Schatten-KI
Schatten-KI erkennen und steuern
Unkontrollierte KI-Nutzung in Unternehmen identifizieren, Risiken bewerten und in geordnete Governance-Strukturen überführen.
Abschnitt 01
Mehr als Schatten-IT
Schatten-KI ist kein passives Phänomen. Klassische Schatten-IT (nicht genehmigte Dropbox-Konten, private Messenger im Büroalltag) lagerte Daten ab. Generative KI-Systeme tun etwas grundlegend anderes: Sie verarbeiten Informationen aktiv, erzeugen neue Inhalte, schlagen Entscheidungen vor und greifen auf Dateisysteme, E-Mail-Postfächer und externe APIs zu.
Abschnitt 02
Datentransfer ohne Rechtsgrundlage
Ein Mitarbeiter, der eine Kundenliste in ChatGPT einfügt, um eine Auswertung zu erhalten, hat diese Daten an einen externen Dienstleister übermittelt, ohne Auftragsverarbeitungsvertrag, ohne Rechtsgrundlage nach Art. 28 DSGVO, ohne Rückholmöglichkeit. Was früher eine nicht autorisierte Ablage war, ist heute ein aktiver Datentransfer in unbekannte Infrastruktur, oft unwiderruflich.
DSGVO-Relevanz
- Kein Auftragsverarbeitungsvertrag (AVV)
- Keine Rechtsgrundlage nach Art. 28 DSGVO
- Keine Rückholmöglichkeit der Daten
- Unwiderruflicher Transfer in unbekannte Infrastruktur
Abschnitt 03
Das Ausmaß ist beziffert
Laut einer IBM/Censuswide-Erhebung vom November 2025 nutzen rund 80 Prozent der Beschäftigten in größeren Unternehmen KI-Tools ohne Genehmigung der IT-Abteilung. Das geschieht selten aus böser Absicht: ChatGPT formuliert eine Präsentation in Minuten, ein KI-gestützter Übersetzer liefert Ergebnisse schneller als jeder interne Freigabeprozess. Der Produktivitätsgewinn ist real, die Governance-Lücke freilich ebenso.
Abschnitt 04
Dokumentierte Schäden
Konkrete Schäden sind dokumentiert. Samsung musste 2023 einräumen, dass Ingenieure proprietären Quellcode in ChatGPT hochgeladen hatten. Datenschutzverletzungen, an denen Schatten-KI beteiligt ist, verursachen laut IBM Cost of Data Breach Report durchschnittlich 650.000 USD höhere Kosten als herkömmliche Vorfälle. Der Aufschlag resultiert aus der verzögerten Reaktion: Sicherheitsteams können keinen Vorfall eindämmen, von dem sie nichts wissen.
Dazu kommt der Fall OpenClaw: Im Februar 2026 waren mehr als 135.000 KI-Agenten-Instanzen im offenen Internet erreichbar, darunter nachweislich Installationen in Unternehmensnetzwerken (Lasso Security / Astrix Security, Feb. 2026).
Abschnitt 05
Ein strukturelles Problem
Das eigentliche Problem ist struktureller Natur. Governance-Zyklen in Unternehmen, von der Risikoanalyse über die Policy-Erstellung bis zur technischen Kontrolle, dauern Monate. Der KI-Tool-Markt bewegt sich in Wochen. Solange diese Asymmetrie besteht, werden Mitarbeitende Werkzeuge nutzen, die ihnen Produktivitätsgewinne versprechen, gleichwohl die IT-Abteilung sie noch nicht bewertet hat. Ein pauschales Verbot verlagert das Verhalten lediglich auf private Geräte, und entzieht es damit jeder Sichtbarkeit.
Von der Bestandsaufnahme bis zur KI-Governance: SECURAM begleitet Ihr Unternehmen strukturiert.
Schatten-KI · Regulatorik
Schatten-KI im regulatorischen Rahmen
EU AI Act, NIS-2 und DSGVO: Warum unkontrollierter KI-Einsatz nicht nur ein IT-Sicherheitsproblem ist, sondern ein Compliance-Risiko mit konkreten Fristen und persönlichen Konsequenzen.
EU-Verordnung (EU) 2024/1689
EU AI Act: KI-Kompetenz und Inventarisierung werden Pflicht
Ab August 2026 müssen Unternehmen nachweisen, welche KI-Systeme im Einsatz sind und welche Kontrollmaßnahmen greifen.
Warum betrifft das Schatten-KI?
