Während einige Unternehmen schon heute verstärkt auf die Unterstützung von KI, LLMs oder ML setzen, haben andere Unternehmen noch mit der Digitalisierung zu kämpfen. Die Innovationen durch die KI schreiten immer weiter voran. Daher sollten Unternehmen sich auf die KI-Ära vorbereiten. Doch neben den zahllosen Möglichkeiten der KI, birgt sie auch hohe Risiken.
Die IT-Führungskräfte sollten neue Anwendungen ganzheitlich betrachten.
(Bild: ImageFlow - stock.adobe.com)
In der heutigen Geschäftswelt spielt Künstliche Intelligenz (KI) eine immer größere Rolle. Während einige Unternehmen bereits intensiv auf KI, große Sprachmodelle (LLMs) und maschinelles Lernen (ML) setzen, kämpfen andere noch mit der grundlegenden Digitalisierung. Die fortschreitenden Innovationen durch KI bieten enorme Chancen, bergen jedoch auch erhebliche Risiken. Unternehmen müssen sich auf die Ära der KI vorbereiten und dabei sowohl die Potenziale als auch die Gefahren im Blick behalten. Doch worauf müssen Unternehmen achten, um erfolgreich und sicher durch die digitale KI-Ära zu navigieren?
1. KI-Sicherheitsstrategien: Schutz vor Deepfakes und Datenmissbrauch
Von Betrügern, die mithilfe von Deepfake-Videos Millionenverluste verursachen, bis hin zu dubiosen Finanztipps, die Börsenkurse einbrechen lassen – die Fähigkeiten der KI können vielfältig missbraucht werden. Solche Vorfälle sollten bei Unternehmen die Alarmglocken läuten lassen und sie zum Handeln bewegen. Jede mögliche Schwachstelle oder Sicherheitslücke kann ein Einfallstor für Cyberkriminelle sein.
Ohne die richtigen Sicherheitsmaßnahmen kann KI in den falschen Händen erheblichen Schaden anrichten. Deshalb stehen Datensicherheit und die Überprüfung bestehender Sicherheitsvorkehrungen in diesem Jahr besonders im Fokus. Das kommende KI-Gesetz der Europäischen Union legt den Grundstein für den sicheren Einsatz und die Weiterentwicklung von KI-Technologien. Ziel des Gesetzes ist es, mögliche Schäden durch KI zu verhindern oder zumindest zu minimieren.
Unternehmen, die KI nutzen, sollten ihre Sicherheitsbedingungen und -prozesse sorgfältig überprüfen. Sie müssen sicherstellen, dass sie die Vorgaben des KI-Gesetzes einhalten und die Datenschutzverordnungen befolgen, um die Privatsphäre interner und externer Daten zu schützen. Dabei sollten sie nicht unterschätzen, dass die Anpassung an neue Richtlinien und die Implementierung neuer Sicherheitsvorkehrungen viel Zeit und Ressourcen erfordern.
2. KI & Visualisierungen: Datenkomplexität meistern
In den meisten Unternehmen verteilen sich die Daten über ausgedehnte und komplexe Netzwerke. Fügt man dem Ganzen noch KI-basierte Tools hinzu, steigert das die Datenkomplexität. Datenvisualisierungen können dabei helfen, eine Datenstrukturierung innerhalb des Unternehmens zu schaffen. Datenvisualisierungen dienen zur sinnvollen Darstellung, der auf das Unternehmen einprasselnden Datenflut.
Mögliche Fragen können schneller geklärt werden: autorisierte Mitarbeiter können Einsicht in die verfügbaren Daten ihres Unternehmens erlangen und im Detail sehen, wann diese eingesetzt werden oder wo sie aktuell zur Bearbeitung liegen. Dies schafft die Grundlage, um entsprechende Sicherheitsrichtlinien zuzuweisen und Compliance-Vorschriften einzuhalten. Mithilfe von Datenvisualisierungen schafft das Unternehmen Transparenz, die besonders bei der Einführung neuer KI- und Datenschutzgesetze wichtig werden, wie dem KI-Gesetz. Unternehmen müssen wissen, welche Daten vorhanden sind und wie diese genutzt werden, um ihre Sicherheitsstrategie entsprechend anpassen zu können.
3. Balanceakt: Der Cloud-First-Ansatz und die Notwendigkeit kluger Entscheidungen
Laut des Bitkom Cloud Report 2023 nutzen bereits 9 von 10 Unternehmen Cloud Computing. Darüber hinaus zeigt der Bericht, dass immer mehr Firmen eine „Cloud First“-Strategie verfolgen und sogar jedes zehnte Unternehmen plant in Zukunft komplett auf die Cloud zu setzen. Der Vorteil einer „Cloud First“-Strategie besteht darin, dass wichtige Daten und Projekte bereits im ersten Schritt in der Cloud abgespeichert werden und jederzeit online abrufbar sind. Auf diese Weise können Teams gleichzeitig an Projekten arbeiten und neue Informationen in Echtzeit einsehen und aktualisieren.
