativen:
Bereitstellung von on‑prem / VPC‑gebundenen KI‑Instanzen oder vertrauenswürdigen EU‑Anbietern für sensible Workloads. - Monitoring und Telemetrie:
Netzwerk‑ und Cloud‑Logs detecten ungewohnte Verbindungen zu KI‑APIs; Alerts bei Uploads großer Datenmengen. - Endpoint Controls:
Browser‑Policy gegen unautorisierte Extensions; Application‑Allow‑Lists für KI‑Tools.
Organisatorische Maßnahmen & Kultur
- Schnelle Self‑Service‑Pfad:
Onboarding‑Flow für neue KI‑Use‑Cases: Risiko‑Screening, Datenschutz‑Check, Security‑Review innerhalb definierter SLAs. - Schulungen & Awareness:
Kurzmodule: „Was darf ich in KI‑Prompts teilen?“, sichere Prompt‑Patterns, Umgang mit Ergebnissen (Validierungspflicht). - Belohnung statt Bestrafung:
Reporting‑Anreize für Mitarbeitende, die neue Tools melden; schnelle Hilfestellung für legitime Bedarfe. - Rollen & Verantwortlichkeiten:
Product Owner für KI‑Tools, Data‑Stewards für Datensensitivität, Security‑Champion in Teams.
Praktische Checkliste (sofort umsetzbar)
- Inventarisieren: interne Umfrage + Netzwerklogs → erste Liste genutzter KI‑Tools.
- Kurzregeln veröffentlichen: drei Sätze, die Mitarbeitenden sofort Orientierung geben.
- DLP‑Regeln aktivieren für Uploads zu öffentlichen KI‑Domänen; API‑Key‑Scan starten.
- Genehmigtes KI‑Tool mit Beispielprompts und Datenschutzhinweis bereitstellen.
- Trainings‑Kurzvideo (5–10 min) für alle Mitarbeitenden roll outen.
Erfolgsmessung (KPIs)
- Anteil genehmigter vs. ungeprüfter KI‑Tools in Inventar.
- Anzahl DLP‑Detektionen zu KI‑Uploads pro Monat (sinkend).
- Time‑to‑Approval für neue KI‑Use‑Cases (Ziel: <10 Arbeitstage).
- Schulungsbeteiligung (%) und Reporting‑Rate von nicht‑standard Tools.
Albert Absmeier & KI
161 Artikel zu „Schatten-KI“
News | Business | Künstliche Intelligenz | Strategien | Tipps
Schatten-KI im Unternehmen: Risiken erkennen, Vertrauen sichern
Wer glaubt, dass das KI-Zeitalter nur positive Überraschungen parat hat, irrt gewaltig. Eine neue Herausforderung nimmt bereits Form an: die Schatten-KI. Gemeint ist der unkontrollierte Einsatz von KI-Tools außerhalb formeller Governance-Strukturen, also ohne Freigabe oder Überwachung durch IT, Security oder Compliance. Schatten-KI verbreitet sich sogar noch schneller, als das seinerzeit bei der Schatten-IT der Fall…
News | Cloud Computing | IT-Security | Künstliche Intelligenz | Strategien
Cloudbasierte KI-Anwendungen und die Gefahr der Schatten-KI
Die rasante Verbreitung cloudbasierter KI revolutioniert Unternehmen, birgt aber eine unterschätzte Gefahr: die »Schatten-KI«. Die unkontrollierte Nutzung von cloudbasierten KI-Tools erhöht die Komplexität der Cybersicherheit und stellt neue Herausforderungen für den Schutz sensibler Daten und Prozesse dar. Der von Elon Musks xAI-Start-up entwickelte KI-Chatbot Grok ist seit Ende Mai auf Microsofts Azure-Cloud-Plattform verfügbar. Die…
News | Trends 2024 | Trends Security | Digitalisierung | IT-Security | Künstliche Intelligenz
Mitarbeiter nutzen Schatten-KI trotz Unternehmensrichtlinien
75 Prozent der Wissensarbeiter nutzen bereits KI. 54 Prozent der deutschen Wissensarbeiter nutzen Schatten-KI. 49 Prozent würden nicht darauf verzichten, selbst wenn es verboten wäre. Mehr als die Hälfte aller Mitarbeiter nutzt »Schatten-KI«, also nicht vom Unternehmen bereitgestellte KI-Tools. Dies geht aus der aktuellen Studie »Chasing Shadows – Getting Ahead of Shadow AI« der…
News | IT-Security | Künstliche Intelligenz
Alte Fehler nicht wiederholen: Von der Schatten-IT zur Schatten-KI?
Das Potenzial generativer KI hat einen wahren Goldrausch ausgelöst, den niemand verpassen will. Das zeigt eine Studie von Censuswide im Auftrag von Cohesity, einem Anbieter für KI-gestütztes Datenmanagement und -sicherheit [1]. So setzen bereits 86 Prozent von 903 befragten Firmen generative KI-Technologien ein. Welche Herausforderungen diese Entwicklung mit sich bringt und warum Unternehmen trotz aller…
News | Business | Digitalisierung | IT-Security | Künstliche Intelligenz
Bias in der KI erkennen und reduzieren: IDnow bringt Forschungserkenntnisse in die Praxis
Im Rahmen des EU-geförderten Projekts MAMMOth zeigt IDnow, wie sich Verzerrungen in KI-Systemen erkennen und reduzieren lassen – ein wichtiger Schritt hin zu vertrauenswürdiger digitaler Identitätsprüfung. Das EU-geförderte Projekt MAMMOth (Multi-Attribute, Multimodal Bias Mitigation in AI Systems) hat nach drei Jahren intensiver Arbeit zentrale Ergebnisse zur Verringerung von Verzerrungen in KI-Systemen veröffentlicht [1]. Gefördert…
Ausgabe 9-10-2025 | News | Business | Kommunikation | Künstliche Intelligenz | Services | Strategien
KI im Kundenservice: Mensch bleibt unverzichtbar – »Kann ich bitte mit einem Menschen sprechen?«
News | E-Commerce | Favoriten der Redaktion | IT-Security | Services | Tipps
Riskante Schnäppchenjagd: Verbraucher verlieren viel Geld durch Shopping-Scams
44 Prozent der befragten Deutschen geben persönliche Daten für Rabattcodes heraus. Der Herbst ist die Hochsaison fürs Shoppen. Ob Black Friday, Cyber Monday oder die ersten Weihnachtseinkäufe – jetzt beginnt die Jagd nach den besten Geschenken und Rabatten. Der aktuelle Norton Cyber Safety Insights Report (NCSIR) von Norton, einer Cyber-Security-Marke von Gen, zeigt, dass…
News | Business Process Management | E-Commerce | Geschäftsprozesse | Logistik | Produktmeldung | Services
Spezifische Branchenfunktionen als Basis: Beschleunigte Großhandelsprozesse
Schnelligkeit als Wettbewerbsfaktor: BE-terna beschleunigt Großhandelsprozesse mit KI. Wer trotz steigenden Wettbewerbsdrucks in der Großhandelsbranche Erfolg haben will, muss vor allem eines sein: schneller als die Konkurrenz. Modernste KI kann hierzu einen entscheidenden Beitrag leisten, jedoch nur, wenn sie mit klarem Ziel und passgenau zugeschnitten auf die Anforderungen der Branche implementiert wird. Der Software-…
Trends 2025 | News | Business | Trends Cloud Computing | Cloud Computing | Infrastruktur | Strategien
Cloud-Anwender wollen europäische Datenhoheit – Cloud-Speicher wird auch privat zur Vertrauensfrage
Eine aktuelle Studie zur Nutzung von Cloud-Speichern in Deutschland zeigt, dass 75 Prozent der deutschen Cloud-Nutzenden europäische Datenhoheit fordern und Datenschutzbedenken gegenüber außereuropäischen Anbietern haben. Die Mehrheit der Befragten legt großen Wert auf europäische Serverstandorte und die Einhaltung der DSGVO, selbst wenn dies höhere Kosten bedeutet. Zudem wird deutlich, dass Komfort und Sicherheit bei der…
News | Business | Digitale Transformation | Effizienz | Favoriten der Redaktion | Geschäftsprozesse | Strategien | Tipps
CIO-CEO-Alignment: Gemeinsam zum Erfolg im KI-Zeitalter
