{"id":30280,"date":"2025-11-13T08:57:00","date_gmt":"2025-11-13T07:57:00","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=30280"},"modified":"2025-11-12T12:07:07","modified_gmt":"2025-11-12T11:07:07","slug":"sichere-nutzung-von-ki-tools-wie-unternehmen-das-risiko-unkontrollierter-anwendungen-eindaemmen-koennen","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=30280","title":{"rendered":"Sichere Nutzung von KI-Tools: Wie Unternehmen das Risiko unkontrollierter Anwendungen eind\u00e4mmen k\u00f6nnen"},"content":{"rendered":"\n<p>Mitarbeitende setzen zunehmend KI-Tools wie ChatGPT, Copilot oder Gemini ein \u2013 oft ohne Kontrolle der IT-Abteilung. Dadurch entstehen erhebliche Sicherheitsrisiken, etwa durch ungewollte Datenabfl\u00fcsse oder Verst\u00f6\u00dfe gegen Datenschutzrichtlinien. Ein Verbot solcher Anwendungen w\u00e4re laut Fabian Gl\u00f6ser, Manager Sales Engineering Central-, Eastern- &amp; Northern-Europe bei Forcepoint, keine L\u00f6sung, da Unternehmen auf Effizienzgewinne und Innovationskraft angewiesen sind. Stattdessen empfiehlt er, den produktiven Einsatz von KI mit Datensicherheit zu verbinden \u2013 durch klare Richtlinien, technische Schutzmechanismen und Schulungen. Forcepoint zeigt, wie Unternehmen mithilfe von Data Security Posture Management, Zugriffskontrolle, DLP-Technologien und adaptivem Monitoring KI sicher einsetzen k\u00f6nnen.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/11\/Forcepoint-1024x576.webp\" alt=\"\" class=\"wp-image-30282\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/11\/Forcepoint-1024x576.webp 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/11\/Forcepoint-300x169.webp 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/11\/Forcepoint-768x432.webp 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/11\/Forcepoint.webp 1200w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\">Fabian Gl\u00f6ser, Manager Sales Engineering Central-, Eastern- &#038; Northern-Europe bei Forcepoint &#8211; Quelle: Forcepoint<\/figcaption><\/figure>\n\n\n\n<p>Immer mehr Mitarbeitende greifen im Arbeitsalltag auf KI-Tools wie ChatGPT, Copilot oder Gemini zur\u00fcck, um Texte zu formulieren, Meetings zusammenzufassen oder Pr\u00e4sentationen zu erstellen. Was den Workflow beschleunigt, geschieht h\u00e4ufig au\u00dferhalb der Sichtweite der IT \u2013 mit gravierenden Folgen: Durch diese sogenannte Schatten-KI drohen Datenverluste, die Offenlegung von Gesch\u00e4ftsgeheimnissen und Verst\u00f6\u00dfe gegen Datenschutzauflagen.<\/p>\n\n\n\n<p>Ein generelles Verbot w\u00e4re kaum praktikabel und w\u00fcrde wertvolle Effizienzgewinne zunichtemachen. Sinnvoller ist es, die Nutzung von KI kontrolliert und sicher zu gestalten. Forcepoint empfiehlt daf\u00fcr ein mehrstufiges Vorgehen:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Daten vorbereiten:<\/strong> Unternehmen m\u00fcssen wissen, welche sensiblen Informationen sie besitzen, wo sie liegen und wie kritisch sie sind. Tools f\u00fcr <em>Data Security Posture Management (DSPM)<\/em> analysieren firmeneigene Server, Clouds und Endger\u00e4te, erkennen sensible Daten und klassifizieren sie mithilfe von KI.<\/li>\n\n\n\n<li><strong>Gezielte Nutzung erlauben:<\/strong> Auf Basis eines definierten Nutzwerts sollten Unternehmen festlegen, welche KI-Tools verwendet werden d\u00fcrfen. Mit <em>Secure Web Gateways (SWG)<\/em> und <em>Cloud Access Security Brokern (CASB)<\/em> l\u00e4sst sich der Zugriff gezielt steuern und nur autorisierten Personen gew\u00e4hren.