KI-Daten-Governance im Fokus der Durchsetzung: Warum 78 % der Unternehmen nicht auf das Kommende vorbereitet sind
Wichtige Erkenntnisse
- Durchsetzungstermine rücken näher. Das Colorado AI Act und die CCPA-Regeln Kaliforniens verpflichten ab 2026–2027 zu verpflichtenden Risikoanalysen, Transparenz und Kontrollen für Hochrisiko-AI-Systeme. Damit wird Governance von freiwillig zu reguliert – inklusive Sanktionen.
- Gravierende Vorbereitungsdefizite sichtbar. 78 % der Unternehmen können Trainingsdaten nicht validieren oder deren Herkunft nachweisen. Sie sind nicht in der Lage, Compliance nachzuweisen, wenn Aufsichtsbehörden einen Nachweis über die rechtmäßige Datennutzung in AI-Modellen fordern.
- Shadow AI überholt Governance. 92 % der Unternehmen berichten, dass GenAI den Datenaustausch verändert, aber nur 13 % verfügen über formale AI-Strategien. Das fördert Insider-Vorfälle und schafft unsichtbare Risiken für Datenverluste in Höhe von jährlich 10,3 Millionen US-Dollar.
- Regulierer und Versicherer ziehen nach. Die SEC und Cyber-Versicherer verlangen nun AI-spezifische Kontrollen wie Red-Teaming und Risikoanalysen. Unternehmen ohne dokumentierte Maßnahmen zahlen höhere Prämien oder erhalten keinen Versicherungsschutz.
Drei Jahre lang bewegte sich AI-Governance im Rahmen von Prinzipien, Frameworks und freiwilligen Selbstverpflichtungen. Unternehmen veröffentlichten Richtlinien für verantwortungsvolle AI, setzten Ethikgremien ein und diskutierten Definitionen. Diese Phase endet jetzt.
Zwei konkrete Durchsetzungstermine stehen im Kalender: Das Colorado AI Act tritt am 30. Juni 2026 in Kraft und verlangt von Unternehmen mit Hochrisiko-AI-Systemen dokumentierte Risikoanalysen, Schutz vor algorithmischer Diskriminierung sowie laufendes Monitoring und Kontrollen. Die CCPA-Regeln für automatisierte Entscheidungsfindung in Kalifornien gelten ab 1. Januar 2026 und bringen sofortige Anforderungen an Risikoanalysen. Die vollständigen Regelungen – inklusive Vorabinformationen, Opt-out-Möglichkeiten und detaillierten Offenlegungspflichten – werden ab 1. Januar 2027 durchgesetzt.
Dies sind keine unverbindlichen Leitlinien. Es drohen Sanktionen, Prüfprotokolle werden erwartet und Unternehmen müssen Dokumentationen vorlegen, die von Behörden geprüft werden können. Die Daten zeigen: Die meisten können das nicht. Diese Lücke ist die Durchsetzungschance, die Regulierer bereits nutzen wollen.
5 Wichtige Erkenntnisse
1. AI-Governance ist nicht mehr theoretisch.
Das Colorado AI Act gilt ab 30. Juni 2026, die kalifornischen Regeln zur automatisierten Entscheidungsfindung werden ab 1. Januar 2027 vollständig durchgesetzt – beide verlangen dokumentierte Risikoanalysen, Transparenzpflichten und technische Kontrollen für AI-Systeme. Die Frage ist nicht mehr, ob AI-Datengovernance reguliert wird, sondern ob Unternehmen die geforderten Nachweise liefern können.
2. Fast niemand kann Trainingsdaten-Compliance belegen.
78 % der Unternehmen können Daten vor dem Training nicht validieren, 77 % können die Herkunft der Trainingsdaten nicht nachvollziehen und 53 % können Trainingsdaten nach einem Vorfall nicht wiederherstellen. Wenn ein Regulierer fragt: „Wie wissen Sie, dass kein PII in Ihrem Modell ist?“, bleibt die Antwort meist aus.
