Bahnhof St. Gallen Dach 2
Sichtbarkeit schaffen, Potenzial nutzen

Shadow AI

KI-Tools sind aus dem Unternehmensalltag nicht mehr wegzudenken – und das ist gut so. Die Produktivitätsgewinne sind real, die Zeitersparnis messbar. Doch während Mitarbeitende längst mit KI arbeiten, hinkt die organisatorische Steuerung oft hinterher. Shadow KI ist weniger ein Sicherheitsproblem als vielmehr ein Governance-Gap, den es zu schliessen gilt.

Die Risiken sind real: Amazon warnte seine Mitarbeitende, nachdem ChatGPT-Antworten verdächtige Parallelen zu vertraulichen Informationen aufwiesen, die vermutlich als Trainingsdaten verwendet wurden. Bei ChatGPT und Grok wurden über 370.000 „geteilte“ Conversations durch Suchmaschinen indexiert – Nutzer teilten unwissentlich sensible Daten öffentlich, darunter Passwörter, medizinische Anfragen und Unternehmensinformationen.

Diese Vorfälle sind keine Einzelfälle, sondern symptomatisch für einen Trend: Mitarbeitende nutzen KI-Tools pragmatisch und effizient, aber die Sicherheitsinfrastruktur hält nicht Schritt.

Wer nutzt was mit welchen Daten?

Kurz gesagt: Alle Bereiche nutzen KI. Marketing erstellt Content, Entwickler schreiben Code, HR formuliert Stellenanzeigen, das Management bereitet Entscheidungen vor. Bis zu 75% der Mitarbeitenden setzen bereits KI-Tools ein – meist pragmatisch und ergebnisorientiert, aber häufig ohne abgestimmte Prozesse der einer entsprechenden Sensibilisierung.

Dabei fliesst eine breite Palette an Daten in die Tools: Kundendaten und Vertragsinformationen, Quellcode und Systemarchitekturen, strategische Pläne und Finanzdaten. Oft sind es keine bewussten Verstösse, sondern pragmatische Entscheidungen im Arbeitsalltag – eine E-Mail wird optimiert, ein Code-Snippet debuggt, eine Präsentation überarbeitet. Vertrauliche Informationen fliessen dabei nebenbei mit.

cato genai

Transparenz und Kontrolle

Moderne KI Security Lösungen machen Shadow KI sichtbar und steuerbar. Sie analysieren den Netzwerkverkehr in Echtzeit und erkennen, welche KI-Anwendungen tatsächlich genutzt werden – von ChatGPT über GitHub Copilot bis hin zu weniger bekannten Tools.

Auf dieser Basis lassen sich granulare Richtlinien umsetzen, die ähnlich wie DLP-Lösungen funktionieren: Der Upload klassifizierter Dokumente kann verhindert, Warnungen bei sensiblen Eingaben ausgelöst und genehmigte Enterprise-Versionen nahtlos zugelassen werden. Das Ergebnis sind keine pauschalen Verbote, sondern differenzierte Ansätze, die produktive KI-Nutzung mit Datenschutz vereinen.

cato genai 2

Pragmatische Governance statt Verbote

Die Lösung liegt nicht im Verhindern, sondern im Ermöglichen unter klaren Rahmenbedingungen:

  • Transparenz schaffen
    Erhebung der tatsächlich genutzten Tools durch Dialog statt Kontrolle
  • Sichere Alternativen bereitstellen
    Enterprise-Versionen oder selbst gehostete Lösungen mit implementierten Guardrails, die technisch erzwingen, was Richtlinien vorgeben
  • Klare Richtlinien
    Einfache Regeln, wann welches Tool für welche Daten geeignet ist
  • Enablement
    Schulungen für produktive und sichere Nutzung
  • AVV abschliessen
    Verträge zur Auftragsverarbeitung mit zugelassenen Anbietern

Selbst gehostete KI-Lösungen bieten dabei maximale Kontrolle: Modelle laufen in der eigenen Infrastruktur, Daten verlassen nie das Unternehmen, und Guardrails können auf Systemebene durchgesetzt werden – von Content-Filtern über Zugriffskontrollen bis zu automatischen Redaktionen sensibler Informationen.

Shadow KI ist keine Bedrohung, sondern ein Signal: Mitarbeitende suchen Werkzeuge, die ihnen helfen, besser zu arbeiten. Unternehmen, die jetzt Governance-Strukturen schaffen statt Verbote auszusprechen, sichern sich einen Wettbewerbsvorteil. Die Frage ist nicht, ob KI genutzt wird, sondern wie Unternehmen den Rahmen dafür schaffen, dass dies produktiv und sicher geschieht.

Weiterführende Infos

Weitere Infos

Das Formular wird durch den Firefox Browser-Datenschutz blockiert. Ändere die Einstellungen zu "Standard" um das Formular zu benutzen oder schreibe uns eine Email: info@ceruno.ch.

