{"id":4410,"date":"2025-08-18T12:36:42","date_gmt":"2025-08-18T12:36:42","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=4410"},"modified":"2025-08-18T12:36:42","modified_gmt":"2025-08-18T12:36:42","slug":"unternehmen-zu-lax-bei-ki-sicherheit","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=4410","title":{"rendered":"Unternehmen zu lax bei KI-Sicherheit"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\"> srcset=&#8221;https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/08\/shutterstock_2645792801.jpg?quality=50&amp;strip=all 3840w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/08\/shutterstock_2645792801.jpg?resize=300%2C168&amp;quality=50&amp;strip=all 300w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/08\/shutterstock_2645792801.jpg?resize=768%2C432&amp;quality=50&amp;strip=all 768w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/08\/shutterstock_2645792801.jpg?resize=1024%2C576&amp;quality=50&amp;strip=all 1024w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/08\/shutterstock_2645792801.jpg?resize=1536%2C864&amp;quality=50&amp;strip=all 1536w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/08\/shutterstock_2645792801.jpg?resize=2048%2C1152&amp;quality=50&amp;strip=all 2048w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/08\/shutterstock_2645792801.jpg?resize=1240%2C697&amp;quality=50&amp;strip=all 1240w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/08\/shutterstock_2645792801.jpg?resize=150%2C84&amp;quality=50&amp;strip=all 150w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/08\/shutterstock_2645792801.jpg?resize=854%2C480&amp;quality=50&amp;strip=all 854w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/08\/shutterstock_2645792801.jpg?resize=640%2C360&amp;quality=50&amp;strip=all 640w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/08\/shutterstock_2645792801.jpg?resize=444%2C250&amp;quality=50&amp;strip=all 444w&#8221; width=&#8221;1024&#8243; height=&#8221;576&#8243; sizes=&#8221;auto, (max-width: 1024px) 100vw, 1024px&#8221;&gt;Beim Einsatz von KI in Unternehmen fehlt es oft an Schutzma\u00dfnahmen.\n<p class=\"imageCredit\"> Digineer Station \u2013 shutterstock.com<\/p>\n<\/div>\n<p>Immer mehr Unternehmen setzen KI-Tools f\u00fcr ihre Prozesse ein. Allerdings schulen nur zwei von f\u00fcnf Firmen ihre Mitarbeitenden zur sicheren Nutzung oder haben unternehmensweite KI-Guidelines etabliert. So lautet das Ergebnis einer Umfrage des Security-Spezialisten G Data. Demnach ergreifen zwar viele Verantwortliche bereits vereinzelt Ma\u00dfnahmen, jedoch noch zu wenig und ohne Strategie.<\/p>\n<p>Die Studie besagt: Auch wenn 43 Prozent bereits auf Mitarbeiterschulungen setzen, bedeutet das im Umkehrschluss, dass drei von f\u00fcnf Unternehmen keinen Bedarf f\u00fcr Schulungen sehen. Viele Betriebe w\u00fcrden ihre Angestellten nicht dar\u00fcber aufkl\u00e4ren, dass Gesch\u00e4ftsgeheimnisse nichts in offenen KI-Systemen zu suchen haben, hei\u00dft es.<\/p>\n<p>Zudem haben drei von f\u00fcnf Firmen keine <a href=\"https:\/\/b2b-contenthub.com\/article\/3959003\/10-essentials-fur-die-ki-richtlinie-in-unternehmen.html\" target=\"_blank\" rel=\"noopener\">KI-Richtlinien<\/a>. So bleibt unklar, welche KI-Werkzeuge die Belegschaft f\u00fcr welche Zwecke nutzen darf. Lediglich 34 Prozent der befragten Unternehmen f\u00fchren regelm\u00e4\u00dfige Audits und Sicherheitspr\u00fcfungen von KI-Systemen durch. Ein Zehntel verzichtet beim Einsatz von KI sogar komplett auf Sicherheitsma\u00dfnahmen.