Shadow AI: Wenn jeder zum potenziellen Datenleck wird
Wichtige Erkenntnisse
- Shadow AI ist nicht das klassische Shadow IT. Es benötigt nur einen Browser und eine Deadline, keine Programmierkenntnisse – so kann jeder Mitarbeitende Daten unbewusst weitergeben.
- Bestehende Kontrollen erkennen KI-Datenflüsse nicht. Data Loss Prevention, Protokollierung und Zugriffstools wurden nie entwickelt, um Prompts zu überwachen. Die meisten Unternehmen verlassen sich ausschließlich auf wirkungslose Richtlinien.
- Transparenz bei KI-Tools bleibt kritisch schwach. Nur wenige Unternehmen verfügen über Discovery-Funktionen. Shadow AI gilt als Hochrisiko, aber die Kontrollreife ist sehr schwach.
- Agenten-KI schafft autonome Kontrolllücken. Unternehmen fehlt es an Zweckbindung und Not-Aus-Schaltern für Agenten, die auf sensible Daten zugreifen und diese ohne Aufsicht exfiltrieren können.
Shadow IT beschäftigt CIOs seit Jahrzehnten, doch die gängigen Annahmen über ihre Gefahren sind oft falsch. Ein nicht genehmigter WLAN-Access-Point ist zwar lästig, aber relativ leicht auffindbar und abschaltbar. Das eigentliche Problem waren immer Anwender, die eigene Software gegen Produktivsysteme schreiben oder Workarounds außerhalb der Standardanwendungen entwickeln. In Unternehmen mit großen vertikalen Applikations-Stacks kann ein einziges SAP-Update sämtliche Eigenentwicklungen lahmlegen.
Shadow AI verschärft diese Problematik massiv. Diese nicht autorisierten Tools existieren nicht mehr nur in der eigenen Umgebung – sie leiten aktiv Daten an Ziele weiter, die Sie weder sehen, prüfen noch kontrollieren können. 2026 ist das ein Compliance-Desaster mit Ansage. Denken Sie an ein Krankenhaus: Was passiert, wenn geschützte Gesundheitsdaten über ein Chatbot-Fenster nach außen gelangen?
Der grundlegende Wandel: Klassische Shadow IT erforderte Programmierkenntnisse. Shadow AI braucht nur einen Browser und Zeitdruck. Der Entwickler eines nicht genehmigten Systems wusste zumindest, dass er IT-Prozesse umgeht. Die HR-Kraft, die Kündigungsdetails in ChatGPT einfügt, um die Formulierung zu verbessern, merkt nicht, dass sie Mitarbeiterdaten außerhalb des Unternehmens verschickt.
5 Wichtige Erkenntnisse
1. Shadow AI ist nicht einfach Shadow IT unter neuem Namen – sondern eine grundlegend andere Klasse von Datensicherheitsrisiko.
Klassische Shadow IT erforderte Programmierkenntnisse. Shadow AI benötigt lediglich einen Browser und eine Deadline. Die HR-Kraft, die Kündigungsdetails in ChatGPT einfügt, merkt nicht, dass sie Mitarbeiterdaten nach außen gibt. Laut Global Cybersecurity Outlook 2026 des Weltwirtschaftsforums sehen 87% der Befragten KI-bezogene Schwachstellen als am schnellsten wachsende Cyberbedrohung. Data Loss Prevention-Fehler durch generative KI sind mit 30% das Top-Thema für CEOs.
2. Bestehende Data Loss Prevention, Protokollierungs- und Zugriffskontrollen wurden nie entwickelt, um Datenflüsse über KI-Prompts zu erkennen.
Wenn jemand nachts eine Kundenliste in einen KI-Assistenten einfügt, verlässt diese über einen Kanal das Unternehmen, den die meisten Security-Stacks nicht erfassen können. Der Kiteworks 2026 Data Security and Compliance Risk Forecast zeigt: 35% der Unternehmen sehen personenbezogene Daten in Prompts als zentrales Datenschutzrisiko – aber technische Schutzmaßnahmen sind selten. Meistens verlässt man sich auf Richtlinien und Schulungen. Richtlinien stoppen keinen Browser-Tab.
3. Unternehmen haben kaum Transparenz darüber, welche KI-Tools ihre Mitarbeitenden nutzen.
Der Kiteworks-Report zeigt: Shadow AI zählt zu den größten Sicherheitsrisiken, aber die Kontrollreife wird als „sehr schwach“ bewertet. Nur wenige Unternehmen verfügen über Discovery-Tools. Nur 36% haben Einblick, wie Partner Daten in KI-Systemen verarbeiten. Was Sie nicht sehen, können Sie nicht steuern.
