{"id":32653,"date":"2025-09-11T12:24:09","date_gmt":"2025-09-11T10:24:09","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=32653"},"modified":"2025-09-11T12:24:09","modified_gmt":"2025-09-11T10:24:09","slug":"shadow-ai-3-policies","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/shadow-ai-3-policies\/32653\/","title":{"rendered":"Drei Ans\u00e4tze f\u00fcr den sicheren Einsatz von Schatten-KI in Unternehmen"},"content":{"rendered":"<p>Der k\u00fcrzlich erschienen MIT-Bericht <a href=\"https:\/\/mlq.ai\/media\/quarterly_decks\/v0.1_State_of_AI_in_Business_2025_Report.pdf\" target=\"_blank\" rel=\"noopener nofollow\">The GenAI Divide:<\/a> <a href=\"https:\/\/mlq.ai\/media\/quarterly_decks\/v0.1_State_of_AI_in_Business_2025_Report.pdf\" target=\"_blank\" rel=\"nofollow noopener\">State of AI in Business 2025<\/a> f\u00fchrte zu einer deutlichen Abk\u00fchlung bei Technologieaktien. Der Bericht bietet nicht nur interessante Beobachtungen zur \u00d6konomie und Organisation der KI-Implementierung in Unternehmen, sondern auch wertvolle Erkenntnisse f\u00fcr Cybersicherheitsteams. Dabei ging es den Autoren gar nicht um Sicherheitsaspekte: Die W\u00f6rter \u201eSicherheit\u201c, \u201eCybersicherheit\u201c oder \u201eSchutz\u201c kommen in dem Bericht \u00fcberhaupt nicht vor. Die Ergebnisse k\u00f6nnen und sollten dennoch bei der Planung neuer Unternehmensrichtlinien f\u00fcr die KI-Sicherheit ber\u00fccksichtigt werden.<\/p>\n<p>Die wichtigste Beobachtung ist: Nur 40\u00a0% der befragten Unternehmen verf\u00fcgen \u00fcber LLM-Abonnements, aber 90\u00a0% der Mitarbeiter setzen regelm\u00e4\u00dfig nicht offiziell genehmigte KI-Tools f\u00fcr ihre gesch\u00e4ftlichen Aufgaben ein. Und diese \u201e\u00d6konomie der Schatten-KI\u201c, wie es im Bericht genannt wird, scheint effektiver zu sein als die offizielle. Lediglich 5\u00a0% der Unternehmen sehen einen wirtschaftlichen Vorteil aus ihren KI-Implementierungen, w\u00e4hrend die Mitarbeiter erfolgreich ihre pers\u00f6nliche Produktivit\u00e4t steigern.<\/p>\n<p>Das \u201eVon-oben-nach-unten\u201c-Prinzip ist bei der KI-Implementierung oft erfolglos. Daher empfehlen die Autoren, \u201eaus der Schattennutzung zu lernen und zu analysieren, welche pers\u00f6nlichen Tools einen Mehrwert bringen, bevor \u00fcber Alternativen auf Unternehmensebene entschieden wird.\u201c Aber ist der Ratschlag der Autoren auch mit den Cybersicherheitsregeln vereinbar?<\/p>\n<h2>Vollst\u00e4ndiges Verbot von Schatten-KI<\/h2>\n<p>Viele CISOs setzen auf folgendes Vorgehen: KI-Tools werden getestet und implementiert (oder eigene KI-Tools werden entwickelt)\u00a0\u2013 und alle anderen werden einfach verboten. Dieser Ansatz kann jedoch wirtschaftlich ineffizient sein und f\u00fcr das Unternehmen zu Wettbewerbsnachteilen f\u00fchren. Auch die Durchsetzung ist schwierig, denn oft erweist sich die \u00dcberwachung solcher Vorschriften als komplex und kostspielig. Aber f\u00fcr einige stark regulierte Branchen oder f\u00fcr Unternehmensbereiche, die mit \u00e4u\u00dferst sensiblen Daten umgehen, ist eine beschr\u00e4nkende Richtlinie m\u00f6glicherweise die einzige Option. Diese Richtlinie kann mit folgenden Ma\u00dfnahmen implementiert werden:<\/p>\n<ul>\n<li>Blockieren des Zugriffs auf alle g\u00e4ngigen KI-Tools auf Netzwerkebene mithilfe eines Netzwerkfiltertools.