CEOs verlangen messbaren Geschäftswert aus KI bei gleichzeitigem Druck auf Kosten und Risiko. CIOs müssen die CEO-Prioritäten verstehen, sechs entscheidende Gesprächsfelder beherrschen und konkrete Governance- und Kommunikationsmuster etablieren, um Modernisierung und Innovation zu ermöglichen. Ausgangslage und Kernprobleme Abstimmungsdefizite: Viele CIOs sind unsicher, welche Prioritäten der CEO tatsächlich setzt, und fühlen sich in strategischen Entscheidungen…
Trends 2025 | News | Business | Trends Kommunikation | Trends Geschäftsprozesse | Digitalisierung | Favoriten der Redaktion | Geschäftsprozesse | Infrastruktur | Künstliche Intelligenz | Rechenzentrum | Strategien | Tipps
CEO und CIO müssen sich bei KI besser koordinieren
Eine optimierte Abstimmung zwischen CEO und CIO kann die notwendigen, strategischen Entscheidungen zur Einführung von KI beschleunigen. Die Einführung von KI zwingt CIOs dazu, umfassendere strategische Rollen zu übernehmen, mit größerer Verantwortung in den Bereichen Transformation, Kostenkontrolle und Personalmanagement. Allerdings geben 39 % an, dass sie bei wichtigen Entscheidungen nicht mit ihren CEOs im Einklang…
News | Business | Favoriten der Redaktion | IT-Security | Künstliche Intelligenz | Services | Strategien | Tipps
Drei zentrale Risiken bei KI-Agenten
KI-Agenten (engl. »AI agents«) erobern die Arbeitswelt, doch der Hype birgt auch Gefahren. Während Unternehmen weltweit auf diese Technologie setzen, zeigt sich: Schnelligkeit geht oft zu Lasten der Sicherheit. Nach einer aktuellen IBM-Studie sehen Unternehmen KI-Agenten nicht länger als Experiment, sondern als unverzichtbaren Bestandteil ihrer digitalen Transformation [1]. Führungskräfte erwarten bis 2025 einen achtfachen Anstieg…
Trends 2025 | News | Trends Security | Favoriten der Redaktion | IT-Security | Künstliche Intelligenz
Das Verbrauchervertrauen in KI stürzt ab, während die KI-Nutzung explodiert
Nur 23 Prozent der Befragten sind überzeugt, Betrugsversuche zu erkennen. Die Konsumenten fordern stärkere Sicherheit und eine Regulierung von KI. Ping Identity, ein Anbieter zur Sicherung digitaler Identitäten, hat seine Verbraucherumfrage 2025 veröffentlicht. Diese zeigt einen deutlichen Kontrast zwischen rasant steigender KI-Nutzung und dem zusammenbrechenden Vertrauen der Verbraucher in globale Marken. Der Bericht ergab,…
News | IT-Security | Services | Strategien | Tipps
Verzögertes Patching öffnet Cyberangriffen Tür und Tor
Warum Unternehmen ein automatisiertes und effizientes Patch-Management benötigen. Eine aktuelle Studie der Enterprise Strategy Group zum Endpoint- Management in Unternehmen zeigt: fast jedes fünfte Gerät in einem Unternehmen wird weder verwaltet noch gesichert. Zudem waren bereits mehr als die Hälfte der untersuchten Unternehmen (mindestens 54 %) Ziel eines Cyberangriffs über einen unbekannten, nicht verwalteten…
News | Business | Favoriten der Redaktion | Künstliche Intelligenz | New Work | Strategien | Tipps
Verantwortungsbewusster Einsatz von KI-Agenten: Maßnahmen und Empfehlungen
