Künstliche Intelligenz

DeepSeek und die Auswirkungen auf die Datensicherheit

< zurück

Seite: 2/3

Anbieter zum Thema

Das Problem der Schatten-KI

IT-Abteilungen haben keinen Überblick darüber, welche KI-Tools von den Mitarbeitern eingesetzt werden und wie sicher und legitim diese sind. Die Nutzer wollen ihre Arbeit so schnell und einfach wie möglich erledigen und generative Künstliche Intelligenz hilft ihnen dabei. Und natürlich wollen sie dabei immer auf dem neusten Stand sein und das wirkungsvollste Tool verwenden. Und das ist aktuell scheinbar DeepSeek.

IT-Abteilungen haben keinen Überblick darüber, welche KI-Tools von den Mitarbeitern eingesetzt werden und wie sicher und legitim diese sind.

Volker Sommer, Regional Sales Director DACH & EE von Varonis Systems

Wir stehen hier vor einer ähnlichen Herausforderung wie vor ein paar Jahren, als die Schatten-IT zum Thema wurde. Schon damals hatte sich gezeigt, dass Sanktionen und Verbote in aller Regel nicht weiterhelfen, da Nutzer immer Wege finden werden, die Tools zu nutzen, die sie für ihre Arbeit benötigen oder die ihnen die Arbeit erleichtern. Entsprechend liegt die Lösung eher darin, KI-Tools wie Microsoft Copilot anzubieten, die den Mitarbeitern in etwa die Funktionalität von DeepSeek bieten, allerdings in einem von der IT-Abteilung sanktionierten und überwachbaren Bereich, wodurch die eigenen Daten besser geschützt sind.

Zugriffsrechte und Datensicherheits-Strategien

Generell spielen bei der Nutzung generativer KI die Zugriffsrechte eine entscheidende Rolle. KI-Assistenten haben in aller Regel den gleichen Zugriff auf Daten wie der entsprechende Nutzer. Deshalb ist die Umsetzung eines Least-Privilege-Ansatzes entscheidend. Auf diese Weise reduziert sich der Blast Radius, also der Schaden, den ein kompromittiertes Konto anrichten kann, erheblich. Gleichzeitig wird auch das Risiko von Insiderbedrohungen deutlich reduziert.

Im Rahmen einer umfassenden Datensicherheitsstrategie muss aber auch die Nutzung von KI-Tools überwacht werden. Sicherheitsverantwortliche müssen in der Lage sein, riskante Eingabeaufforderungen, Antworten und Verweise auf sensitive Dateien zu überwachen und zu untersuchen. „Prompt Hacking“ wird zunehmend zu einer ernsten Cyber-Bedrohung, die entschärft werden muss.

Jetzt Newsletter abonnieren

Verpassen Sie nicht unsere besten Inhalte

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung