Von PoC zu produktiv

Wie Datensouveränität zum Erfolgsfaktor wird

Zwischen Aufbruchsstimmung und Sicherheitsbedenken suchen Organisationen nach einem Weg, KI im Alltag zu nutzen. In einigen Abteilungen entstehen Pilotprojekte, andere warten ab. Nicht aus Desinteresse, sondern aus Unsicherheit, was mit ihren Daten geschieht.

Ob KI Spielwiese bleibt oder zu einem echten Wettbewerbsvorteil wird, entscheidet sich nicht allein durch die Wahl des Modells, sondern auch dadurch, ob Unternehmen die Kontrolle über ihre Daten behalten. Datensouveränität wird zum Schlüssel, um KI vom Proof of Concept in den Alltag zu überführen. Sie muss sich jedoch in Architektur und Prozessen widerspiegeln: Nur wenn der Weg der Daten sauber geregelt ist, lassen sich sensible Informationen verantwortungsvoll mit KI verarbeiten.

Anzeige

Wenn Daten lebendig werden

Eine Ende-zu-Ende-Verschlüsselung, Verschlüsselung mittels TLS oder sichere Storage-Systeme gelten als Standard. Sie schützen Daten, wenn sie übertragen (Data in Transit) oder gespeichert werden (Data at Rest). Für KI reicht das nicht: Modelle arbeiten mit Informationen, die während der Verarbeitung (Data in Use) im Klartext vorliegen. In dieser Phase greifen klassische Verschlüsselungsmechanismen nicht mehr. Entweder bleiben Daten verschlüsselt und sind nur extrem eingeschränkt nutzbar, oder sie liegen ungeschützt vor. Hier entsteht die Sicherheitslücke.

Es besteht die Gefahr, dass Inhalte eingesehen, kopiert oder unkontrolliert zum Training von Modellen genutzt werden – besonders bei öffentlich zugänglichen Large Language Models. Heikel sind auch KI-Funktionen, die direkt in bestehende Collaboration-Tools integriert sind. Ein vermeintlich hilfreicher AI-Bot in der Seitenleiste kann im Zweifel auf weit mehr Daten zugreifen, als ein Nutzer jemals sehen dürfte – etwa auf Dokumente aus gemeinsamen Dateispeichern oder fremden SharePoint-Bereichen, wenn Rollen und Datenpfade nicht sauber getrennt sind.

Souveränität als Architekturprinzip

Die Grundlage sicherer KI ist Datensouveränität: Ein Unternehmen weiß jederzeit, wo seine Informationen liegen, wer sie verarbeitet, und kann dies auch steuern. Diese Kontrolle darf nicht bei Richtlinien auf Papier enden, sondern muss technisch verankert sein. Gefragt ist eine souveräne Infrastruktur, in der Daten auch während der Verarbeitung im eigenen Kontrollbereich bleiben. Im Kern basiert sie auf drei Bausteinen.

Anzeige

Baustein A: Souveräne Cloud als Fundament

Im Zentrum dieser Infrastruktur steht eine Cloud-Umgebung, die Datenschutz zur Systemlogik macht. idgard setzt dabei auf das Sealed-Cloud-Prinzip: vollständig verschlüsselte Datenübertragung, Schlüsselverwaltung durch Nutzer sowie eine hochgesicherte Verarbeitungszone, in der Daten nur für die Dauer der Verarbeitung unverschlüsselt vorliegen – ohne Zugriff für Betreiber oder Administratoren.

Baustein B: Sicherer Datenraum für sensible Informationen

Auf dieser Basis lässt sich ein Unternehmensdatenraum einrichten, etwa in Form des Company Drive von idgard. Er bündelt vertrauliche Informationen an einem geschützten Ort. Rollen, Rechte und Klassifizierungen sind klar geregelt, jede Freigabe oder Änderung wird automatisch protokolliert. Über einen nativen Client, der sich wie ein Laufwerk in das Betriebssystem integriert, lassen sich Daten bearbeiten und synchronisieren, ohne den geschützten Bereich zu verlassen. Für KI-Szenarien ist das entscheidend: Nur wenn bekannt ist, wo relevante Inhalte liegen und wie sie klassifiziert sind, lässt sich steuern, welche Daten in ein KI-Modell fließen dürfen.

KI entfaltet ihr Potenzial nur dort, wo Unternehmen die Hoheit über Ihre Daten behalten.