Art. 4 der Verordnung (EU) 2024/1689 verpflichtet Betreiber von KI-Systemen, für ausreichende KI-Kompetenz im Unternehmen zu sorgen (AI Literacy). Darüber hinaus müssen Unternehmen nachweisen, welche KI-Systeme im Einsatz sind, welcher Risikoklasse sie zugeordnet wurden und welche Kontrollmaßnahmen greifen.
Konkrete Anforderungen
KI-Inventar
Vollständiges Verzeichnis aller genutzten KI-Systeme — einschließlich nicht genehmigter Tools.
Risikoklassifikation
Zuordnung jedes Systems zu einer Risikoklasse mit dokumentierter Begründung.
AI Literacy
Nachweis ausreichender KI-Kompetenz für alle Mitarbeitenden, die KI-Systeme betreiben (Art. 4).
Konformität
Hochrisiko-KI ohne Konformitätsbewertung einzusetzen ist ab August 2026 bußgeldbewehrt.
Ein AI Management System nach ISO 42001 liefert das Gerüst: Es erfordert ein vollständiges Inventar aller genutzten KI-Systeme, ausdrücklich einschließlich solcher, die ohne formale Genehmigung im Einsatz sind.
Wissen Sie, welche KI-Systeme in Ihrem Unternehmen tatsächlich im Einsatz sind?
EU-Richtlinie (EU) 2022/2555
NIS-2: Schatten-KI als Supply-Chain-Risiko
Unkontrollierter KI-Einsatz fällt unter die Risikomanagement-Pflichten nach Art. 21 — einschließlich Lieferkettensicherheit.
Was verlangt NIS-2?
Die NIS-2-Richtlinie (EU) 2022/2555 verpflichtet betroffene Unternehmen nach Art. 21 zu einem umfassenden Risikomanagement, das ausdrücklich Supply-Chain-Risiken und den Einsatz von IKT-Dienstleistungen einschließt.
Schatten-KI trifft NIS-2
Supply-Chain-Risiko
Nicht genehmigte KI-Tools sind IKT-Dienstleistungen außerhalb des dokumentierten Risikomanagements.
Meldepflichten
Datenverlust durch unkontrollierten KI-Einsatz kann meldepflichtig sein — 24h Erstmeldung an das BSI.
Geschäftsleitungshaftung
Art. 20 verankert die persönliche Verantwortung der Geschäftsleitung für Risikomanagement-Maßnahmen.
Sanktionen
Bis zu 10 Mio. € oder 2 % des weltweiten Jahresumsatzes bei wesentlichen Einrichtungen.
Das Informationssicherheits-Management bildet den organisatorischen Rahmen, in dem Schatten-KI als Risiko systematisch adressiert werden kann.
Sind unkontrollierte KI-Tools in Ihrem Risikomanagement erfasst?
EU-Verordnung (EU) 2016/679
DSGVO: Personenbezogene Daten in KI-Diensten
Wer personenbezogene Daten in öffentliche KI-Dienste eingibt, braucht eine Rechtsgrundlage — und häufig einen AVV.
Das Problem mit Schatten-KI
Die DSGVO (Verordnung (EU) 2016/679) gilt unabhängig von EU AI Act und NIS-2. Wer personenbezogene Daten in öffentliche KI-Dienste eingibt, benötigt eine Rechtsgrundlage nach Art. 6 DSGVO und in vielen Fällen einen Auftragsverarbeitungsvertrag nach Art. 28 DSGVO.
Konkrete Risiken
Art. 6 DSGVO
Fehlende Rechtsgrundlage für die Verarbeitung personenbezogener Daten durch externe KI-Dienste.
Art. 28 DSGVO
Kein Auftragsverarbeitungsvertrag mit dem KI-Anbieter — ein klassisches Audit-Finding.
Betroffenenrechte
Auskunfts- und Löschpflichten (Art. 15, 17) können nicht erfüllt werden, wenn Daten in externe Modelle einfließen.
Bußgelder
Bis zu 20 Mio. € oder 4 % des weltweiten Jahresumsatzes (Art. 83 Abs. 5 DSGVO).
Für Geschäftsführende kommt ein weiterer Aspekt hinzu: Nach § 43 GmbHG haften sie bei Organisationsverschulden persönlich. Das Fehlen einer KI-Governance-Struktur dürfte künftig als genau ein solches gewertet werden.
Wir helfen Ihnen, eine praxistaugliche KI-Nutzungsrichtlinie zu erarbeiten.
