{"id":325369,"date":"2026-05-24T00:03:30","date_gmt":"2026-05-23T22:03:30","guid":{"rendered":"https:\/\/borncity.com\/blog\/?p=325369"},"modified":"2026-05-23T12:20:14","modified_gmt":"2026-05-23T10:20:14","slug":"groesstes-ki-risiko-fuer-us-unternehmen-sind-legacy-daten-lecks","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2026\/05\/24\/groesstes-ki-risiko-fuer-us-unternehmen-sind-legacy-daten-lecks\/","title":{"rendered":"US-Firmen: Gr\u00f6\u00dftes KI-Risiko sind Legacy-Daten-Lecks"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Der Anbieter f\u00fcr IT-Sicherheitsl\u00f6sungen, Ultimatico, hat vor einiger Zeit eine Umfrage unter 250 gro\u00dfe US-Unternehmen zu deren Einsch\u00e4tzung der KI-Risiken durchgef\u00fchrt. F\u00fcr 78 % der Unternehmen sind Legacy-Daten-Lecks das gr\u00f6\u00dfte Risiko beim Einsatz von generativen KI-L\u00f6sungen. Dennoch hat mehr als die H\u00e4lfte (57 Prozent) noch keine Gegenma\u00dfnahmen ergriffen.<\/p>\n<p><!--more--><\/p>\n<p>Die Ergebnisse der Umfrage zeigten eine Diskrepanz zwischen Risikowahrnehmung und Vorsorge im Bereich der generativen KI auf:<\/p>\n<ul>\n<li>78 Prozent der befragten Unternehmen geben an, dass Datenlecks das gr\u00f6\u00dfte Risiko im Zusammenhang mit generativer KI darstellen, das in den n\u00e4chsten 12 Monaten angegangen werden muss.<\/li>\n<li>Dennoch hat mehr als die H\u00e4lfte (57 Prozent) noch keine Gegenma\u00dfnahmen ergriffen.<\/li>\n<li>Was Quantencomputing betrifft, nehmen die befragten Unternehmen die Bedrohungen sehr ernst.<\/li>\n<li>72 Prozent der Teilnehmer identifizieren Angriffe auf Altdaten als das gr\u00f6\u00dfte Quantensicherheitsrisiko.<\/li>\n<li>Doch drei Viertel (75 Prozent) haben noch keine entsprechende L\u00f6sung zur Bek\u00e4mpfung dieser Bedrohung implementiert.<\/li>\n<\/ul>\n<p>Das sind die n\u00fcchternen Kernergebnisse der Ultimatic-Umfrage, die die US-Sicht der Dinge widerspiegeln. Auch wenn man Europa vielleicht nicht ganz vergleichen kann, d\u00fcrften die Trends auch hier langsam greifen.<\/p>\n<h2>KI: allgegenw\u00e4rtig, aber oft nicht abgesichert<\/h2>\n<p>Die US-Umfrageteilnehmer gaben an, dass KI in gro\u00dfem Umfang eingesetzt wird. Mehr als 90 Prozent aller Befragten gaben an, dass KI im t\u00e4glichen Produktionsbetrieb zum Einsatz kommt. Dabei gaben 12 Prozent der Befragten an, dass ihre Unternehmen eine Transformation durchlaufen haben. Die zugrunde liegenden Technologie-Stacks sind nach wie vor heterogen: Fast zwei Drittel (63 Prozent) geben an, eine hybride IT-Infrastruktur mit strategischen Public-Cloud-Workloads zu nutzen.<\/p>\n<p>Da KI-Modelle und -Anwendungen potenziell sensible und vertrauliche Daten nutzen, ist es wichtig zu verstehen, was diese Umgebungen beinhalten und welche Sicherheitsaspekte zu ber\u00fccksichtigen sind. Laut <a href=\"https:\/\/genai.owasp.org\/llm-top-10\/\" target=\"_blank\" rel=\"noopener\">OWASP AI Top 10<\/a> geh\u00f6ren zu den wichtigsten: Prompt Injection, Offenlegung sensibler Informationen sowie Schwachstellen bei Vektoren und Einbettung.<\/p>\n<p>In diesen F\u00e4llen m\u00fcssen sensible Daten w\u00e4hrend des gesamten KI-Lebenszyklus gesch\u00fctzt werden. \u00d6ffentliche LLMs geben keine Datenschutzgarantie daf\u00fcr, dass Eingabeaufforderungen oder deren Inhalte nicht f\u00fcr das Training oder die Modellverbesserung verwendet werden. Dar\u00fcber hinaus m\u00fcssen sensible Inhalte in abgerufenen Daten oder Trainingsdatens\u00e4tzen gesch\u00fctzt werden. Schlie\u00dflich sollten sensible Inhalte in der Ausgabe nicht offengelegt werden.