3. Shadow AI erzeugt Governance-Lücken schneller, als Richtlinien sie schließen können.
92 % der Unternehmen geben an, dass GenAI die Art und Weise verändert hat, wie Mitarbeitende Informationen teilen. Doch nur 13 % haben AI formell in ihre Geschäftsstrategie integriert – ein Verhältnis von 7:1 zwischen AI-Disruption und AI-Governance. Shadow AI ist heute Haupttreiber für fahrlässige Insider-Vorfälle und verursacht laut DTEX/Ponemon 2026 Insider Threat Report jährlich Kosten von 10,3 Millionen US-Dollar.
4. Regulierer und Versicherer machen AI-Sicherheit zur Kernanforderung.
Die SEC hat AI-basierte Bedrohungen für Datenintegrität als Prüfungspriorität für 2026 benannt. Cyber-Versicherer verlangen zunehmend AI-spezifische Sicherheitsmaßnahmen – darunter adversariales Red-Teaming und modellbasierte Risikoanalysen – als Voraussetzung für Versicherungsschutz. Unternehmen ohne Nachweis dieser Maßnahmen riskieren höhere Prämien, Ausschlüsse oder abgelehnte Schadensfälle.
5. Das Trainingsdaten-Problem ist auch ein Incident-Response-Problem.
53 % der Unternehmen haben keinen Mechanismus, um Daten aus trainierten Modellen zu entfernen. Ihre Incident Response endet bei der Eindämmung – eine DSGVO-Löschanfrage oder ein Data-Poisoning-Vorfall kann ein komplettes Retraining erfordern, was teuer und für produktive Modelle oft nicht praktikabel ist.
Sie vertrauen auf die Sicherheit Ihres Unternehmens. Doch können Sie es auch nachweisen?
Jetzt lesen
Die Trainingsdaten-Lücke: Sechs Kontrollen, sechs Defizite
Der Kiteworks 2026 Data Security, Compliance and Risk Forecast Report hat Unternehmen zu sechs zentralen Governance-Fähigkeiten für Trainingsdaten befragt. Die Ergebnisse sind eindeutig.
78 % der Unternehmen können Daten vor dem Training nicht validieren – sie können Regulierern also nicht nachweisen, dass die für AI-Systeme verwendeten Daten Qualitäts-, Rechts- oder Einwilligungsanforderungen erfüllen. 77 % können die Herkunft der Trainingsdaten nicht nachvollziehen, sodass Fragen von Behörden oder Betroffenen zur Datenherkunft faktisch unbeantwortet bleiben. 65 % fehlt es an Zugriffskontrollen auf Datensätze, sie können also nicht belegen, dass nur autorisierte Personen oder Systeme mit Trainingsdaten arbeiten. 62 % können keine Datenminimierung für AI nachweisen, was sie der DSGVO und neuen Datenschutzgesetzen aussetzt, die Verarbeitungsbeschränkungen verlangen. 59 % verschlüsseln Trainingsdaten nicht und setzen sie damit bei Datenschutzverstößen Risiken aus. Und 53 % können Trainingsdaten nach einem Vorfall nicht wiederherstellen – sie haben also keinen Mechanismus zum „Unlearning“ oder zur Behebung, wenn ein Modell unerlaubte Daten enthält.
Wenn ein Regulierer nach dem Colorado AI Act oder den kalifornischen ADM-Regeln fragt: „Wie wissen Sie, dass kein PII in Ihrem Modell ist?“, können 78 % der Unternehmen keine Antwort geben.
Shadow AI läuft Governance siebenfach davon
Die Lücke zwischen AI-Einsatz und AI-Governance wird nicht kleiner, sondern größer.
Der DTEX/Ponemon 2026 Insider Threat Report zeigt: 92 % der Unternehmen sagen, generative AI habe grundlegend verändert, wie Mitarbeitende auf Informationen zugreifen und sie teilen. Aber nur 13 % haben AI formell in ihre Geschäftsstrategie integriert – ein Verhältnis von 7:1 zwischen AI-Disruption und AI-Governance.
