2023/9 | Fachbeitrag | IT-Sicherheit / Datenschutz

So vermeiden Unternehmen Datenlecks durch ChatGPT & Co.

Generative KI ist bei zahlreichen Aufgabenstellungen im Arbeitsalltag bereits eine große Hilfe. Sie beantwortet Fragen, erstellt Texte fürs Marketing, übersetzt E-Mails sowie Dokumente und optimiert sogar Quellcode. Kein Wunder also, dass Mitarbeiter die Tools eifrig einsetzen, um sich die Arbeit zu erleichtern und produktiver zu werden. Allerdings entstehen dabei Risiken für die Datensicherheit im Unternehmen: Leicht landen vertrauliche oder personenbezogene Daten bei ChatGPT, Bard oder Copilot und dadurch unter Umständen sogar in den Antworten für andere Anwender. Schließlich nutzen die Anbieter nicht nur im Web verfügbare Daten, sondern auch die Benutzereingaben, um ihre KI-Modelle zu trainieren und deren Antworten zu verbessern. Doch dem Abfluss vertraulicher Informationen und Datenschutzverletzungen können Unternehmen wirksam vorbeugen!

Bildquelle: (C) Steve Johnson / Pixabay

Wollen Unternehmen die Kontrolle über ihre Daten nicht verlieren, müssen sie aktiv werden. Am einfachsten ist es, die Mitarbeiter im sicherheitsbewussten Umgang mit generativer KI zu schulen, doch Fehler passieren - in der Hektik des Arbeitsalltags kann die Aufmerksamkeit nachlassen, sodass Mitarbeiter dennoch sensible Daten bei den Diensten hochladen. Deshalb entscheiden sich manche Unternehmen dafür, die URLs der verschiedenen KI-Tools mit der Firewall zu sperren, was allerdings auch keine ideale Lösung ist. Zum einen bieten die Sperren keinen ausreichenden Schutz, weil Mitarbeiter sie leicht umgehen können, indem sie von außerhalb des Unternehmensnetzwerks auf die Dienste zugreifen. Zum anderen behindern Unternehmen ihre Belegschaft beim produktiven Arbeiten und sorgen möglicherweise für Frust.

Um den Zugang zu den KI-Tools zu reglementieren und Daten zu schützen, sollten Unternehmen besser einen Zero-Trust-Ansatz verfolgen. Dabei stellen Sicherheitslösungen wie Secure Web Gateway (SWG) und Cloud Access Security Broker (CASB) sicher, dass nur zugelassene Dienste genutzt werden, und das auch nur von autorisierten Mitarbeitern - unabhängig davon, wo sich diese befinden und welches Gerät sie einsetzen. Ein zentraler Richtliniensatz reduziert den Verwaltungsaufwand und erleichtert es, Sicherheitsverletzungen über alle KI-Tools, Kommunikationskanäle und Geräte hinweg zu verhindern.

Darüber hinaus ist eine konsequente Kontrolle der bei den Diensten zur Verfügung gestellten Daten notwendig. Denn erst, wenn Unternehmen erkennen, dass Mitarbeiter beispielsweise dabei sind, personenbezogene Daten oder Quellcode mit geistigem Eigentum via Chat oder Datei-Upload mit den KI-Tools zu teilen, können sie das unterbinden. Voraussetzung dafür sind eine Klassifizierung von Daten sowie Richtlinien, die den Umgang mit den Daten regeln und überwachen. Lösungen für Data Loss Prevention (DLP) verbinden beides und minimieren den Einrichtungsaufwand, weil sie fertige Klassifizierungen für verschiedenste Daten und einen großen Satz vordefinierter Richtlinien mitbringen.

Zudem müssen Unternehmen in der Regel auch nicht ihren gesamten Datenbestand klassifizieren - es reicht, sich auf die schützenswerten Daten zu konzentrieren. Die einzelnen Fachbereiche wissen üblicherweise sehr genau, um welche Daten es sich dabei handelt, und können Beispiele liefern: Kundenlisten, Präsentationen, Verträge, Code-Schnipsel. DLP-Lösungen analysieren diese und sind dann in der Lage, ähnliche Daten zuverlässig zu erkennen. Je nachdem, wie sensibel die Daten sind, erlauben sie abgestufte Reaktionen: Bei weniger kritischen Daten reicht es meist, den Mitarbeiter auf eine mögliche Verletzung der Datensicherheit hinzuweisen; bei wichtigeren Daten kann eine Freigabe durch den Vorgesetzten erforderlich sein, während der Upload besonders heikler Informationen direkt blockiert wird.

"ChatGPT und andere KI-Tools lösen selbst komplexe Aufgaben binnen Sekunden. Das ist im Arbeitsalltag äußerst praktisch, kann aber zu Verletzungen der Datensicherheit führen, wenn Mitarbeiter versehentlich vertrauliche oder personenbezogene Daten bei den Diensten eingeben", betont Frank Limberger, Data & Insider Threat Security Specialist bei Forcepoint. "Mit DLP können Unternehmen ihre Daten zuverlässig schützen, ohne die Nutzung der KI-Tools zu beschränken, was unweigerlich die Produktivität und Motivation der Mitarbeiter beeinträchtigen würde. Die Lösungen lassen sich schneller einführen, als Unternehmen oft annehmen, und liefern bereits nach wenigen Tagen oder Wochen erste Ergebnisse."