<\/p>\n<p>Es \u00fcberrascht nicht, dass Datenschutzverletzungen und Diebstahl geistigen Eigentums laut den Befragten die beiden gr\u00f6\u00dften Sicherheitsrisiken im Bereich GenAI darstellen. In der Auswertung geben 78 Prozent an, dass Datenschutzverletzungen das gr\u00f6\u00dfte Problem seien, gefolgt von 77 Prozent, die sich Sorgen um den Diebstahl geistigen Eigentums machen.<\/p>\n<h2>Quantensicherheits-L\u00fccke<\/h2>\n<p>Ein Thema, was mir die letzten Monaten mehrfach \u00fcber verschiedene Quellen untergekommen ist, stellt die Quantensicherheit dar. Hintergrund ist, dass davon auszugehen ist, dass g\u00e4ngige Verschl\u00fcsselungen in der IT in n\u00e4herer Zukunft mittels Quantencomputern geknackt werden k\u00f6nnen.<\/p>\n<p>Ultimatico sagt, dass von den Befragten die Gef\u00e4hrdung aktuell vorhandener Daten als wichtigstes Problem im Zusammenhang mit Bedrohungen durch Quantencomputer genannt wird. 75 Prozent der Befragten gaben an, dass Angriffe nach dem Prinzip \"Harvest Now, Decrypt Later\" (HNDL) am dringendsten bek\u00e4mpft werden m\u00fcssen.<\/p>\n<p>Heutzutage wird das Sammeln von derzeit verschl\u00fcsselten Daten nicht einmal unbedingt als Datenverletzung angesehen. Praktisch der gesamte Web- und Internetverkehr wird klassisch mit Algorithmen wie RSA verschl\u00fcsselt. Doch RSA ist anf\u00e4llig f\u00fcr Quantenangriffe. Netzwerke im Internet verf\u00fcgen \u00fcber Peering- und Mirroring-Vereinbarungen, und das Abfangen von verschl\u00fcsseltem Datenverkehr ist trivial und praktisch nicht nachweisbar. Trotz der Bedenken hinsichtlich HNDL hinken Unternehmen bei der Einf\u00fchrung von Gegenma\u00dfnahmen hinterher: Nur 23 Prozent haben eine L\u00f6sung implementiert.<\/p>\n<p>Hier besteht Handlungsbedarf und Unternehmen sollten schnellstm\u00f6glich krypto-agil werden. Krypto-Agilit\u00e4t bezeichnet die Flexibilit\u00e4t, PQC-Algorithmen hinzuzuf\u00fcgen, zu \u00e4ndern oder au\u00dfer Kraft zu setzen, damit Daten weiterhin vor Quantenbedrohungen gesch\u00fctzt bleiben. Diese Flexibilit\u00e4t ist besonders wichtig, um die Kompatibilit\u00e4t mit der bestehenden Infrastruktur aufrechtzuerhalten.<\/p>\n<h2>Datensouver\u00e4nit\u00e4t wird in verteilten KI-Umgebungen Priorit\u00e4t<\/h2>\n<p>Mit zunehmender Leistungsf\u00e4higkeit der Modelle wird der KI-Lebenszyklus immer verteilter, wobei lokale, Edge-, Cloud- und private Rechenzentrumsumgebungen an Bedeutung gewinnen. Der Schutz von Daten an all diesen Orten erfordert w\u00e4hrend des gesamten Lebenszyklus skalierbare Kryptografie und Datensicherheit. Angesichts des verteilten Lebenszyklus gewinnen auch andere Faktoren, wie Datensouver\u00e4nit\u00e4t, an Bedeutung.<\/p>\n<p>Der Schutz sensibler Kundendaten hat sich als das Hauptanliegen im Zusammenhang mit der Datensouver\u00e4nit\u00e4t herausgestellt: 80 Prozent der Befragten stuften ihn als \u201esehr\" oder \u201e\u00e4u\u00dferst\" wichtig ein. Auch wenn es in den Vereinigten Staaten kein nationales Datenschutzgesetz gibt, das Datenverschl\u00fcsselung oder eine Betriebspr\u00e4senz vorschreibt, wie es die DSGVO in der EU tut, ist es doch auff\u00e4llig, dass Datensouver\u00e4nit\u00e4t zu einem Anliegen von Unternehmen auf der ganzen Welt geworden ist.