Shadow AI – also nicht genehmigte AI-Tools im Arbeitsalltag – ist heute Haupttreiber für fahrlässige Insider-Vorfälle. Die Kosten sind real: Fahrlässige Insider verursachen 53 % der Gesamtkosten für Insider-Risiken, jährlich 10,3 Millionen US-Dollar, ein Anstieg um 17 % gegenüber dem Vorjahr. 73 % der Unternehmen befürchten, dass unerlaubte AI-Nutzung unsichtbare Datenverlustrisiken schafft.
Der Kiteworks Forecast ergänzt die Datenschutzperspektive: 35 % der Unternehmen sehen personenbezogene Daten in AI-Prompts als größte Datenschutzgefahr, setzen aber meist auf Richtlinien statt technische Kontrollen. 29 % nennen grenzüberschreitende Transfers über AI-Anbieter als Problem, meist nur vertraglich abgesichert. 26 % sorgen sich um PII-Leaks in AI-Ausgaben, aber nur 37 % verfügen über zweckgebundene Kontrollen.
Richtlinien verhindern nicht, dass nachts um 23 Uhr eine Kundenliste in ChatGPT eingefügt wird. Technische Kontrollen schon.
Regulierer und Versicherer behandeln AI-Sicherheit als Pflicht
Der Durchsetzungsdruck kommt nicht nur von Datenschutzbehörden der Bundesstaaten. Auch Bundesbehörden und die Versicherungsbranche machen AI-Governance zum Kern der Cyber-Risikosteuerung.
Die SEC hat AI-basierte Bedrohungen für Datenintegrität als Prüfschwerpunkt 2026 benannt und erwägt erweiterte Offenlegungspflichten rund um AI-Governance. Für börsennotierte Unternehmen könnten AI-Sicherheitskontrollen – oder deren Fehlen – zu meldepflichtigen Sachverhalten werden.
Cyber-Versicherer gehen denselben Weg. Laut Analyse von OneTrust verlangen Versicherer zunehmend AI-spezifische Sicherheitsmaßnahmen als Voraussetzung für Versicherungsschutz, darunter adversariales Red-Teaming, modellbasierte Risikoanalysen und Ausrichtung an anerkannten Frameworks wie dem NIST AI Risk Management Framework. Unternehmen ohne Nachweis dieser Maßnahmen riskieren höhere Prämien, Ausschlüsse oder abgelehnte Schadensfälle bei AI-bezogenen Vorfällen.
Der 2026 Thales Data Threat Report liefert Kontext: AI-Sicherheit ist inzwischen die zweithöchste Priorität bei Sicherheitsausgaben, nur übertroffen von Cloud-Sicherheit. Unternehmen stellen Budgets bereit – aber die Kiteworks-Daten zeigen: Das Geld fließt noch nicht in operative Kontrollen auf Ebene der Trainingsdaten.
Die Incident-Response-Lücke, über die niemand spricht
Das Trainingsdaten-Problem ist nicht nur ein Compliance-Thema. Es ist auch ein Incident-Response-Problem.
Wird ein Modell kompromittiert, manipuliert oder enthält es unerlaubte personenbezogene Daten, müssen Unternehmen mehr tun als nur eindämmen – sie müssen beheben. Doch 53 % der Unternehmen können Trainingsdaten nach einem Vorfall laut Kiteworks Forecast nicht wiederherstellen. Ihre Incident Response endet bei der Eindämmung. Es gibt keinen Weg zur Behebung, der nicht ein komplettes Retraining erfordert – ein teurer, zeitaufwändiger und für produktive Modelle oft nicht praktikabler Prozess.
Das steht in direktem Zusammenhang mit neuen regulatorischen Pflichten. DSGVO-Artikel 17 Recht auf Löschung gilt auch für abgeleitete Daten. Der EU AI Act verlangt Dokumentation und Governance von Trainingsdaten. Die CCPA in Kalifornien umfasst Löschrechte für abgeleitete Daten. Wenn Betroffene ihre Löschrechte ausüben und ihre Daten in ein trainiertes Modell eingeflossen sind, braucht das Unternehmen einen Mechanismus zur Reaktion. 53 % haben keinen.