4. Agenten-KI bringt eine neue Dimension, die die meisten Unternehmen noch nicht adressieren.
Shadow AI entwickelt sich von Mitarbeitenden, die Daten in Chatbots kopieren, hin zu autonomen KI-Agenten, die auf sensible Daten zugreifen, mit kritischer Infrastruktur interagieren und Geschäftslogik ohne menschliche Freigabe ausführen. Laut Kiteworks-Report können 63% der Unternehmen keine Zweckbindung für KI-Agenten erzwingen, 60% können einen fehlverhaltenden Agenten nicht schnell beenden. Ein Drittel plant autonome Workflow-Agenten – fast ohne Kontrollmechanismen.
5. Die Zusammenführung von klassischer Data Loss Prevention und KI-Sicherheit ist ab 2026 Pflicht – kein optionales Extra.
Unternehmen brauchen einheitliche Kontrollen, die sowohl klassische Datenbewegungen als auch KI-Interaktionen über Microsoft 365, Browser und SaaS-Plattformen überwachen. Nur 43% verfügen heute über ein zentrales AI Data Gateway. Die übrigen 57% sind fragmentiert, nur teilweise abgedeckt oder agieren im Blindflug – und häufen Risiken an, die sie gegenüber Aufsichtsbehörden nicht erklären können.
Wie sich Shadow AI verbreitet – und warum sie schwerer einzudämmen ist
Shadow AI verbreitet sich auf Arten, die früher unmöglich waren. Klassische Shadow IT war begrenzt – das Rechnungstool der Buchhaltung blieb in der Buchhaltung. Shadow AI ist viral: Ein nützlicher Prompt landet in Slack, und plötzlich gibt es fünfzig Datenabflussstellen, von denen das Security-Team nichts weiß.
Auch Anbieter verschärfen das Problem, indem sie KI-Funktionen in bestehende Anwendungen integrieren, ohne IT oder Security einzubinden. Neue Funktionen tauchen fast täglich in HRIS-, ERP-, CRM- und E-Mail-Plattformen auf, meist ohne Bewertung. Laut WEF Global Cybersecurity Outlook 2026 nutzen 77% der Unternehmen KI-gestützte Cybersecurity-Tools – und das ist nur die genehmigte Seite. Die Schattenseite wächst noch schneller, mit weniger Kontrolle und Schutzmechanismen.
Die Datenschutzlage auf der anderen Seite dieser Tools ist undurchsichtiger, als viele Nutzer glauben. OpenAIs Datenschutzerklärung erlaubt die Nutzung eingereichter Inhalte zur Modellverbesserung, sofern Nutzer nicht aktiv widersprechen – was fast niemand tut. Ein US-Bundesgericht hat OpenAI kürzlich angewiesen, alle ChatGPT-Konversationsprotokolle im Rahmen der New York Times-Klage unbegrenzt zu speichern – entgegen der 30-Tage-Löschrichtlinie. Das bedeutet: Sensible Daten, die in einen Chatbot-Prompt eingefügt werden, können von Drittanbietern auf gerichtliche Anordnung unbegrenzt gespeichert werden – ohne Möglichkeit für das Ursprungsunternehmen, diese zu löschen oder zurückzuholen.
Laut Kiteworks 2026-Report lassen sich die wichtigsten KI-bezogenen Datenschutzrisiken klar aufschlüsseln: 35% der Unternehmen melden personenbezogene Daten in Prompts, 29% nennen grenzüberschreitende Übertragungen über KI-Anbieter, 26% identifizieren PII/PHI-Leaks in Ausgaben, 24% bemängeln fehlende Einwilligung für KI-Verarbeitung. Schutzmaßnahmen für personenbezogene Daten in Prompts sind meist nur Richtlinien, selten technisch. Schutz vor grenzüberschreitender Übertragung erfolgt meist nur vertraglich.
Alarmstufe Vorstand: Datenabfluss ist das Top-Risiko
Dies ist kein rein technisches Problem für das Security Operations Center – es betrifft die Vorstandsebene. Der WEF Global Cybersecurity Outlook 2026 zeigt: CEOs sehen Datenabfluss durch generative KI mit 30% als größtes Sicherheitsrisiko, gefolgt von der Weiterentwicklung gegnerischer Fähigkeiten mit 28%. 2025 lag der Fokus noch auf gegnerischen Fähigkeiten (47%), während genAI-Datenlecks bei 22% lagen. Der Wandel zeigt: Die Aufmerksamkeit verschiebt sich von offensiver KI-Innovation hin zur unbeabsichtigten Offenlegung sensibler Daten durch generative und agentische Systeme.