<\/p>\n<p><em>\"Angesichts der neuen Risiken durch Technologien wie KI und Quantencomputing erfordern Datenschutz und Datensicherheit strategische Ma\u00dfnahmen. Agentische Prozesse verschieben die Grenzen f\u00fcr Daten, und diese erfordern in jedem Schritt innerhalb verschiedener Datenpipelines, Modelle, Datens\u00e4tze und Ausf\u00fchrungsumgebungen starke Kryptografie. Die Entwicklung eines langfristigen Verschl\u00fcsselungskonzepts bietet die n\u00f6tige Flexibilit\u00e4t, um aktuelle Datenschutzbedrohungen f\u00fcr KI und zuk\u00fcnftige Risiken durch Quantencomputing zu bew\u00e4ltigen\",<\/em> sagt Tina Stewart, CMO bei Utimaco.<\/p>\n<p>Der Utimaco Digital Trust Report 2026 zeigt deutlich die Spannung zwischen Risiken f\u00fcr Unternehmen und der Bereitschaft, diesen zu begegnen. Vier von f\u00fcnf Befragten gaben an, dass Datenschutzverletzungen das gr\u00f6\u00dfte Sicherheitsrisiko im Zusammenhang mit GenAI darstellten, doch drei von f\u00fcnf hatten noch keine L\u00f6sungen zur Bew\u00e4ltigung dieses Risikos implementiert oder befanden sich erst in der Planungsphase. \u00c4hnlich verh\u00e4lt es sich bei PQC: Drei von vier Befragten nannten die Gef\u00e4hrdung von Altdaten durch Quantensicherheitsrisiken, w\u00e4hrend drei von vier ebenfalls noch keine L\u00f6sung zur Bew\u00e4ltigung dieses Risikos implementiert hatten.<\/p>\n<p><em>\"Das Spannungsverh\u00e4ltnis zwischen Unternehmensrisiko und Bereitschaft ist real\",<\/em> sagt Justin Lam, Industry Analyst bei 451 Research.\u00a0Der vollst\u00e4ndige \"2026 Utimaco Digital Trust Report\" steht <a href=\"https:\/\/u7061146.ct.sendgrid.net\/ls\/click?upn=u001.gqh-2BaxUzlo7XKIuSly0rCw5j70lmKy0i0lYg11RUKKYT115VPU8WqsySgWtTaRfiJ37v4kfDaPCeYAwQKHCz8w-3D-3DY2I9_AUTwMNsvX1B1vbYsK1eYbWXgs7RBllGnhkA4nlG9doByFShdljxZooc2hYxfMyTFGUuStJNTUZhXwEfOB-2FdriJPJO0-2BRh-2B8Hp5aSP0GUGZ8xrRzoAP0UcRqGWxkAgrHFnvwhY-2BWm0cJsrRw6JXjMMfeqlxakAkcic4eG-2FnFehqDF8-2Fzive9L08f6evSE2zFh9WUxv4he7XDH-2F4dSLSDxs6zuoYdYYxFm46PoIr-2FACdQPFSfchs2gutZAh3y9V-2F-2FlzK7zaNnANpT0iti5GDSV1rPz4mtMozEeUtpkJdlxNkIxS1T3xaCqJS4P9NLNoahsOkYMLgqXeypHJQSssoUrkg-3D-3D\" target=\"_blank\" rel=\"noopener\">hier<\/a> zum Download bereit (erfordert aber eine Registrierung).<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Der Anbieter f\u00fcr IT-Sicherheitsl\u00f6sungen, Ultimatico, hat vor einiger Zeit eine Umfrage unter 250 gro\u00dfe US-Unternehmen zu deren Einsch\u00e4tzung der KI-Risiken durchgef\u00fchrt. F\u00fcr 78 % der Unternehmen sind Legacy-Daten-Lecks das gr\u00f6\u00dfte Risiko beim Einsatz von generativen KI-L\u00f6sungen. Dennoch hat mehr als &hellip; <a href=\"https:\/\/borncity.com\/blog\/2026\/05\/24\/groesstes-ki-risiko-fuer-us-unternehmen-sind-legacy-daten-lecks\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[8625,7263,426],"tags":[8382,1171,4328],"class_list":["post-325369","post","type-post","status-publish","format-standard","hentry","category-ai","category-cloud","category-sicherheit","tag-ai","tag-cloud","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/325369","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=325369"}],"version-history":[{"count":4,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/325369\/revisions"}],"predecessor-version":[{"id":325373,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/325369\/revisions\/325373"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=325369"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=325369"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=325369"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}