<\/li>\n<li>Konfigurieren eines <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/data-loss-prevention-dlp\/\" target=\"_blank\" rel=\"noopener\">DLP<\/a>-Systems, um die \u00dcbertragung von Daten an KI-Anwendungen und -Dienste zu \u00fcberwachen und zu blockieren. Hier m\u00fcssen auch das Kopieren und Einf\u00fcgen gro\u00dfer Textbl\u00f6cke \u00fcber die Zwischenablage verhindert werden.<\/li>\n<li>Verwendung einer Richtlinie mit einer Erlaubnisliste f\u00fcr Programme auf Unternehmensger\u00e4ten. Dies verhindert, dass Mitarbeiter Drittanbieter-Programme einsetzen, die direkten KI-Zugriff erm\u00f6glichen oder andere Sicherheitsma\u00dfnahmen umgehen k\u00f6nnen.<\/li>\n<li>Verbot der Verwendung privater Ger\u00e4te f\u00fcr dienstliche Aufgaben.<\/li>\n<li>Verwendung zus\u00e4tzlicher Tools (z.\u00a0B. Videoanalyse), um zu erkennen und zu verhindern, dass Mitarbeiter mit einem privaten Smartphone ihren Computerbildschirm fotografieren.<\/li>\n<li>Einf\u00fchrung einer unternehmensweiten Richtlinie, die die Verwendung von KI-Tools generell untersagt. Erlaubt sind nur KI-Tools, die auf einer genehmigten Liste stehen und vom Sicherheitsteam des Unternehmens bereitgestellt werden. Diese Richtlinie muss offiziell dokumentiert werden, und die Mitarbeiter sollten angemessen geschult werden.<\/li>\n<\/ul>\n<h2>Uneingeschr\u00e4nkte Nutzung von KI<\/h2>\n<p>Wenn das Unternehmen die Risiken des Einsatzes von KI-Tools f\u00fcr nebens\u00e4chlich h\u00e4lt oder Abteilungen hat, die nicht mit personenbezogenen oder anderen sensiblen Daten umgehen, kann KI dort nahezu uneingeschr\u00e4nkt genutzt werden. Das Unternehmen sollte eine kurze Liste mit Hygienema\u00dfnahmen und Beschr\u00e4nkungen erstellen, um die Gewohnheiten bei der LLM-Nutzung zu beobachten und beliebte Dienste zu identifizieren. Diese Daten helfen, das weitere Vorgehen zu planen und die Sicherheitsma\u00dfnahmen zu verfeinern. Ein demokratischer Ansatz ist gut, trotzdem d\u00fcrfen die folgenden Ma\u00dfnahmen nicht vergessen werden:<\/p>\n<ul>\n<li>Mitarbeiterschulung mithilfe eines Cybersicherheitsmoduls, um den verantwortungsvollen Umgang mit KI zu f\u00f6rdern. Einen guten Ausgangspunkt bilden <a href=\"https:\/\/www.kaspersky.de\/blog\/how-to-use-chatgpt-ai-assistants-securely-2024\/30940\/\" target=\"_blank\" rel=\"noopener\">unsere Empfehlungen<\/a> oder die Integration <a href=\"https:\/\/k-asap.com\/de\/?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">eines speziellen Kurses f\u00fcr erh\u00f6htes Sicherheitsbewusstsein in die Unternehmensplattform<\/a>.<\/li>\n<li>Detaillierte Protokollierung des Datenverkehrs von Programmen, um den Rhythmus der KI-Nutzung und die Arten der verwendeten Dienste zu analysieren.<\/li>\n<li>Es muss sichergestellt werden, dass alle Mitarbeiter einen <a href=\"https:\/\/www.kaspersky.de\/enterprise-security\/endpoint-detection-response-edr?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Detection and Response<\/a> auf ihren Firmenger\u00e4ten installiert haben und dass <a href=\"https:\/\/www.kaspersky.de\/premium?