<\/li>\n\n\n\n<li><strong>Riskante Aktivit\u00e4ten unterbinden:<\/strong> <em>Data Loss Prevention (DLP)<\/em>-Systeme \u00fcberwachen Interaktionen mit KI-Tools anonymisiert, erkennen riskantes Verhalten und stoppen unerw\u00fcnschte Aktionen \u2013 etwa wenn sensible Inhalte in Chats kopiert oder unzul\u00e4ssige Tools genutzt werden.<\/li>\n\n\n\n<li><strong>Content sch\u00fctzen:<\/strong> DLP-Technologien pr\u00fcfen, ob Dateien, Dokumente oder Quellcode vertrauliche Daten enthalten, und verhindern bei Bedarf deren Upload \u2013 auch dann, wenn sensible Informationen in neue Dateien oder Screenshots eingebettet sind.<\/li>\n\n\n\n<li><strong>Ma\u00dfnahmen dynamisch anpassen:<\/strong> Intelligente Monitoring-Systeme reagieren kontextabh\u00e4ngig \u2013 je nach Risikoprofil des Nutzers. So wird entschieden, ob ein Hinweis gen\u00fcgt, eine Aktion blockiert oder der Zugriff entzogen werden muss.<\/li>\n<\/ol>\n\n\n\n<p>\u201eNeben technischen Ma\u00dfnahmen ist es wichtig, die Mitarbeitenden regelm\u00e4\u00dfig zu schulen und f\u00fcr die Risiken zu sensibilisieren\u201c, betont Fabian Gl\u00f6ser, Manager Sales Engineering Central-, Eastern- &amp; Northern-Europe bei Forcepoint. \u201eWenn im Alltag dennoch vertrauliche Daten versehentlich in KI-Systeme eingegeben werden, sorgt die Technologie daf\u00fcr, dass Richtlinien automatisch eingehalten werden.\u201c<br><br>Direkter Kontakt zu Forcepoint: <a href=\"https:\/\/www.forcepoint.com\/de\">www.forcepoint.com\/de<\/a>, <a href=\"https:\/\/x.com\/forcepointsec\">X<\/a> und <a href=\"https:\/\/www.linkedin.com\/company\/forcepoint?trk=fc_badge\">LinkedIn<\/a>\u200b<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Mitarbeitende setzen zunehmend KI-Tools wie ChatGPT, Copilot oder Gemini ein \u2013 oft ohne Kontrolle der IT-Abteilung. Dadurch entstehen erhebliche Sicherheitsrisiken, etwa durch ungewollte Datenabfl\u00fcsse oder Verst\u00f6\u00dfe gegen Datenschutzrichtlinien. Ein Verbot solcher Anwendungen w\u00e4re laut Fabian Gl\u00f6ser, Manager Sales Engineering Central-, Eastern- &#038; Northern-Europe bei Forcepoint, keine L\u00f6sung, da Unternehmen auf Effizienzgewinne und Innovationskraft angewiesen sind. Stattdessen empfiehlt er, den produktiven Einsatz von KI mit Datensicherheit zu verbinden \u2013 durch klare Richtlinien, technische Schutzmechanismen und Schulungen. Forcepoint zeigt, wie Unternehmen mithilfe von Data Security Posture Management, Zugriffskontrolle, DLP-Technologien und adaptivem Monitoring KI sicher einsetzen k\u00f6nnen.<\/p>\n","protected":false},"author":1,"featured_media":30282,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[10036],"tags":[1088,1015,12377,21015],"class_list":["post-30280","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-kuenstliche-intelligenz","tag-cybersecurity","tag-datenschutz","tag-forcepoint","tag-kisicherheit"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/30280","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=30280"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/30280\/revisions"}],"predecessor-version":[{"id":30283,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/30280\/revisions\/30283"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/30282"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=30280"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=30280"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=30280"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}