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Sensible Daten oft ungesch\u00fctzt<\/strong><\/h2>\n<p>Dar\u00fcber hinaus belegt die Analyse, dass sensible Daten oft nicht ausreichend gesch\u00fctzt werden: Nur rund 34 Prozent der Organisationen haben Verschl\u00fcsselungstechnologien im Einsatz. \u201eDie Folgen k\u00f6nnen fatal sein, wenn sensible Daten \u00f6ffentlich zug\u00e4nglich sind oder gegen gesetzliche Vorgaben wie die DSGVO versto\u00dfen wird\u201c, warnen die Autoren der Studie. Insgesamt w\u00fcrden die Ergebnisse nicht nur auf einen akuten Nachholbedarf in der sicheren Anwendung von KI-Tools hinweisen, sondern auch auf ein uneinheitliches Bild der bereits umgesetzten Ma\u00dfnahmen.<\/p>\n<p>\u201eDer verantwortungsvolle Einsatz von K\u00fcnstlicher Intelligenz beginnt nicht mit Algorithmen, sondern in der Unternehmensf\u00fchrung\u201c, kommentiert Andreas L\u00fcning, Vorstand und Mitgr\u00fcnder von G Data CyberDefense. \u201eErst wenn dort klare Regeln, Prozesse und Zust\u00e4ndigkeiten geschaffen werden, l\u00e4sst sich KI zielgerichtet nutzen und sicher steuern.\u201c Der Experte fordert Unternehmen dazu auf, verbindliche Leitlinien zu entwickeln und Mitarbeiter gezielt f\u00fcr Chancen und Risiken von KI zu sensibilisieren.<\/p>\n<p>Lesetipp: <a href=\"https:\/\/www.csoonline.com\/article\/4037404\/so-verwundbar-sind-ki-agenten.html\" target=\"_blank\" rel=\"noopener\">So verwundbar sind KI-Agenten<\/a><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>srcset=&#8221;https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/08\/shutterstock_2645792801.jpg?quality=50&amp;strip=all 3840w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/08\/shutterstock_2645792801.jpg?resize=300%2C168&amp;quality=50&amp;strip=all 300w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/08\/shutterstock_2645792801.jpg?resize=768%2C432&amp;quality=50&amp;strip=all 768w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/08\/shutterstock_2645792801.jpg?resize=1024%2C576&amp;quality=50&amp;strip=all 1024w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/08\/shutterstock_2645792801.jpg?resize=1536%2C864&amp;quality=50&amp;strip=all 1536w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/08\/shutterstock_2645792801.jpg?resize=2048%2C1152&amp;quality=50&amp;strip=all 2048w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/08\/shutterstock_2645792801.jpg?resize=1240%2C697&amp;quality=50&amp;strip=all 1240w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/08\/shutterstock_2645792801.jpg?resize=150%2C84&amp;quality=50&amp;strip=all 150w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/08\/shutterstock_2645792801.jpg?resize=854%2C480&amp;quality=50&amp;strip=all 854w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/08\/shutterstock_2645792801.jpg?resize=640%2C360&amp;quality=50&amp;strip=all 640w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/08\/shutterstock_2645792801.jpg?resize=444%2C250&amp;quality=50&amp;strip=all 444w&#8221; width=&#8221;1024&#8243; height=&#8221;576&#8243; sizes=&#8221;auto, (max-width: 1024px) 100vw, 1024px&#8221;&gt;Beim Einsatz von KI in Unternehmen fehlt es oft an Schutzma\u00dfnahmen. Digineer Station \u2013 shutterstock.com Immer mehr Unternehmen setzen KI-Tools f\u00fcr ihre Prozesse ein. Allerdings schulen nur [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":4411,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-4410","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/4410"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=4410"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/4410\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/4411"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=4410"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=4410"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=4410"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}