Der Autor:

Frank Limberger ist Data & Insider Threat Security Specialist bei Forcepoint in München. Die komplett cloud-native All-in-One-Plattform von Forcepoint senkt die Hürden bei der Einführung von Zero-Trust-Konzepten und verhindert den Diebstahl oder Verlust von sensiblen Daten sowie geistigem Eigentum, egal von wo aus Mitarbeiter darauf zugreifen. Forcepoint mit Sitz in Austin, Texas, schafft abgesicherte, vertrauenswürdige Umgebungen für Unternehmen und deren Mitarbeiter in mehr als 150 Ländern.   

Bildquelle: (C) Forcepoint

Web: www.forcepoint.com/de

Diese Artikel könnten Sie auch interessieren

KI scheitert noch zu oft am Menschen

WISSENplus
Künstliche Intelligenz (KI) gilt mittlerweile als Fundament vieler Zukunftsstrategien in deutschen Unternehmen. Die Mitarbeiter reagieren jedoch häufig besorgt und verunsichert angesichts der starken Veränderungen. Um KI zum Erfolg zu führen, müssen Unternehmen die Menschen von Anfang an mitnehmen. Ein ganzheitliches Adoption & Change Management ist dafür essenziell....

Weiterlesen

Herausforderung Lieferketten-Sorgfaltspflichten-Gesetz – aber für wen eigentlich?

Ein kürzlich veröffentlichter Leitfaden des Bundesamtes für Wirtschaft und Ausfuhrkontrolle (BAFA) soll nun die Umsetzung des Lieferkettengesetzes zwischen verpflichteten Unternehmen und ihren Zulieferern erleichtern. Das Gesetz selbst, das bereits seit Januar 2023 in Deutschland in Kraft ist, wirft allerdings auch aus IT-Security-Sicht Fragen entlang der Lieferkette auf. Daraus leiten sich neue Herausf...

Weiterlesen

How-to-Anleitung: Chatbots im Personalbereich einsetzen

WISSENplus
KI treibt in einer zunehmenden Vielfalt von Unternehmensbereichen erstaunliche Qualitäts- und Effizienzsteigerungen voran. Gerade auch Chatbots erweisen sich dabei oft als eine immer stärker infrage kommende Option in der Optimierung und Automatisierung von Prozessen. Der Einsatz dieser digitalen Assistenten bietet auch im HR-Bereich zahlreiche Vorteile: Als "Ansprechpartner", die 24/7 die...

Weiterlesen

Fünf KI-Mythen: Fakten, Fähigkeiten und Grenzen

Aktuell ist die Welt geprägt von den Entwicklungen im Bereich künstliche Intelligenz (KI). Von der Automatisierung einfacher Aufgaben bis hin zur Entscheidungsfindung in komplexen Systemen - KI ist überall. Doch trotz oder gerade wegen ihrer allgegenwärtigen Präsenz ist KI auch ein Feld, das von Mythen und Missverständnissen umgeben ist. Diese reichen von übertriebenen Befürchtungen, dass KI b...

Weiterlesen

Standardisierung, Digitalisierung, Automatisierung: Die Schlüsselfaktoren für erfolgreiches Wissensmanagement

WISSENplus
In der heutigen digitalen Ära, in der der Wettbewerb intensiver und der technologische Fortschritt schneller als je zuvor voranschreitet, ist ein effektives Wissensmanagement von entscheidender Bedeutung. Unternehmen stehen vor der Herausforderung, die wachsende Flut an Informationen zu bewältigen und diese in einen strategischen Vorteil umzuwandeln. Drei wesentliche Faktoren spielen dabei eine zent...

Weiterlesen

Auf dem Weg zum digitalen Hidden Champion

WISSENplus
"Deutschland, Österreich und die Schweiz haben die Digitalisierung verschlafen". Diese Aussage hört man oft. Die DACH-Region hinke wie die meisten Länder in Europa im Digitalbereich technologisch hinterher, und ihre digitale Wirtschaft liege weit hinter der von Ländern wie den USA, China und Südkorea zurück. "Das stimmt - jedoch nur bedingt", betont Prof. Dr. Georg Kraus, Ges...

Weiterlesen

Wie Reaktanz Changevorhaben ausbremsen kann

WISSENplus
Viele Menschen reagieren sehr sensibel, wenn ihre Autonomie real eingeschränkt wird oder sie dies befürchten. Das sollten Führungskräfte wissen, um beispielsweise unnötige Widerstände gegen Changevorhaben zu vermeiden. ...

Weiterlesen

Von der Bedrohungsanalyse zur Security-Strategie

WISSENplus
Die Angriffsmethoden der Cyberkriminellen werden immer raffinierter. Gleichzeitig stellt die hohe Anzahl an entdeckten Schwachstellen in IT-Systemen ein enormes Sicherheitsrisiko dar. Angesichts dieser Bedrohungslage gewinnt der Security-by-Design-Ansatz an Bedeutung. Keinesfalls dürfen Unternehmen diesen Gedanken jedoch auf die Entwicklung einzelner IT-Systeme reduzieren - die Architektur der Infra...

Weiterlesen