Schatten-KI im Griff — mit einem strukturierten Ansatz
Sie vermuten, dass KI-Tools in Ihrem Unternehmen ohne Freigabe im Einsatz sind, oder Sie wissen es bereits. Laut IBM/Censuswide-Erhebung (Nov. 2025) ist die überwiegende Mehrheit der Organisationen betroffen. In einem kostenfreien Erstgespräch klären wir, wo Sie stehen, welche Risiken vorrangig adressiert werden müssen und wie ein realistischer Fahrplan aussieht.
Konsolidieren statt konfiszieren: So adressiert SECURAM Schatten-KI
Die Versuchung liegt nahe, den Einsatz generativer KI pauschal zu verbieten. Erfahrungsgemäß bewirkt das indes das Gegenteil: Das Verhalten verlagert sich auf private Geräte und persönliche Accounts, wo es jeder Sichtbarkeit entzogen ist. Unternehmen verlieren dann nicht nur die Kontrolle über die Daten, sondern auch die Möglichkeit, legitime KI-Nutzung produktiv zu steuern.
Stufe 01 — Discovery
Sichtbar machen, was läuft
CASB-Analyse für Cloud-Traffic, DNS-Monitoring auf GenAI-Domains, DLP-Regeln für sensitive Datenmuster, EDR- und MDM-Abfragen für lokale Installationen und Browser-Extensions; kein einzelnes Werkzeug deckt das Feld vollständig ab, die Kombination schon. Erfahrungsgemäß stoßen Unternehmen dabei auf Dutzende Tools, von denen IT-Abteilung und Geschäftsführung nichts wussten.
Stufe 02 — Control Design
Abgestufter Freigabeprozess
Welche Tools werden freigegeben, welche unter Auflagen toleriert, welche unterbunden? Ein abgestufter Freigabeprozess (Fast-Track für risikoarme Anwendungen ohne Datenpersistenz, strenge Gates für Agenten mit Systemzugriff wie OpenClaw) schafft Klarheit. Die AI Acceptable Use Policy setzt den verbindlichen Rahmen.
Stufe 03 — Implementierung
Technik und Organisation verzahnen
Technische Kontrollen und organisatorische Maßnahmen greifen ineinander: CASB und DLP als Erkennungsnetz, Schulungen und Awareness-Programme für Fachabteilungen, definierte Rollen für KI-Governance und klare Eskalationswege bei Verstoßen. Ohne Awareness funktioniert keine technische Kontrolle dauerhaft.
Stufe 04 — Audit & Verbesserung
Mit dem Markt Schritt halten
Der KI-Tool-Markt entwickelt sich schneller als jede Policy. Regelmäßige Audits (integriert in den ISMS-Zyklus oder als eigenständige Maßnahme nach ISO 42001) stellen sicher, dass die Kontrollmaßnahmen mit dem Tempo des Marktes Schritt halten.
Ihr Ansprechpartner
Florian Priegnitz
Information Security Consultant · SECURAM Consulting GmbH
Information Security Consultant mit Schwerpunkt ISO 27001 und ISO 42001. Berät Unternehmen zu EU AI Act und AI Governance, von der Gap-Analyse bis zur operativen Umsetzung im laufenden Betrieb.
Abschnitt 01
Schatten-KI im DACH-Raum
Die Suche nach Informationen zu Schatten-KI und Shadow AI nimmt zu, und das spiegelt einen realen Bedarf wider. Mittelständische Unternehmen in Deutschland, Österreich und der Schweiz stehen vor einer konkreten Frage: Welche KI-Tools laufen bereits im Unternehmen, welche Daten werden verarbeitet, und welche Maßnahmen sind jetzt (vor den Fristen des EU AI Act) realistisch umsetzbar?
Abschnitt 02
Risiken unkontrollierter KI
Unkontrollierte KI in Unternehmen ist kein abstraktes Problem. Neben dem gut dokumentierten Datenabfluss-Risiko (Samsung-Vorfall 2023, OpenClaw-Exposition 2026) entstehen Schäden durch KI-generierte Inhalte, die ohne Prüfung in operative Prozesse einfließen: fehlerhafte Vertragsklauseln, halluzinierte Zahlenwerte in Finanzberichten, Urheberrechtsverletzungen durch generierte Grafiken in Marketingmaterialien.
Abschnitt 03
Erkennung: Technik und Organisation
Schatten-KI erkennen bedeutet zweierlei: technisches Detection und organisatorische Transparenz. CASB-Lösungen analysieren ausgehenden Cloud-Traffic auf bekannte KI-Anbieter-Endpunkte. DLP-Systeme erkennen, wenn sensitive Datenmuster (personenbezogene Daten, klassifizierte Dokumente, IP) in externe Dienste übertragen werden. DNS-Filterung blockiert unkontrollierten Zugriff auf nicht freigegebene GenAI-Domains. Parallel schaffen strukturierte Mitarbeiterbefragungen und offene Kommunikation über akzeptable KI-Nutzung ein Klima, in dem Mitarbeitende Schatten-KI nicht verstecken müssen.