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">private Ger\u00e4te \u00fcber eine robuste Sicherheitsl\u00f6sung <\/a> verf\u00fcgen. (\u201eChatGPT-App\u201c war 2024 und 2025 <a href=\"https:\/\/www.kaspersky.de\/blog\/chatgpt-stealer-win-client\/29814\/\" target=\"_blank\" rel=\"noopener\">ein bevorzugter K\u00f6der<\/a> f\u00fcr Informationsdiebstahl.)<\/li>\n<li>Regelm\u00e4\u00dfige Umfragen, um herauszufinden, wie oft und f\u00fcr welche Aufgaben KI eingesetzt wird. Die Auswirkungen und Risiken der KI-Verwendung k\u00f6nnen anhand von Telemetrie- und Umfragedaten bewertet werden, um die Richtlinien anzupassen.<\/li>\n<\/ul>\n<h2>Ausgewogene Beschr\u00e4nkungen f\u00fcr die KI-Nutzung<\/h2>\n<p>Wenn es um die unternehmensweite KI-Nutzung geht, sind solche Extreme vermutlich nicht angemessen\u00a0\u2013 weder ein komplettes Verbot noch vollkommene Freiheit werden funktionieren. Praktischer ist eine Richtlinie, die je nach Art der verwendeten Daten unterschiedliche Ebenen des KI-Zugriffs vorsieht. Zur vollst\u00e4ndigen Umsetzung einer solchen Richtlinie geh\u00f6ren folgende Aspekte:<\/p>\n<ul>\n<li>Ein spezialisierter KI-Proxy, der Abfragen kontinuierlich bereinigt und bestimmte Arten vertraulicher Daten entfernt (z.\u00a0B. Namen oder Kunden-IDs). Dieser Proxy verwendet zudem eine rollenbasierte Zugriffskontrolle, um unangemessene Anwendungsf\u00e4lle zu blockieren.<\/li>\n<li>Ein IT-Self-Service-Portal, in dem Mitarbeiter angeben k\u00f6nnen, wie sie KI-Tools nutzen: von grundlegenden Modellen und Diensten bis hin zu speziellen Anwendungen und Browser-Erweiterungen.<\/li>\n<li>Eine L\u00f6sung (z.\u00a0B. <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/next-generation-firewall-ngfw\/\" target=\"_blank\" rel=\"noopener\">NGFW<\/a>, <a href=\"https:\/\/en.wikipedia.org\/wiki\/Cloud_access_security_broker\" target=\"_blank\" rel=\"nofollow noopener\">CASB<\/a> oder <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/data-loss-prevention-dlp\/\" target=\"_blank\" rel=\"noopener\">DLP<\/a>) zur pr\u00e4zisen \u00dcberwachung und Steuerung der KI-Nutzung auf der Ebene spezifischer Anfragen f\u00fcr einzelne Dienste.<\/li>\n<li>Modifizierte CI\/CD-Pipelines und SAST\/DAST-Tools, um KI-generierten Code automatisch zu identifizieren und zus\u00e4tzliche \u00dcberpr\u00fcfungsschritte daf\u00fcr festzulegen (dies ist nur f\u00fcr Unternehmen aktuell, die Software erstellen).<\/li>\n<li>Wie beim uneingeschr\u00e4nkten Szenario sind regelm\u00e4\u00dfige Mitarbeiterschulungen, Umfragen und solide Sicherheit f\u00fcr gesch\u00e4ftliche und private Ger\u00e4te unerl\u00e4sslich.<\/li>\n<\/ul>\n<p>Ausgehend von den aufgez\u00e4hlten Anforderungen muss eine Richtlinie entwickelt werden, die verschiedene Abteilungen und unterschiedliche Arten von Informationen abdeckt. Dies k\u00f6nnte etwa so aussehen:<\/p>\n<table>\n<tbody>\n<tr>\n<td width=\"150\">Datentyp<\/td>\n<td width=\"150\">\u00d6ffentlich zug\u00e4ngliche KI (von privaten Ger\u00e4ten und Konten)<\/td>\n<td width=\"150\">Externer KI-Dienst (\u00fcber einen KI-Proxy des Unternehmens)<\/td>\n<td width=\"150\">Lokale oder vertrauensw\u00fcrdige KI-Tools in der Cloud<\/td>\n<\/tr>\n<tr>\n<td width=\"150\">\u00d6ffentliche Daten (z.\u00a0B. Anzeigentext)<\/td>\n<td width=\"150\">Erlaubt (mit Meldung \u00fcber das Unternehmensportal)<\/td>\n<td width=\"150\">Erlaubt (wird protokolliert)<\/td>\n<td width=\"150\">Erlaubt (wird protokolliert)<\/td>\n<\/tr>\n<tr>\n<td width=\"150\">Allgemeine interne Daten (z.