Es gibt mehr Herausforderungen und Risiken, die mit der Einführung von KI-Agenten in Unternehmen verbunden sind, als bisher angenommen. Gerade Unternehmen, die bereits KI-Agenten einsetzen, haben ein höheres Bewusstsein für die damit verbundene Management-Komplexität, und erkennen, dass diese Komplexität oft die verfügbaren Mitarbeiterressourcen übersteigt. Ohne klare Governance, Ressourcenplanung und Transparenz drohen erhebliche Risiken wie Überlastung,…
Trends 2025 | News | Business | Trends Geschäftsprozesse | Favoriten der Redaktion | Geschäftsprozesse | Künstliche Intelligenz | New Work | Services
Drei Viertel der Unternehmen betrachten KI inzwischen als betriebskritisch
Agentic AI erreicht den Mainstream, da die Mehrheit der Unternehmen bereits mehrere KI-Agenten nutzt. Umfrageergebnisse belegen ein wachsendes Vertrauen von Führungskräften in KI-Agenten und zeigen, dass sich Unternehmen in allen Geschäftsbereichen zunehmend auf KI verlassen. Der PagerDuty AI Resilience Survey, für den 1.500 IT- und Führungskräfte aus Australien, Frankreich, Deutschland, Japan, Großbritannien und den USA…
Trends 2025 | News | Trends Security | Trends Kommunikation | IT-Security | Kommunikation | Künstliche Intelligenz
Vergessen Sie Ihre Privatsphäre: KI-Browser wollen alles wissen
Der neue Gemini im KI-Browser Chrome für Mobilgeräte sammelt die meisten Nutzerdaten unter den von Surfshark analysierten KI-Browsern. Er sammelt Daten wie Namen, präzise Standortdaten und den Browserverlauf der Nutzer. Ein Cybersicherheitsexperte weist auf eine noch wichtigere Tatsache hin: Wir könnten mit einer neuen Form der Überwachung konfrontiert werden, wenn KI-Browser alles sehen, nachverfolgen und…
News | Favoriten der Redaktion | Healthcare IT | Infrastruktur | Kommunikation | Künstliche Intelligenz | Services
Autonom und intelligent: So heilen sich Netzwerke selbst
Störungen im Netzwerk kosten Zeit, Geld und Nerven. Abhilfe kommt in Form von selbstheilenden Netzwerken, die unter anderem künstliche Intelligenz nutzen, um Fehler automatisch zu erkennen, einzugrenzen und zu beheben, bevor sie zum echten Problem werden. Wie entsteht eine resiliente IT-Infrastruktur, die sich selbst reparieren kann? Netzwerke sind das digitale Rückgrat moderner Unternehmen –…
News | Business Process Management | Industrie 4.0 | Künstliche Intelligenz | Services | Strategien
Industrielle KI braucht eine ganzheitliche IT
Für den breiten Einsatz von künstlicher Intelligenz bauen Industrieunternehmen idealerweise ganzheitliche IT-Plattformen, so genannte AI Factories, auf. Diese müssen allerdings die Anforderungen verschiedener Anwendungsklassen unter einen Hut bringen. Dell Technologies erläutert, welche das sind und wie der Plattform das gelingt. Viele Industrieunternehmen haben bereits erste KI-Anwendungsfälle erfolgreich umgesetzt und gehen jetzt einen breiteren Rollout…
News | IT-Security | Kommentar | Künstliche Intelligenz
Warum KI ein Teil der Cybersicherheit von Unternehmen sein sollte
Künstliche Intelligenz beschleunigt die Reaktion auf Cyberangriffe und hilft bei der Entwicklung von Verteidigungsstrategien, die auf neue Bedrohungen zugeschnitten sind. Expertenkommentar von Joel Carusone, Senior Vice President of Data and Artificial Intelligence bei NinjaOne KI ist ein mächtiger Verbündeter im Kampf gegen Cyberbedrohungen. In einer aktuellen Umfrage des Ponemon Institute geben 56 Prozent…

