Risiken begrenzen, Datenzugriff reglementieren

Wer seine Daten in externe KI-Anwendungen eingibt, beispielsweise um Berichte, Programmcodings oder Dokumentationen zu erzeugen oder zu optimieren, muss sich darüber im Klaren sein, als „Absender“ genau diese KI-Anwendung zu füttern und somit zu optimieren. Im schlimmsten Fall werden so kritische Daten für Wettbewerber - beispielsweise durch ausgefeilte Prompts in der gleichen Anwendung - frei zugänglich.

Nachfolgend eine Übersicht, wie Sie vorgehen können, damit kritische Daten geschützt bleiben:

  • Unternehmensumfassende Strategie KI aufsetzen
  • Implementierung einer generellen Awareness KI für alle Mitarbeiter:innen: nur wer weiß, welche Chancen und Risiken bestehen, kann richtig handeln
  • Überprüfung des Berechtigungskonzeptes:
    • Bearbeitungsstand Dokumentationen: wann zuletzt aktualisiert?
    • Welche Daten gelten als kritisch, wie ist der Zugriff darauf berechtigungstechnisch/organisatorisch geregelt?
    • Wie sind die Verantwortlichkeiten und Prozesse im Berechtigungswesen geregelt und gelebt?
    • Sind die Zugriffsnotwendigkeiten nach dem „Need to know“-Prinzip genau festgelegt?
    • Ist ein „up-to-date-Überblick“ der Zugriffsberechtigungen vorhanden?
    • Sind „klassische“ Themen wie Funktionstrennungskonflikte und auditkonforme Dokumentationen abgebildet?

Für alles gilt: Setzen Sie bei der Betrachtung Ihr wertvollstes Kapital ein: NI. Natürliche Intelligenz.

Falls Sie dabei feststellen, dass Sie in die Berechtigungsarchäologie einsteigen müssen und

  • Dokumentation suchen und nur Veraltetes finden,
  • keinen Durchblick bei den vergebenen Berechtigungen haben,
  • keine kritischen Daten definiert haben und
  • viele weitere nicht zufriedenstellende Zustände im Berechtigungskonzept vorfinden,

nutzen Sie die Chance und machen Ihre Berechtigungskonzepte KI-ready, wir unterstützen Sie dabei.