\u00a0B. E-Mail-Inhalte)<\/td>\n<td width=\"150\">Nicht empfohlen, aber auch nicht blockiert. Meldung ist erforderlich<\/td>\n<td width=\"150\">Erlaubt (wird protokolliert)<\/td>\n<td width=\"150\">Erlaubt (wird protokolliert)<\/td>\n<\/tr>\n<tr>\n<td width=\"150\">Vertrauliche Daten (z.\u00a0B. Quellcode f\u00fcr Anwendungen, Mitteilungen zu rechtlichen Fragen oder Nachrichten der Personalabteilung)<\/td>\n<td width=\"150\">Durch DLP\/CASB\/NGFW blockiert<\/td>\n<td width=\"150\">Erlaubt f\u00fcr bestimmte, vom Manager genehmigte Szenarien (personenbezogene Daten m\u00fcssen entfernt werden; Code muss sowohl automatisch als auch manuell \u00fcberpr\u00fcft werden)<\/td>\n<td width=\"150\">Erlaubt (wird protokolliert und personenbezogene Daten werden bei Bedarf entfernt)<\/td>\n<\/tr>\n<tr>\n<td width=\"150\">Regulierte sensible Daten (z.\u00a0B. Finanzdaten und medizinische Daten)<\/td>\n<td width=\"150\">Verboten<\/td>\n<td width=\"150\">Verboten<\/td>\n<td width=\"150\">Erlaubt bei Zustimmung der IT-Sicherheitsabteilung; beh\u00f6rdliche Aufbewahrungsvorschriften sind zu ber\u00fccksichtigen<\/td>\n<\/tr>\n<tr>\n<td width=\"150\">Sehr kritische und geheime Daten<\/td>\n<td width=\"150\">Verboten<\/td>\n<td width=\"150\">Verboten<\/td>\n<td width=\"150\">Verboten (Ausnahmen nur mit Zustimmung der Unternehmensf\u00fchrung m\u00f6glich)<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Die Durchsetzung dieser Richtlinie erfordert neben technischen Instrumenten auch einen mehrschichtigen organisatorischen Ansatz. Ganz wichtig sind die <a href=\"https:\/\/k-asap.com\/de\/?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">Mitarbeiterschulung <\/a> und die Aufkl\u00e4rung \u00fcber die mit KI verbundenen Risiken \u2013 von Datenlecks und Halluzinationen bis hin zu Prompt-Injektionen. Diese Schulung sollte f\u00fcr alle Unternehmensmitarbeiter verbindlich sein.<\/p>\n<p>Neben einer grundlegenden Schulung ist es wichtig, genaue Richtlinien zu entwickeln und die Abteilungsleiter weiterzubilden. Nur so k\u00f6nnen F\u00fchrungskr\u00e4fte fundiert dar\u00fcber entscheiden, ob Anfragen zur Verwendung bestimmter Daten mit \u00f6ffentlichen KI-Tools genehmigt oder abgelehnt werden sollen.<\/p>\n<p>Die ausgearbeiteten Richtlinien, Kriterien und Ma\u00dfnahmen sind jedoch nur der Anfang. Sie m\u00fcssen nat\u00fcrlich regelm\u00e4\u00dfig aktualisiert werden. Dazu geh\u00f6ren die Datenanalyse, die Verfeinerung realer KI-Anwendungsf\u00e4lle und die \u00dcberwachung g\u00e4ngiger Tools. Ein Self-Service-Portal ist erforderlich, damit die Mitarbeiter in einer stressfreien Umgebung erkl\u00e4ren k\u00f6nnen, welche KI-Tools sie f\u00fcr welche Zwecke verwenden. Dieses wertvolle Feedback bereichert die Analysen, unterst\u00fctzt die Erstellung eines Gesch\u00e4ftsszenarios f\u00fcr die KI-Einf\u00fchrung und gibt Hinweise auf ein rollenbasiertes Modell f\u00fcr die Anwendung passender Sicherheitsrichtlinien.<\/p>\n<p>Schlie\u00dflich ist noch ein mehrstufiges System erforderlich, mit dem auf Verst\u00f6\u00dfe reagiert wird. M\u00f6gliche Schritte:<\/p>\n<ul>\n<li>Eine automatische Warnung und eine obligatorische Mikroschulung zum gegebenen Versto\u00df.