Viele Mitarbeiter greifen eigenständig auf KI-Tools zurück, um ihre Produktivität zu steigern. Allerdings oft ohne formelle Anweisungen seitens ihrer Arbeitgeber. So ergab eine Studie von Microsoft und LinkedIn, dass mittlerweile 78 Prozent der KI-Nutzer ihre eigenen KI-Tools mit zur Arbeit bringen, ganz nach dem Motto „Bring Your Own AI“ (BYOAI). Dies zeigt, dass mangelnde Schulung und Sensibilisierung seitens der Unternehmen die Mitarbeiter nicht davon abhalten kann, KI in potenziell risikobehafteten Bereichen einzusetzen. Genau das schafft letztlich eine Kultur der verdeckten GenAI-Nutzung.
Die unkontrollierte Nutzung von nicht genehmigter Software, Hardware oder Cloud-Diensten bringt erhebliche Sicherheitsgefahren mit sich, die in IT-Abteilungen häufig unterschätzt werden. Das Problem dahinter: Mitarbeiter, die an der IT-Abteilung vorbei agieren, umgehen oft die etablierten Sicherheitsprotokolle, wodurch kritische Schwachstellen entstehen. Ohne Sicherheitsmaßnahmen wie Firewalls, Endpoint-Protection, Multi-Faktor-Authentifizierung oder Datenverschlüsselung gelangen sensible Daten in ungesicherte Umgebungen, was die Wahrscheinlichkeit von Datenlecks drastisch erhöht und im Falle von generativer KI in öffentlichen Modellen ganz neue Ausmaße an Sicherheitsrisiken mit sich bringt.
Schatten-IT und besonders Schatten-KI führt nicht nur zu erheblichen Compliance-Verstößen, vor allem gegen die DSGVO, sondern auch zu einem höheren Risiko von Cyberangriffen. Angreifer nutzen solche inoffiziellen Systeme gezielt, um Malware, Ransomware oder Viren über ungesicherte Zugänge ins Unternehmensnetzwerk zu schleusen. Im Fall von Schatten-KI können sensible Daten oder Informationen dann in öffentliche Modelle geladen und verbreitet werden.
Und das kann weitreichende Folgen haben: Ein einziger Sicherheitsvorfall kann nicht nur den operativen Geschäftsbetrieb durch Ausfallzeiten oder Datenverlust erheblich beeinträchtigen, sondern auch den Ruf einer Organisation erheblich schädigen und das Vertrauen von Kunden und Geschäftspartnern zerstören. Darüber hinaus verliert die IT-Abteilung an Kontrolle und Transparenz: Denn fehlen zentralisierte Zugangskontrollen mit entsprechenden Authentifizierungs- und Berechtigungsmodellen ist es schwierig den Überblick über die eingesetzte Infrastruktur und die verwalteten Daten zu behalten.
Ohne konsequentes Monitoring und klare Richtlinien ist Schatten-KI ein Sicherheitsrisiko, das Unternehmen teuer zu stehen kommen kann. Dabei entstehen solche Situationen in den meisten Fällen, weil Mitarbeiter das Gefühl haben, dass ihre Bedürfnisse nicht ausreichend erfüllt werden. Dies lässt sich vermeiden, wenn Unternehmen proaktiv Lösungen bereitstellen. Schatten-KI ist damit nicht nur ein Sicherheitsrisiko, sondern auch ein Hinweis darauf, dass die interne IT-Landschaft weiterentwickelt werden muss, um Agilität und Sicherheit gleichermaßen zu gewährleisten.
Klar definierte Richtlinien und gezielte Schulungen sind entscheidend, damit Mitarbeiter die Technologie effizient und sicher nutzen können. Dies kann schließlich zu erheblichen Zeitersparnissen und einer gesteigerten Produktivität führen. Um die Vorteile von generativer KI voll auszuschöpfen und gleichzeitig Sicherheitsrisiken zu minimieren, müssen Unternehmen in robuste Sicherheitsmaßnahmen investieren. Ein weiterer zentraler Aspekt ist der Einsatz von Integrationsplattformen, die es ermöglichen, GenAI nahtlos in bestehende Systeme einzubetten und dabei zentrale Sicherheits- sowie Compliance-Richtlinien durchzusetzen. Diese Plattformen sorgen für eine konsistente Datenintegration und gewährleisten, dass sensible Informationen geschützt bleiben, während die Vorteile der KI genutzt werden.
Schließlich sind Unternehmen gefordert, eine Kultur der Innovation zu fördern und sicherzustellen, dass ihre IT-Landschaft auf die Anforderungen der digitalen Zukunft vorbereitet sind. Eine sorgfältig geplante Implementierung von generativer KI kann so nicht nur messbaren Geschäftswert schaffen, sondern auch die Wettbewerbsfähigkeit langfristig stärken.
Dominic Wellington
ist Enterprise Architect bei SnapLogic.
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…
Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…
Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…
Automatisierung macht Pentesting auch für kleinere Unternehmen erschwinglich, sagt Mareen Dose von indevis.
Die Sicherheitslandschaft ist alles andere als robust. Unter anderem weil die Sichtbarkeit noch immer kritische…
Auch der Einsatz von Open Source Software bringt Herausforderungen mit sich, insbesondere in der IT-Sicherheit,…