Der CrowdStrike 2026 Global Threat Report zeigt, warum das auch aus Bedrohungssicht relevant ist: Angreifer nehmen AI-Systeme gezielt ins Visier – durch Prompt Injection, Missbrauch AI-gesteuerter Workflows und Ausweitung der Angriffsfläche auf Datenpipelines und Entscheidungssysteme. Ein Anstieg AI-gestützter Angriffe um 89 % pro Jahr zeigt: AI-Systeme sind aktive Ziele, nicht nur Compliance-Risiken.
EU und globale Konvergenz: AI-Governance trifft Datenschutz-Governance
Das Besondere am Regulierungsjahr 2026 ist nicht ein einzelnes Gesetz, sondern die Konvergenz.
Der gestufte Zeitplan des EU AI Act bringt Pflichten für allgemeine AI-Modelle bereits 2025, Hochrisiko-AI-Systeme folgen 2026–2027. Diese Anforderungen – technische Dokumentation, Risikomanagement, Transparenz und menschliche Aufsicht – orientieren sich an den bekannten DSGVO-Prinzipien der Verantwortlichkeit. Die EDPB Opinion 28/2024 zu AI-Modellen adressiert explizit die Pflichten von Verantwortlichen beim Einsatz fremdentwickelter Modelle und schafft Governance-Pflichten für Auftragsverarbeiter analog zu bestehenden DSGVO-Anforderungen im Vendor Management.
Die praktische Konsequenz: Unternehmen sollten keine separaten AI-Governance-Programme aufbauen, sondern AI-Dokumentation, DPIAs und technische Schutzmaßnahmen mit bestehenden Datenschutz– und Informationssicherheits-Frameworks verzahnen – denn künftige Durchsetzung behandelt sie als einheitlichen Governance-Stack.
Der World Economic Forum 2026 Global Cybersecurity Outlook zeigt das im Makro-Kontext: Die zunehmende Komplexität regulatorischer Anforderungen ist selbst ein Cyberrisiko. 31 % großer Unternehmen nennen Compliance- und Governance-Komplexität als Haupthindernis für Cyber-Resilienz. AI-spezifische Pflichten kommen zu bestehenden DSGVO-, HIPAA-, PCI DSS– und branchenspezifischen Vorgaben hinzu – eine Überlagerung, die manuell nicht mehr zu bewältigen ist.
Der Kiteworks-Ansatz: Kontrollierter AI-Datenzugriff auf Architekturebene
Am besten aufgestellt für AI-Governance-Durchsetzung sind Unternehmen, die mit technischen Nachweisen – nicht nur Richtlinien – belegen können, welche Daten AI-Systeme unter welchen Bedingungen und mit welchem Audit-Trail nutzen dürfen.
Das Kiteworks AI Data Gateway und der Secure MCP Server erweitern die gleiche zero trust-, richtlinienbasierte Governance, die Kiteworks für sichere E-Mail, Filesharing und Managed File Transfer bietet, auf die AI-Datenzugriffsebene. Wenn ein AI-Agent oder Modell auf regulierte Daten zugreifen will – etwa HIPAA-geschützte Gesundheitsdaten, CMMC-kontrollierte Verteidigungsinformationen oder PCI-relevante Finanzdaten – läuft die Anfrage durch die Kiteworks-Policy-Engine.
Attributbasierte Zugriffskontrollen bestimmen, auf welche Daten die AI je nach Sensibilität, Benutzerrolle, Rechtsraum und Zweck zugreifen darf. Jeder Zugriff wird in einem unveränderbaren, manipulationssicheren Audit-Trail erfasst – im gleichen konsolidierten Log wie alle von Kiteworks gesteuerten Datenbewegungen. FIPS 140-3-validierte Verschlüsselung bleibt durchgängig erhalten, und die Single-Tenant-Architektur stellt sicher, dass die AI-Datengovernance eines Unternehmens nie durch die Konfiguration eines anderen Mandanten kompromittiert wird.