Für Teams, die noch mit On-Premises-Lösungen arbeiten, ist es schwierig, einen vergleichbaren Arbeitsumfang zu bewältigen wie Teams, die bereits cloud-migriert sind. Doch mit der zunehmenden Nutzung der Cloud, wächst auch die Notwendigkeit, die Risiken der Cloud zu verstehen und diese kontinuierlich im Blick zu behalten. Unternehmen, die den Anschluss nicht verpassen wollen und deswegen zu schnell handeln, geraten in Gefahr. Denn insbesondere der Umzug in die Cloud bedarf Vorsicht – Führungskräfte sollten sich hierbei ausreichend Zeit nehmen. Um mögliche Sicherheitsrisiken frühzeitig zu erkennen, sollten potenzielle Lösungen untersucht und verglichen werden. Auf diese Weise können Fehlinvestitionen vermieden werden. IT-Führungskräfte sollten neue Anwendungen ganzheitlich betrachten.
Diese Einstellung sollte neben der Cloud-Migration auch bei der Wahl neuer KI-Anwendungen beibehalten werden. Denn das Tempo der KI-getriebenen Entwicklungen wird in Zukunft noch rasanter. Das könnte viele Unternehmen in ihrer aktuellen technischen Ausstattung überrollen – gleichzeitig erhöht sich aber auch der Druck auf Unternehmen, den Innovationen nachzukommen. Anstelle von voreiligen Handlungen gilt es daher für Unternehmen, neue Anwendungen und Lösungen ausführlich zu prüfen. Eine Abwägung für die langfristigen Ziele des Unternehmens kann hilfreich sein – und dabei müssen alle an die Hand genommen werden, um selbstbewusst in die neue Ära der KI zu starten.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
4. Sicherheit im Fokus: Investitionen in Mitarbeiterkompetenzen
Die Einführung neuer Anwendungen setzt neue Kompetenzen voraus und auch ein tieferes Verständnis für neue Technologien. Um weniger technikaffine Mitarbeitende auf neue Arbeitsweisen und -tools vorzubereiten, sollten Unternehmen gezielte Schulungen und Trainings anbieten. Jeder Mitarbeiter sollte verstehen, worin der Unterschied zwischen KI, maschinellem Lernen oder großen und kleinen Sprachmodellen besteht. Darüber hinaus sollten sie die darin geschult werden, wie sie beispielsweise einen Cyberbetrug erkennen. Eine ordentliche und sichere Einführung von KI-Anwendungen beginnt daher nicht nur mit den nötigen Sicherheitsvorkehrungen, sondern auch mit der entsprechenden Aus- und Weiterbildung ihrer Mitarbeiter. Damit sie die Risiken als auch den Nutzen, den KI hervorbringen kann, verstehen.
Neben den neuen KI-Anwendungen wächst auch die Vielfalt der Daten, die Unternehmen in Zukunft verwalten werden. In den Köpfen von IT-Verantwortlichen und Führungskräften in Unternehmen kommen daher immer wieder Fragen auf, wie zum Beispiel: Wo werden die Daten abgespeichert, sodass sie sicher sind? Wie lässt sich der Zugriff so gestalten, dass sie nur autorisierte Personen Dateien und Ordner freigeben oder bearbeiten können?
In Anbetracht der raschen Fortschritte von KI und LLMs wird die Anzahl an Datenmengen in Zukunft deutlich ansteigen. Für Unternehmen ist daher ein robustes und skalierbares Datenschutz- sowie Zugriffskontrollsystem von entscheidender Bedeutung und setzt damit die Basis für eine erfolgreiche Zusammenarbeit voraus. Aus diesem Grund werden Unternehmen zunehmend in ihre Sicherheitsabteilungen investieren. Mit dem Ziel, sie mit den Tools und Kompetenzen auszustatten, die sie brauchen, um Sicherheitslücken frühestmöglich zu erkennen.
* Über den Autor Moritz Plassnigs Karriere begann, als er Codeship (ein SaaS CI/CD-Produkt) aufbaute und vermarktete. 2018 verkaufte er sein Produkt an CloudBees. Bei CloudBees, dem führenden DevOps-Unternehmen, leitete Plassnig schließlich das Corporate Business Development, wo er einerseits für Akquisitionen verantwortlich war, als General Manager aber auch für das Cloud/SaaS-Geschäft. Im Mai 2021 kam Plassnig als erster Chief Product Officer zu Immuta, wo er seither für die Bereiche Technik, Produktmanagement und Marketing verantwortlich ist und mit persönlicher Überzeugung für eine ethische und gesetzeskonforme Datennutzung einsteht.