Detection-Maßnahmen
- CASB: Cloud-Traffic auf KI-Endpunkte analysieren
- DLP: Sensitive Datenmuster erkennen
- DNS-Filterung: Nicht freigegebene GenAI-Domains blocken
- Mitarbeiterbefragungen: Transparenz schaffen
Abschnitt 04
Regulierung ab 2026
Ab August 2026 greift der EU AI Act vollständig. Unternehmen, die bis dahin kein KI-Inventar aufgebaut, keine Risikoklassifikationen vorgenommen und keine Governance-Struktur etabliert haben, stehen vor einer regulatorischen Aufholsituation. Das AIMS (AI Management System) nach ISO 42001 ist der strukturierte Weg, um diese Anforderungen nachweisbar zu erfüllen, und gleichzeitig Schatten-KI in geordnete Bahnen zu lenken. Das ISMS nach ISO 27001 bildet die sicherheitstechnische Basis, auf der KI-Governance aufbaut.
Wer heute mit der Bestandsaufnahme beginnt, hat bis August 2026 ausreichend Zeit, um die nötigen Strukturen aufzubauen. Wer wartet, kauft sich Zeitdruck und Haftungsrisiko ein. Ein kostenfreies Erstgespräch mit SECURAM klärt, wo Ihr Unternehmen steht.
Bestandsaufnahme, Risikobewertung, EU-AI-Act-Readiness: SECURAM begleitet den gesamten Weg.
Häufige Fragen
Ihre Fragen zu Schatten-KI
Antworten zu Definition, Erkennung, regulatorischen Konsequenzen und dem Umgang mit unkontrollierter KI-Nutzung im Unternehmen.
Schatten-IT bezeichnet die nicht genehmigte Nutzung klassischer Software und Dienste, etwa privater Cloud-Speicher oder nicht freigegebener Messenger. Schatten-KI geht einen entscheidenden Schritt weiter. KI-Systeme, insbesondere Agenten wie OpenClaw, verarbeiten Daten nicht bloß passiv, sondern erzeugen neue Inhalte, schlagen Entscheidungen vor und greifen aktiv auf Dateisysteme, E-Mail-Postfächer und externe APIs zu.
Ja, wenn die Nutzung nicht durch eine interne Richtlinie (AI Acceptable Use Policy) genehmigt und gesteuert wird. Entscheidend ist nicht das Tool selbst, sondern ob die Organisation Kontrolle über Datenfluss, Modellwahl und Output-Verantwortung hat.
Mehrere Regelwerke greifen gleichzeitig. Die DSGVO gilt unverändert. Wer personenbezogene Daten in öffentliche KI-Tools eingibt, riskiert Bußgeldverfahren nach Art. 83 DSGVO. Ab August 2026 verlangt der EU AI Act (Verordnung (EU) 2024/1689) eine Dokumentation aller eingesetzten KI-Systeme und ausreichende KI-Kompetenz im Unternehmen (Art. 4).
Ein einzelnes Tool deckt das Feld nicht vollständig ab. Die wirksamste Kombination umfasst CASB (Cloud Access Security Broker) für Cloud-Traffic auf GenAI-Domains, DNS-Analyse für bekannte KI-Anbieter-Endpunkte, DLP-Regeln für sensitive Datenmuster in ausgehenden Verbindungen, EDR- und MDM-Kontrollen für Browser-Extensions und lokal installierte KI-Agenten sowie SSO- und OAuth-Consent-Monitoring für neue App-Berechtigungen.
Das hängt vom Scope ab, also von der Größe der Organisation, der Komplexität der IT-Landschaft und dem angestrebten Ergebnis (reine Discovery, vollständige Governance-Struktur oder beides). SECURAM bietet ein kostenfreies Erstgespräch (30 Minuten), in dem wir den Status quo einschätzen und einen Vorschlag für nächste Schritte machen.
Sprechen Sie direkt mit unseren Governance-Experten. Wir klären Ihren konkreten Bedarf im kostenfreien Erstgespräch.
Kontakt
Wir freuen uns auf Ihre Nachricht.
Kontaktdaten
20354 Hamburg
Direkter Kontakt
- Vertrieb: sales@securam-consulting.com
- Bewerbung: bewerbung@securam-consulting.com
Lieber direkt sprechen?
Buchen Sie ein kostenloses Erstgespräch.