Für die jetzt geltenden regulatorischen Anforderungen liefert diese Architektur die Nachweiskette, die das Colorado AI Act, die kalifornischen ADM-Regeln und die Dokumentationspflichten des EU AI Act verlangen: Nachweisbare Kontrolle darüber, welche Daten in AI-Workflows gelangen, wer sie autorisiert hat und was anschließend geschah.
Was Unternehmen vor den Durchsetzungsterminen tun sollten
Erstens: Erfassen Sie jedes AI-System und Tool im Unternehmen – genehmigt wie unautorisiert. Der DTEX-Report fand Shadow AI in Behörden, Finanzdienstleistern, Telekommunikation, Bergbau und Einzelhandel. Mappen Sie, welche AI-Tools auf welche Daten, über welche Kanäle und unter wessen Autorität zugreifen. Sie können nur steuern, was Sie sehen.
Zweitens: Implementieren Sie technische Kontrollen für AI-Datenzugriff – nicht nur Richtlinien. Der Kiteworks Forecast zeigt: 35 % der Unternehmen verlassen sich ausschließlich auf Richtlinien, um personenbezogene Daten aus AI-Prompts fernzuhalten. Governance muss auf Infrastrukturebene greifen – bevor Daten ins Modell gelangen.
Drittens: Erstellen Sie jetzt Trainingsdaten-Dokumentationen, bevor Regulierer sie anfordern. Das Colorado AI Act und der EU AI Act verlangen dokumentierte Risikoanalysen und Transparenz zu Trainingsdaten. Da 77 % der Unternehmen die Herkunft ihrer Trainingsdaten nicht nachvollziehen können, bringt ein früher Start – auch wenn noch nicht perfekt – einen Vorsprung vor der Durchsetzung.
Viertens: Verzahnen Sie AI-Governance mit bestehenden Datenschutz- und Sicherheits-Frameworks, statt ein separates Programm aufzubauen. Die regulatorische Entwicklung behandelt AI-Governance, Datenschutz-Compliance und Informationssicherheit als einheitlichen Stack. Unternehmen, die AI-Dokumentation an bestehende DPIAs, NIST-Kontrollen und ISO 27001-Prozesse anlehnen, vermeiden Doppelarbeit und liefern schlüssigere Nachweise für Auditoren.
Fünftens: Entwickeln Sie einen AI-Incident-Response-Plan, der auch Wege zur Behebung bei Modellkompromittierung, Data Poisoning und unerlaubtem Dateneinfluss enthält. Da 53 % der Unternehmen Trainingsdaten nach einem Vorfall nicht wiederherstellen können, ist dies die am wenigsten entwickelte Fähigkeit im AI-Governance-Umfeld – und die erste, nach der Regulierer fragen werden.
Das Colorado AI Act gilt in weniger als drei Monaten. Die vollständigen ADM-Regeln Kaliforniens greifen ab Januar 2027. Unternehmen, die diese Termine als Handlungsaufforderung – nicht als Beobachtungspunkt – begreifen, werden Compliance nachweisen können, wenn die Behörden kommen.
Erfahren Sie mehr über AI-Datengovernance und vereinbaren Sie eine individuelle Demo.
Häufig gestellte Fragen
Wenn Ihre AI-Systeme „konsequenzielle Entscheidungen“ treffen oder maßgeblich unterstützen – etwa zu Beschäftigung, Kreditvergabe, Versicherung, Wohnen, Bildung oder Ähnlichem – verlangt das Colorado AI Act ab 30. Juni 2026 dokumentierte Risikoanalysen, Schutz vor algorithmischer Diskriminierung und laufende Kontrollen. Auch wenn Ihre Use Cases als wenig risikoreich erscheinen, dokumentieren Sie die Analyse und deren Begründung. Nicht dokumentierte Analysen werden wie fehlende behandelt.
Starten Sie mit Transparenz. Erfassen Sie alle eingesetzten AI-Tools, mappen Sie die Datenflüsse und setzen Sie technische Kontrollen ein, die verhindern, dass sensible Daten in AI-Prompts gelangen – die 92 % der Unternehmen, die GenAI als Gamechanger für Informationsaustausch sehen, aber nur 13 %, die AI in die Strategie integriert haben, zeigen, wie schnell unkontrollierte Risiken entstehen. Richtlinien allein verhindern nicht, dass eine Kundenliste in einen Chatbot kopiert wird.
Ja. 53 % der Unternehmen können Trainingsdaten nach einem Vorfall laut Kiteworks 2026 Forecast nicht wiederherstellen. DSGVO-Artikel 17, CCPA-Löschrechte und neue AI-Gesetze erstrecken Löschpflichten auf abgeleitete Daten. Unternehmen ohne „Unlearning-fähige“ Architektur oder Audit-Trail-Dokumentation müssen als einzige Lösung ein komplettes Retraining durchführen.
Verzahnen Sie AI-Governance mit bestehenden Compliance-Frameworks, statt ein paralleles Programm aufzubauen. Ordnen Sie AI-Kontrollen NIST, ISO 27001 und bestehenden DPIAs zu, um Doppelarbeit zu vermeiden und einheitliche Nachweise zu liefern. AI-Sicherheit ist laut Thales-Report 2026 inzwischen die zweithöchste Sicherheitsausgabe nach Cloud-Sicherheit – aber die Investitionen müssen auf die Trainingsdaten-Ebene, nicht nur in Perimeter-Tools fließen.
Die SEC prüft, ob börsennotierte Unternehmen AI-bezogene Risiken für Datenintegrität und Governance ausreichend offenlegen – was zu meldepflichtigen Sachverhalten führen kann. Unternehmen sollten AI-Governance-Kontrollen, Risikoanalysen und Incident-Response-Fähigkeiten jetzt dokumentieren. Das Fehlen dokumentierter Kontrollen ist bereits das Offenlegungsproblem.
Weitere Ressourcen
- Blogbeitrag
Zero‑Trust-Strategien für bezahlbaren AI-Datenschutz - Blogbeitrag
Wie 77 % der Unternehmen bei AI-Datensicherheit scheitern - eBook
AI-Governance-Lücke: Warum 91 % kleiner Unternehmen 2025 russisches Roulette mit Datensicherheit spielen - Blogbeitrag
Es gibt kein „–dangerously-skip-permissions“ für Ihre Daten - Blogbeitrag
Regulierer fragen nicht mehr nach einer AI-Policy. Sie wollen Beweise, dass sie funktioniert.
Häufig gestellte Fragen
Das Colorado AI Act gilt ab 30. Juni 2026 und verlangt dokumentierte Risikoanalysen, Schutz vor algorithmischer Diskriminierung und laufendes Monitoring für Hochrisiko-AI-Systeme. Die CCPA-Regeln Kaliforniens gelten seit 1. Januar 2026, die vollständigen Regelungen zur automatisierten Entscheidungsfindung – inklusive Vorabinformationen, Opt-out und Offenlegung – werden ab 1. Januar 2027 durchgesetzt.
Laut Kiteworks Forecast 2026 können 78 % Daten vor dem Training nicht validieren, 77 % die Herkunft der Trainingsdaten nicht nachvollziehen, 65 % fehlt es an Zugriffskontrollen und 53 % können Trainingsdaten nach einem Vorfall nicht wiederherstellen. Damit fehlen ihnen Antworten auf Reguliererfragen zu PII oder Einwilligung.
Der DTEX/Ponemon-Report 2026 zeigt: 92 % der Unternehmen sagen, GenAI habe den Informationsaustausch verändert, aber nur 13 % haben AI formell in Strategien integriert – ein Verhältnis von 7:1. Shadow AI verursacht fahrlässige Insider-Vorfälle mit jährlichen Kosten von 10,3 Millionen US-Dollar und schafft unsichtbare Datenverlustrisiken.
53 % der Unternehmen können Trainingsdaten nach einem Vorfall nicht wiederherstellen, sodass als einzige Behebung ein teures Retraining bleibt. Das führt zu Risiken nach DSGVO-Artikel 17, CCPA-Löschrechten und neuen AI-Gesetzen, die Löschpflichten auf abgeleitete Daten in produktiven Modellen ausweiten.