Sie sehen gerade einen Platzhalterinhalt von HubSpot. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen

Datensicherheit und Modelltraining: Die Version macht den Unterschied

Kostenlose Consumer-Accounts bieten keine DSGVO-konformen Garantien, verarbeiten Daten oft ausserhalb der EU und behalten sich vor, Eingaben für Modelltraining zu nutzen. Unternehmensdaten könnten so Teil des Modells werden und in Antworten an andere Nutzer auftauchen.

Enterprise-Versionen funktionieren grundlegend anders: AVV-Verträge, EU-basierte Datenverarbeitung und vertraglich ausgeschlossenes Modelltraining sind Standard. Die grossen Anbieter garantieren getrennte Verarbeitung mit kürzeren Speicherfristen. Kostenlose Accounts taugen für Experimente, produktive Arbeit mit Unternehmensdaten erfordert eine Enterprise-Version.

CATO Logo
SentinelOne Logo
Icon
4. Dezember 2025

Security Facilitator AWS & SentinelOne

Mit dem Security Facilitator von copebit und Ceruno steht Ihnen ein erfahrenes Expertenteam zur Seite, das AWS gezielt mit SentinelOne kombiniert – für durchgängigen Schutz von Endpoint, Cloud und Daten, unabhängig vom Standort.
Icon
11. November 2025

Shadow AI

Die Produktivitätsgewinne sind real, die Zeitersparnis messbar. Doch während Mitarbeitende längst mit KI arbeiten, hinkt die organisatorische Steuerung oft hinterher.
Icon
23. Oktober 2025

Zuerst das Konzept, dann das Tool

Viele Unternehmen scheuen die strukturierte Aufarbeitung des Thema Access Management und im speziellen Privileged Access Management. Den damit verbundenen Produkten und Projekten haftet die Aura eines Fass ohne Bodens an.
s1 paladin
20. August 2025

Drei SentinelOne Paladins

Unser Unternehmen zählt mittlerweile drei SentinelOne Paladins – die höchste Auszeichnung, die SentinelOne an Partner verleiht.
Icon
22. Mai 2025

Zero Trust im Netzwerk

Das Netzwerk ist einer der fünf Pfeiler der Zero Trust Architektur. Ausgehend von der Grundabsicherung des Netzes gilt es Meilensteine in der Entwicklung in Richtung Zero Trust zu erreichen.
Icon
16. Mai 2025

Drei Identity Probleme – und wie Sie sie beheben

In Red-Teaming Reports und Incident Response Einsätzen tauchen oft die selben Schwachstellen auf.
Icon
2. Mai 2025

Wichtige Konzepte moderner Identity Security

In der heutigen hypervernetzten Welt ist Identity Security zur neuen Verteidigungslinie der Cybersicherheit geworden.
Icon
31. März 2025

Risiko Microsoft

Was für Unternehmen auf den ersten Blick komfortabel erscheinen mag, birgt auf den zweiten Blick Nachteile und Risiken.
n8n Logo
21. März 2025

Eigene KI-Workflows und Agents

ChatGPT und co. können über verschiedene Arten mit anderen System, Daten und APIs verbunden werden.
Icon
6. März 2025

Agentische KI

In den letzten Jahren hat die Entwicklung von Künstlicher Intelligenz (KI) rasante Fortschritte gemacht, insbesondere bei generativen Modellen wie Large Language Models (LLMs).
Autonomous Soc Icon
24. Februar 2025

Die Vision vom autonomen SOC

Aktuelle LLMs und generative KI vereinfachen zahlreiche Prozesse und den Umgang mit Informationen.
Icon
17. Februar 2025

Vom Endpoint Security Abonnement zu Security Operations

Security Operations erweitert das bewährte Endpoint Security Abonnement
25. Oktober 2024

Warum ein Cyber Security Day?

Die Idee, einen solchen Event ins Leben zu rufen, entstand aus einem klaren Bedürfnis.
5. Juli 2024

SASE = SSE + SD-WAN: Doch was sind SWG, CASB, ZTNA, etc.?

Secure Access Service Edge (SASE) kombiniert SD-WAN mit Security-Funktionen (SSE) um die Zugangsanforderungen heutiger Unternehmen zu erfüllen.
30. November 2023

Enhancing Security Posture: Das Security Assessment der Ceruno AG

Dieser Service wurde entwickelt, um die Sicherheitsvorkehrungen eines Unternehmens sorgfältig zu analysieren und zu bewerten.
1. März 2023

Passwortlose Authentifizierung

Anforderungen an Passwortkomplexität und deren Einzigartigkeit steigen ständig und stellen mittlerweile auch für versierte Anwender eine grosse Herausforderung dar.
14. November 2022

Kann XDR eine SIEM/SOAR-Lösung im SOC ersetzen?

Die Evaluation von EDR, XDR, SIEM und SOAR-Lösungen, sowie die Implementierung eines SOC-Services stehen bei vielen unserer Kunden oben auf der Traktandenliste.
4. November 2021

DGS Druckguss Systeme AG

Das weltweit tätige Unternehmen für Leichtmetall-Komponenten, die DGS Druckguss Systeme AG, setzt für ihre Standorte in der Schweiz und in China auf Endpunktschutz von SentinelOne.