Die rasante Entwicklung der künstlichen Intelligenz bringt mit Shadow AI eine neue, oft übersehene Herausforderung für Unternehmen. Shadow AI bezeichnet – analog zur Schatten-IT – den nicht autorisierten Einsatz von KI-Technologien am Arbeitsplatz. Obwohl diese Technologien Produktivitätssteigerungen versprechen, bergen sie erhebliche Risiken für Datensicherheit und Compliance.
Obwohl Schatten-KI kurzfristige Effizienzgewinne verspricht, überwiegen die Risiken eindeutig. Unternehmen müssen proaktiv handeln. Der CISO sollte sich als strategischer Partner positionieren, der nicht nur schützt, sondern auch technologisches Wachstum fördert.
(Bild: vectorfusionart - stock.adobe.com)
Mit der Einführung von leicht bedienbaren Tools wie ChatGPT haben Mitarbeitende begonnen, KI-Anwendungen zu nutzen, bevor formale Richtlinien und Sicherheitsprotokolle implementiert werden konnten. Diese unkontrollierte Nutzung kann zu Datenverlusten, rechtlichen Problemen (beispielsweise in Bezug auf Datenschutz) und allgemeinen Sicherheitsrisiken führen. Laut einer Studie von Cyberhaven ist zwischen März 2023 und März 2024 die Menge an Unternehmensdaten, die in KI-Tools eingegeben wurden, um 485 Prozent gestiegen, wobei ein erheblicher Teil dieser Daten als sensibel gilt.
Diese Entwicklung erinnert an die frühen Tage der Cloud-Technologie, als Mitarbeitende cloudbasierte Dienste nutzten, bevor IT-Abteilungen deren Vorteile und Risiken vollständig erfasst hatten. Schatten-KI stellt heute eine ähnliche Herausforderung dar, für die noch keine angemessene Kontrolle und Governance betrieben wird.
Der Einsatz nicht autorisierter Technologien kann zu erheblichen Sicherheitslücken führen. Klare Richtlinien können Unternehmen dabei helfen, Datenverstößen zuvorzukommen. Letztere ergeben sich beispielsweise dann, wenn Mitarbeitende sensible Unternehmensdaten, persönliche Daten oder fremdes geistiges Eigentum in nicht genehmigte KI-Tools eingeben – was zu Datenlecks führt. Zudem können derartige Praktiken gegen Datenschutzgesetze wie die DSGVO verstoßen, was erhebliche Bußgelder und rechtliche Konsequenzen mit sich zieht.
Darüber hinaus kann der unkontrollierte Einsatz von KI zu operativen Ineffizienzen führen, da verschiedene Abteilungen möglicherweise unterschiedliche Tools ohne zentrale Koordination verwenden. Dies führt zu einer Fragmentierung der Daten und ineffizienten Arbeitsabläufen. Diese Herausforderungen erfordern proaktives Handeln seitens der Unternehmen, um Risiken zu minimieren und die Integrität ihrer Daten zu schützen.
Rolle des CISO im Wandel
Im Zeitalter von Shadow AI und deren potenzieller Präsenz über das gesamte Unternehmen hinweg kommt der Rolle des Chief Information Security Officer (CISO) eine gesteigerte Relevanz zu, die über seine traditionelle Funktion hinausgeht. Diese Herausforderung bietet die Gelegenheit, die Cybersicherheitsstrategie grundlegend zu überdenken. CISOs sollten mehr Sichtbarkeit auf Vorstandsebene erhalten, um sicherzustellen, dass Cybersicherheit als integraler Bestandteil der Unternehmensstrategie betrachtet wird. Effektive Kommunikation ist entscheidend, um eine Kultur der Sicherheit im gesamten Unternehmen zu fördern.
Die Integration von Cybersicherheit in das Risikomanagement erfordert darüber hinaus eine enge Zusammenarbeit zwischen Führungskräften und dem Chief Risk Officer (CRO). Durch regelmäßige Berichterstattung und transparente Kommunikation können CISOs Vertrauen aufbauen und notwendige Ressourcen sichern. Eine unternehmensweite Sicherheitskultur ist dabei essenziell.
Um den Herausforderungen von Shadow AI zu begegnen, sollten Unternehmen klare Richtlinien und Governance-Strukturen schaffen. Dazu zählt u.a. die Berichtsstruktur: CISOs sollten direkt an CIOs berichten, um Herausforderungen frühzeitig zu erkennen und Investitionen in Cybersicherheit effektiv zu steuern. In diesem Sinne besteht ein wesentlicher Schritt darin, den Vorstand regelmäßig über entsprechende Risiken zu informieren. Durch regelmäßige Updates und transparente Kommunikation können Vorstände besser verstehen, wie Cybersicherheitsmaßnahmen das Unternehmen schützen und unterstützen. Dies schafft Vertrauen und ermöglicht es dem CISO, notwendige Ressourcen und Unterstützung zu erhalten.
Für eine unternehmensweite Sicherheitskultur bedarf es außerdem einer Neuausrichtung der Kommunikation von Cybersicherheitsrisiken: Klarheit, Verständlichkeit und die Möglichkeit zum offenen Gespräch bilden hier das Fundament. CISOs sollten technische Begriffe in verständliche Sprache übersetzen und Fachjargon vermeiden, damit die gesamte Belegschaft bis in den Vorstand die Bedeutung und Dringlichkeit von Sicherheitsmaßnahmen nachvollziehen kann. Dies fördert eine gemeinsame Verantwortung und stärkt die Zusammenarbeit zwischen den verschiedenen Abteilungen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Dazu zählt auch die Entwicklung hin zu einer agilen, „lernenden Organisation“. Mitarbeiterschulungen auf allen Ebenen können einen positiven Einfluss beispielsweise hinsichtlich eines gemeinsamen Verantwortungsgefühls im Bereich Cybersicherheit haben. Regelmäßige Schulungen und interaktive Übungen helfen Mitarbeitenden, potenzielle Bedrohungen zu erkennen und angemessen darauf zu reagieren.
Schatten-KI mag auf den ersten Blick kurzfristige Effizienz-Gewinne versprechen – aber die Risiken überwiegen eindeutig. Um Gefahren einzudämmen, müssen Unternehmen proaktiv handeln. Der CISO sollte sich als strategischer Partner positionieren, der nicht nur schützt, sondern auch das positive technologische Wachstum des Unternehmens ermöglicht. Nur durch eine umfassende Integration von Cybersicherheit in die Unternehmensstruktur können Unternehmen die Herausforderungen von Shadow AI erfolgreich meistern und ihre digitale Resilienz stärken.
Indem Unternehmen die Rolle des CISO neu definieren und ihm die notwendige Sichtbarkeit und Unterstützung geben, können sie sicherstellen, dass Cybersicherheit nicht nur eine technische Angelegenheit bleibt, sondern zu einem integralen Bestandteil der Unternehmensstrategie wird. Dies ist entscheidend, um angesichts sich schnell entwickelnder Technologien wettbewerbsfähig zu bleiben und gleichzeitig die Sicherheit und Integrität der Unternehmensdaten zu gewährleisten.
Über den Autor: Saugat Sindhu ist Senior Partner & Global Head – Advisory Services – CRS bei Wipro. Er führt ein international tätiges Team im Bereich Management- und Unternehmensberatung, mit einem Fokus auf Cybersicherheit und Dienstleistungen in den Bereichen Integration und Transformation für gewerbliche und öffentliche Auftraggeber.