GenAI-Systeme wirksam schützen


GenAI sicher einsetzen: Drei zentrale Maßnahmen für Unternehmen
Ein verantwortungsvoller Einsatz von GenAI beginnt mit klaren Strukturen und Zuständigkeiten. Unternehmen sollten hierfür ein bereichsübergreifendes Team zusammenstellen, das Sicherheits-, Rechts-, Compliance- und IT-Perspektiven verbindet


Von Andreas Müller, Vice President Enterprise Sales CE bei Delinea

Die Geschwindigkeit, mit der sich GenAI heute entwickelt, birgt großes Potenzial für Unternehmen – aber auch Risiken. Wer Sicherheitslücken, Datenschutzverstöße und Schatten-IT vermeiden will, braucht einen ganzheitlichen Ansatz. Mit drei zentralen Maßnahmen können Unternehmen GenAI sicher und zukunftsfähig integrieren.

Die rasante Entwicklung von Generative AI (GenAI) verändert Branchen und Geschäftsprozesse tiefgreifend. Das Innovationspotenzial ist enorm – doch die schnelle Entwicklung birgt auch Risiken. Sicherheits- und Datenschutzverletzungen oder Compliance-Verstöße können schnell entstehen, wenn die Technologie unkontrolliert eingesetzt wird. Um das volle Potenzial sicher, verantwortungsvoll und ethisch auszuschöpfen, brauchen Unternehmen einen ganzheitlichen Ansatz, der Governance, Technologie und adaptive Sicherheitslösungen vereint. Hier sind drei Schritte, wie das gelingt:

1. Governance: Klare Regeln und Verantwortung
Ein verantwortungsvoller Einsatz von GenAI beginnt mit klaren Strukturen und Zuständigkeiten. Unternehmen sollten hierfür ein bereichsübergreifendes Team zusammenstellen, das Sicherheits-, Rechts-, Compliance- und IT-Perspektiven verbindet. Dieses Team sollte die Verantwortung für den Einsatz von GenAI-Lösungen im Unternehmen sowie die Einhaltung globaler Richtlinien – wie etwa der EU AI Act oder die OECD Leitlinien – tragen.

Ebenso wichtig ist ein klar definiertes ethisches Leitbild. Entscheidungen, die mithilfe von Künstlicher Intelligenz (KI) getroffen werden, müssen nachvollziehbar sein und stets überprüft werden. Das ist wichtig, um zum Beispiel algorithmischen Bias zu erkennen – insbesondere in Bereichen wie Recruiting, Finanzen oder im Gesundheitswesen. Zudem sollten Unternehmen regelmäßig prüfen, wie sich der eigene KI-Einsatz auf die Organisation, die Wirtschaft und Gesellschaft auswirkt.

Entscheidend ist zudem, dass auch Mitarbeitende kontinuierlich und auf allen Ebenen im Umgang mit KI geschult werden. So müssen Entwickler verstehen, wie sie KI-Systeme sicher und fair gestalten, während Anwender lernen müssen, kritisch mit Ergebnissen umzugehen.

2. Technologiekontrollen: Modelle, Daten und Systeme gezielt absichern
Um GenAI-Systeme wirksam zu schützen, müssen Unternehmen von Anfang an geeignete Sicherheitsmaßnahmen implementieren. Sie sollten alle Interaktionen mit KI sowie ihre Ergebnisse genau protokollieren, um verdächtiges Verhalten schnell zu erkennen und im Ernstfall gezielt eingreifen zu können. Lösungen wie Identity Threat Detection and Response (ITDR) helfen dabei, Angriffsversuche in Echtzeit aufzudecken. Gleichzeitig gilt es, Zugriffe auf Modelle und Trainingsdaten konsequent zu beschränken. Durch regelmäßige Audits, den Einsatz von Hashing-Verfahren und klar geregelte Zugriffsrechte behalten Unternehmen Kontrolle über die Integrität ihrer Daten.

Auch sogenannte Schatten-IT, also unautorisierte KI-Anwendungen im Unternehmen, erfordert aktives Handeln. Mit gezielten Endpoint- und Browserkontrollen sowie automatischer Tool-Erkennung können IT-Teams solche Anwendungen aufspüren und zentral kontrollieren, bevor Risiken entstehen.