Dr. Sebastian Eder, idgard GmbH

Baustein C: Dediziertes KI-Cluster im souveränen Perimeter

Ein weiterer Baustein ist ein dediziertes KI-Cluster, das ausschließlich innerhalb dieser abgeschirmten Zone betrieben wird. KI-Modelle laufen in einer Umgebung, die auf den Schutz von Data in Use ausgelegt ist. Prompts, Berechnungen und Ergebnisse verbleiben im souveränen Perimeter und nur ausdrücklich freigegebene Resultate verlassen den geschützten Bereich. idgard entwickelt derzeit erste Prototypen einer solchen Umgebung.

Gerade für KRITIS-Unternehmen und hochregulierte Branchen ist das ein Gamechanger. So können etwa Energieversorger Netzpläne oder Lastdaten analysieren, ohne sensible Informationen in unkontrollierte Umgebungen auszulagern.

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

7-Punkte-Checkliste: Sicher zur produktiven KI

Die Architektur schafft den technischen Rahmen. Ob KI im Alltag sicher funktioniert, entscheidet sich jedoch im Prozess. Die folgenden Schritte helfen Unternehmen, vom PoC zur produktiven Nutzung zu gelangen:

#1 Daten klassifizieren und Freigaberahmen definieren Welche Daten gelten als vertraulich, welche dürfen durch KI verarbeitet werden, und was ist tabu? Eine klare Klassifizierung ist die Basis für Schutzmechanismen und Freigabeprozesse.

#2 Architektur festlegen und Datenpfade modellieren Die Architektur definiert, wo welche Daten verarbeitet, gespeichert und wohin sie übertragen werden. Unternehmen sollten dokumentieren, wo Eingaben entstehen, wo der Output gespeichert wird und welche Systeme Daten verarbeiten. Diese Datenpfade müssen auditierbar sein.

#3 Compliance-Nachweise bündeln Auftragsverarbeitungsverträge, ISOStandards, Datenlokation und Prüfberichte gehören in ein zentrales Repository. Das erleichtert Prüfungen und beschleunigt Freigaben für neue KI-Use-Cases.

#4 Governance verankern und Verantwortlichkeiten zuordnen Neben CISO und Datenschutzbeauftragtem sollten Unternehmen Verantwortliche für KI benennen. Klare Freigabeprozesse und Eskalationswege verhindern, dass KI zum ungeregelten Experimentierfeld wird.

#5 Technische Leitplanken konsequent umsetzen Schutz von Data in Use, Netzsegmentierung und sicheres Secrets-Handling sind Pflicht. Modellaufrufe sollten nur aus klar definierten Zonen erfolgen, Schlüsselmaterial strikt getrennt verwaltet werden. Vom Datenraum über das KI-Cluster bis zu Schnittstellen muss alles einem einheitlich hohen Sicherheitsstandard genügen.

#6 Schulung und Sensibilisierung der Mitarbeitenden Nur wer Informationen richtig klassifiziert, teilt und schützt, kann im Alltag sicher handeln. Schulungen sollten daher nicht nur grundlegende Sicherheitsregeln adressieren, sondern auch konkret auf KI eingehen.

#7 Mit einem Pilotprojekt starten und skalieren Zum Start empfiehlt es sich, klar umrissene Use Cases in einem begrenzten Anwenderkreis zu testen. Was sich im Kleinen bewährt, lässt sich auf weitere Bereiche übertragen, ohne die Organisation zu überfordern.

Souveränität ist die Basis für KI-Erfolg

KI entfaltet ihr Potenzial nur dort, wo Unternehmen die Hoheit über ihre Daten behalten. Souveräne Infrastrukturen sind dafür die technische Voraussetzung. Doch erst das Zusammenspiel von Management, CISO, Fachbereichen und IT-Betrieb entscheidet, ob Datensouveränität zur gelebten Praxis wird.

Gerade sicherheitskritische Branchen müssen Innovation und Regulierung in Einklang bringen, um nicht den Anschluss zu verlieren. Wer auf souveräne Architekturen setzt, schafft sich die Freiheit, KI verantwortungsvoll und skalierbar einzusetzen. Datensouveränität wird so vom Bremser zum Motor für produktive, sichere KI-Nutzung.

Sebastian

Eder

Chief Technology Officer (CTO)

idgard GmbH

Dr. Sebastian Eder ist CTO bei idgard – a DriveLock Company und verantwortet dort die technologische Strategie des Unternehmens mit Fokus auf Sicherheit und Skalierbarkeit. Vor seinem Wechsel zu idgard war er CEO und Mitgründer des AI-Startups Qualicen, wo er sich mit Natural Language Processing und Machine Learning beschäftigte.
Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.