<\/li>\n<li>Ein pers\u00f6nliches Treffen des Mitarbeiters mit seinem Abteilungsleiter und einem IT-Sicherheitsbeauftragten.<\/li>\n<li>Ein vor\u00fcbergehendes Verbot von KI-basierten Tools.<\/li>\n<li>Strenge Disziplinarma\u00dfnahmen durch die Personalabteilung.<\/li>\n<\/ul>\n<h2>Ein umfassender Ansatz f\u00fcr die KI-Sicherheit<\/h2>\n<p>Die hier besprochenen Richtlinien decken einen relativ engen Bereich von Risiken ab, die mit der Verwendung von SaaS-L\u00f6sungen f\u00fcr generative KI einhergehen. Eine umfassende Richtlinie muss alle relevanten Risiken ber\u00fccksichtigen. Genaue Informationen dar\u00fcber findest du in unserem <a href=\"https:\/\/www.kaspersky.com\/blog\/ai-safe-deployment-guidelines\/52789\/\" target=\"_blank\" rel=\"noopener nofollow\">Leitfaden zur sicheren Implementierung von KI-Systemen<\/a>, der von Kaspersky in Zusammenarbeit mit zuverl\u00e4ssigen Experten entwickelt wurde.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"mdr\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"mdr\" value=\"27534\">\n","protected":false},"excerpt":{"rendered":"<p>Die meisten Mitarbeiter verwenden inzwischen private LLM-Abonnements f\u00fcr berufliche Aufgaben. Wie lassen sich Wettbewerbsf\u00e4higkeit und Vermeidung von Datenlecks unter einen Hut bringen?<\/p>\n","protected":false},"author":2722,"featured_media":32654,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107,3108],"tags":[1520,4227,2360,1653],"class_list":{"0":"post-32653","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-ki","11":"tag-llm","12":"tag-maschinelles-lernen","13":"tag-security"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/shadow-ai-3-policies\/32653\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/shadow-ai-3-policies\/29516\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/shadow-ai-3-policies\/24620\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/shadow-ai-3-policies\/29447\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/shadow-ai-3-policies\/28569\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/shadow-ai-3-policies\/40409\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/shadow-ai-3-policies\/13763\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/shadow-ai-3-policies\/54252\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/shadow-ai-3-policies\/23155\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/shadow-ai-3-policies\/29626\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/shadow-ai-3-policies\/35375\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/shadow-ai-3-policies\/35004\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/ki\/","name":"KI"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/32653","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=32653"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/32653\/revisions"}],"predecessor-version":[{"id":32659,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/32653\/revisions\/32659"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/32654"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=32653"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=32653"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=32653"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}