3. Datenzugang und Datenkontrolle stärken
GenAI ist nur so sicher wie die Daten, mit denen sie arbeitet. Unternehmen sollten den Zugang daher konsequent absichern. Hierfür eignen sich beispielsweise zeitlich begrenzte Zugriffsrechte (Just-in-time) nach dem Least-Privilege Prinzip, Privileged Access Management (PAM) Lösungen zur Kontrolle besonders sensibler Berechtigungen und Multi-Faktor-Authentifizierung – sowohl für menschliche als auch maschinelle Identitäten. Trainingsdaten müssen besonders geschützt werden: Vertrauliche oder persönliche Informationen sollten entfernt oder pseudonymisiert werden. Mit einer einheitlichen Klassifizierung lassen sich Zugriffsrechte besser steuern. Verschlüsselung schützt die Daten zusätzlich beim Speichern oder Übertragen vor unbefugtem Zugriff.

Zudem sollten Unternehmen auch die Ein- und Ausgabedaten von GenAI-Systemen kontrollieren. Mithilfe von Echtzeitüberwachung lassen sich kritische oder regelwidrige Inhalte frühzeitig erkennen – zum Beispiel im Hinblick auf Datenschutz oder ethische Vorgaben. Gleichzeitig müssen auch die von der KI erzeugten Inhalte verschlüsselt, kategorisiert und nachvollziehbar dokumentiert werden.

Fazit
GenAI bietet heute enormes Potenzial – aber Unternehmen müssen sicherstellen, dass sie die Technologie kontrolliert und verantwortungsvoll einsetzen. Mit einem ganzheitlichen Sicherheitsansatz, der Governance, technische Kontrollen und Datenmanagement zusammenführt, lassen sich Risiken deutlich minimieren. So schaffen Unternehmen die nötige Vertrauensbasis, um ihren Umgang mit GenAI sicher, regelkonform und ethisch zu gestalten. (Delinea: ra)

eingetragen: 26.06.25

Delinea: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security-Tipps und Background-Wissen

  • Qilin erpresst seine Opfer doppelt

    Qilin zählt inzwischen zu den aktivsten und wirkungsvollsten Ransomware-Operationen weltweit. Die Schadsoftware verbreitet sich zunehmend über etablierte Cybercrime-Netzwerke und spielt eine zentrale Rolle in aktuellen Bedrohungsmodellen. Die ersten Versionen wurden 2022 unter dem Namen "Agent" veröffentlicht und später vollständig in Rust neu entwickelt. Ab Ende 2023 gewann die Gruppe durch gezielte Angriffe auf VMware-ESXi-Systeme an Sichtbarkeit. Im Jahr 2024 folgten funktionale Erweiterungen, darunter ein Chrome-Stealer sowie leistungsfähigere Mechanismen zur Verschlüsselung und zur Umgehung von Sicherheitslösungen.

  • 25 Jahre USB-Stick

    Ein Vierteljahrhundert USB-Stick - und er ist noch immer im Einsatz. Ursprünglich als revolutionäre Innovation im Bereich der Flashspeicher gefeiert, übernimmt er heute andere, kritische Aufgaben beim Schutz von vernetzten OT-Systemen. Natürlich bleibt er weiterhin ein praktischer, portabler Speicher, der schnell zur Hand ist und als Notfall-Backup für die Präsentation dient. Doch obwohl der USB-Stick in Zeiten von Hybrid-Cloud und omnipräsenter Vernetzung längst als überholt gelten könnte, ist das Gegenteil der Fall: In moderner Form übernimmt das Massenspeichergerät inzwischen eine Schlüsselfunktion in der Cyber-Abwehr.

  • Anstieg steuerbezogener Phishing-Aktivitäten

    Cyberkriminelle nutzen saisonale Ereignisse gerne aus - die Steuersaison bildet da keine Ausnahme. Sie nutzen den erhöhten Stress, die knappen Fristen und die sensiblen Finanzdaten, um sich Zugang zu sensiblen Daten zu verschaffen. Angesichts der bevorstehenden Fristen in den USA und der EU beobachtete das Team von Threat Labs im März 2025 einen Anstieg der Phishing-Angriffe um 27,9 Prozent im Vergleich zum Vormonat - viele davon enthielten Finanzinformationen.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen