KI im Unternehmen: Wie Sie Innovationen nutzen, ohne Ihre Daten zu riskieren

4 Min. Lesezeit
27. August 2025
KI im Unternehmen: Wie Sie Innovationen nutzen, ohne Ihre Daten zu riskieren
7:24

Lassen Sie sich diesen Blog-Artikel von einer Künstlichen Intelligenz vorlesen.

Weltweit setzen Unternehmen im Schnitt auf 2,1 Public-Cloud-Dienste – Tendenz steigend. Diese Zahl zeigt, wie stark digitale Infrastruktur heute auf externe Anbieter ausgelagert wird. Doch je mehr sensible Daten in die Cloud wandern, desto größer wird das Spannungsfeld zwischen Sicherheit und Innovation. Gerade im Kontext von Künstlicher Intelligenz wird dieses Dilemma besonders deutlich: KI entfaltet ihr strategisches Potenzial vor allem durch die Analyse großer, komplexer Datenmengen – seien es Finanzdaten zur Budgetoptimierung, Vertragsentwürfe zur Risikominimierung oder Forschungsunterlagen zur Innovationsbeschleunigung. Doch genau diese wertvollen Informationen dürfen aus Compliance- und Sicherheitsgründen nicht unkontrolliert in externe Cloud-Dienste gelangen.

Inhalt

 
Das KI-Sicherheitsparadox: Darum bleiben Potenziale oft ungenutzt
Die NPU bringt KI zurück auf das Endgerät
Vom sicheren Gerät zur resilienten Systemarchitektur
Fazit: KI auch in Zukunft effektiv und sicher nutzen

 

Das KI-Sicherheitsparadox: Darum bleiben Potenziale oft ungenutzt

Das Spannungsfeld von sensiblen Daten und Public-Cloud-Services stellt Unternehmen vor eine Herausforderung: Sie können KI erfolgreich für unkritische Aufgaben mit öffentlich verfügbaren Daten einsetzen, doch gerade dort, wo sie den größten strategischen Wert hätte – bei der Analyse interner, sensibler Informationen – bleibt ihr Potenzial aus Sicherheitsgründen ungenutzt. Die Risiken sind vielschichtig:

  • Technologisch: Die Auslagerung von Daten in die Cloud vergrößert für Cyberkriminelle die Angriffsfläche eines Unternehmens erheblich. Jede Übertragung über das Internet birgt die Gefahr von Man-in-the-Middle-Angriffen und die Abhängigkeit von der Sicherheitsarchitektur eines Drittanbieters schafft eine zusätzliche Ebene der Komplexität und des potenziellen Kontrollverlusts.
  • Rechtlich: Die von DSGVO geforderte Gewährleistung der Datensouveränität und die lückenlose Transparenz über Speicher- und Verarbeitungsorte sind bei vielen Cloud-Services oft nicht gegeben, zum Beispiel weil Server auch außerhalb der EU stehen und eine Verarbeitung nicht ausgeschlossen werden kann.
  • Strategisch: Viele Unternehmen setzen heute auf KI-gestützte Tools, um ihre Effizienz zu steigern – sei es bei der Analyse von Vertragsdaten, der Optimierung von Finanzprozessen oder der Auswertung von Kundenverhalten. Doch gerade bei der Nutzung öffentlicher Cloud-KI-Dienste lauert ein oft unterschätztes Risiko: das unbeabsichtigte Teilen von unternehmenskritischem Wissen, denn viele Anbieter trainieren ihre KI-Modelle kontinuierlich – auch mit den Daten, die von den Nutzenden übermittelt werden. Im Worst Case fließen so Strategiepapiere, Forschungsdaten oder Marktanalysen in die Trainingsdaten eines Systems ein, das auch von Mitbewerbern genutzt wird.

Das Potenzial von KI bleibt aus Sicherheitsgründen häufig ungenutzt.

 

Die NPU bringt KI zurück auf das Endgerät

Um die beschriebenen Risiken der reinen Cloud-Verarbeitung zu umgehen, verlagert die Halbleiterindustrie die für KI-Anwendungen nötige Rechenleistung zunehmend zurück auf das Endgerät. Ermöglicht wird dieser Wandel durch eine neue Generation von Prozessoren, die über eine spezialisierte Komponente verfügen: die Neural Processing Unit (NPU).

Diese NPUs arbeiten im Verbund mit dem traditionellen Hauptprozessor (CPU) und dem Grafikprozessor (GPU), sind aber exklusiv auf die Anforderungen neuronaler Netze optimiert. Man kann sie sich als hochspezialisierte Fachexpert:innen für KI-Berechnungen vorstellen, die diese Aufgaben deutlich energieeffizienter und schneller erledigen als ein universeller Prozessor. Führende Hersteller wie AMD integrieren in ihre neuesten AMD Ryzen™ AI Prozessoren leistungsstarke NPUs, die dutzende Billionen Rechenoperationen pro Sekunde bei minimalem Energieverbrauch durchführen können.

Diese neue Prozessorgeneration bildet das Herzstück für eine neue Kategorie von Business-Geräten: die Copilot+ PCs. Microsoft definiert mit diesem Standard erstmals Computer, die von
Grund auf für lokale, KI-gestützte Aufgaben optimiert sind. Funktionen wie der KI-Assistentamd-copilot+pcs-logo-grau
Copilot können so direkt auf dem Gerät ausgeführt werden, was eine bisher unerreichte Geschwindigkeit, Reaktionsfähigkeit und vor allem Sicherheit ermöglicht.

Die beschriebenen Risiken lassen sich so systematisch adressieren:

  • Das technologische Risiko sinkt, da sensible Daten für lokale KI-Anfragen das Gerät nicht mehr verlassen und somit die Angriffsfläche drastisch reduziert wird.
  • Das regulatorische Risiko wird minimiert, da die Datensouveränität standardmäßig gewahrt bleibt und die Einhaltung der DSGVO für diese Prozesse unkompliziert nachweisbar ist.
  • Das strategische Risiko des Know-how-Abflusses wird eliminiert, da firmeneigene Informationen nicht mehr zum Training externer Modelle genutzt werden.

 

Vom sicheren Gerät zur resilienten Systemarchitektur

Ein sicheres Endgerät ist das Fundament moderner IT-Sicherheit. Wahre Resilienz entsteht jedoch erst, wenn die Telemetriedaten vieler Geräte zentral erfasst und analysiert werden. Dieser Prozess gliedert sich in drei entscheidende Schritte:

  1. Datenerfassung am Endpunkt (Detection):
    Moderne Endgeräte generieren permanent sicherheitsrelevante Telemetriedaten. Fortschrittliche EDR (Endpoint Detection and Response) oder XDR (Extended Detection and Response)-Systeme agieren als Sensoren, erfassen diese Signale und melden verdächtige Aktivitäten zentral.
  2. Zentrale Analyse und Korrelation (Analysis):
    Da Rohdaten allein nur Rauschen sind, führt ein zentrales SIEM (Security Information and Event Management)-System die Signale aller Endpunkte und anderer Quellen (z. B. Firewalls) zusammen. Durch die Korrelation dieser Daten erkennt das System komplexe Angriffsmuster, die auf Einzelgeräten unsichtbar bleiben.
  3. Alarmierung und Reaktion (Response):
    Bei einem validen Alarm bewerten hochqualifizierte Security-Analyst:innen die Bedrohung und leiten sofort die notwendigen Gegenmaßnahmen ein – von der Isolierung eines Endgeräts bis zur forensischen Analyse.

Aufbau und Betrieb einer solchen Infrastruktur erfordern immense Ressourcen und spezialisiertes Fachwissen. Hier setzt ACP an. Unser SOC stellt die komplette Kette – von der Datenerfassung über die SIEM-Analyse bis hin zur Reaktion durch unsere Security-Analyst:innen – als gemanagten Service zur Verfügung. Ergänzend stellen wir sicher, dass diese technologische Basis durch die richtigen organisatorischen Prozesse und geschulte Mitarbeitende gestützt werden.

 Das SOC Austria by ACP stellt die komplette Kette – von der Datenerfassung über die SIEM-Analyse bis hin zur Reaktion durch unsere Security-Analyst:innen – als gemanagten Service zur Verfügung.

 

Fazit: KI auch in Zukunft effektiv und sicher nutzen

Neue Copilot+ PCs mit AMD Ryzen™ AI Prozessoren lösen das zentrale Sicherheitsproblem der Unternehmens-KI. Durch die lokale Verarbeitung auf der NPU bleiben sensible Daten im Unternehmen. Dies ist die technologische Basis für einen sicheren und innovativen KI-Einsatz. Doch sichere Hardware allein reicht nicht aus. Echter Schutz und ein Wettbewerbsvorteil entstehen erst durch die Integration in eine umfassende Sicherheitsarchitektur. Erst das Zusammenspiel mit Systemen für Detection, Analysis und Response macht aus der Technologie eine unternehmensweite Lösung.

Eine solche integrierte Sicherheitsarchitektur erfordert eine klare Strategie. Unsere Expert:innen analysieren Ihr Setup und entwickeln mit Ihnen den richtigen Weg. Nehmen Sie jetzt Kontakt mit uns auf!

Whitepaper:
Höchste Zeit für Windows 11

Die Uhr tickt: am 14. Oktober 2025 heißt es „End of Support“ für Windows 10. Eine Dekade lang war Windows 10 jedoch das weltweit führende Betriebssystem. Laut Statista lag der globale Marktanteil im Januar 2023 bei rekordverdächtigen 78 Prozent. Die Zukunft gehört dem System dennoch nicht. Es wird von Microsoft turnusmäßig durch Windows 11 ersetzt. Wir erklären in diesem Whitepaper, was das bedeutet und wie Sie Ihr Unternehmen richtig vorbereiten.

Titelbild des Whitepapers
 
 

Updates for innovators:
Abonnieren Sie unseren Blog.