Der Kiteworks 2026 Prognosebericht bestätigt dies mit detaillierten Zahlen zu den Schwachstellen. KI-Risiken dominieren die Sicherheits- und Datenschutzagenda. Die größten Sorgen betreffen Bereiche, die bestehende Kontrollen nie abgedeckt haben: Drittanbieter-KI (30%), Manipulation von Trainingsdaten (29%), PII-Leaks durch Ausgaben (27%), Insider-Bedrohungen durch KI (26%) und Shadow AI (23%). Die Kontrollreife für Shadow AI ist „sehr schwach“, Discovery-Tools sind selten. Das größte Problem – Drittanbieter-KI – ist zugleich am wenigsten kontrolliert: Nur 36% wissen, wie Partner Daten in KI-Systemen verarbeiten.
Agenten-KI: Die neue Dimension, die alles verändert
Wenn Shadow AI durch Mitarbeitende, die Daten in Chatbots einfügen, die erste Welle war, ist Agenten-KI die zweite – sie agiert schneller, greift auf mehr Systeme zu und funktioniert mit noch weniger menschlicher Aufsicht.
Der Kiteworks-Report beschreibt diesen Wandel im Detail. Jedes befragte Unternehmen hat agentische KI auf der Roadmap – ohne Ausnahme. Ein Drittel plant autonome Workflow-Agenten, die Handlungen ohne menschliche Freigabe ausführen. Ein Viertel plant entscheidungsfähige Agenten. Das sind keine Chatbots mehr, sondern Systeme, die auf sensible Daten zugreifen, mit kritischer Infrastruktur interagieren und Geschäftslogik autonom ausführen.
Die Kontrolllage ist alarmierend. Zweckbindung – also die Begrenzung, was ein KI-Agent tun darf – liegt bei nur 37%. Not-Aus-Schalter – also die Möglichkeit, einen fehlverhaltenden Agenten schnell zu beenden – bei 40%. Unternehmen setzen Agenten ein, die sie weder einschränken noch stoppen können. Der zentrale Konflikt: Unternehmen investieren in Überwachung (Human-in-the-Loop 59%, kontinuierliches Monitoring 58%), aber nicht in echte Kontrolle. Zweckbindung, Not-Aus und Netzwerkisolation hinken um 15 bis 20 Prozentpunkte hinterher.
Was bedeutet das im Shadow-AI-Kontext? Wenn heute Mitarbeitende sensible Daten in einen Chatbot einfügen können, was kann morgen ein nicht genehmigter KI-Agent tun? Dateifreigaben durchsuchen, CRM-Datenbanken abfragen, HR-Systeme auslesen und all diese Daten autonom an externe Endpunkte senden. Das Anthropic-Forschungsteam dokumentierte einen realen Fall, in dem eine chinesische, staatlich unterstützte Gruppe KI-Agenten-Schwärme einsetzte, um 80–90% der taktischen Arbeit in einer Cyberspionage-Kampagne zu erledigen – Menschen griffen nur an wenigen kritischen Punkten ein. Agenten-KI ist keine Theorie. Sie ist Realität.
Regulatorische Kollision vorprogrammiert
Das nächste Compliance-Problem wird nicht von einer Anwendung ausgehen, die Unternehmen lokalisieren und abschalten können. Es kommt von Tausenden gutmeinenden Mitarbeitenden, die dachten, sie holen sich Hilfe für eine Tabelle. Die regulatorische Entwicklung ist unerbittlich. Der EU AI Act fordert Dokumentation der Trainingsdaten und KI-Daten-Governance. DSGVO-Artikel 17 (Recht auf Löschung) gilt auch für abgeleitete Daten. CCPA/CPRA-Löschrechte umfassen auch Inferenzdaten. Und der Kiteworks-Report zeigt: 78% der Unternehmen können Daten vor dem Training nicht validieren, 77% wissen nicht, woher ihre Trainingsdaten stammen, und 53% können Trainingsdaten nach einem Vorfall nicht wiederherstellen.
Der Board-Effekt verschärft das Problem. Laut Kiteworks-Report sind 54% der Vorstände nicht in die KI-Governance eingebunden. Unternehmen mit inaktiven Boards liegen bei allen KI-Reife-Metriken um 26 bis 28 Punkte zurück. Behörden sind besonders betroffen: 90% fehlt die Zweckbindung, 76% fehlt der Not-Aus-Schalter, ein Drittel hat keinerlei dedizierte KI-Kontrollen – und das bei Verarbeitung von Bürgerdaten und kritischer Infrastruktur.
Was Unternehmen tun müssen – ohne alles zu blockieren
Es ist nicht realistisch, alles zu sperren und jede KI-Anfrage abzulehnen. Das führt garantiert zu Workarounds und noch weniger Transparenz. Unternehmen brauchen Richtlinien, die auf Engagement und Schulung setzen. Anwender müssen verstehen, was sie tun dürfen, die Grundlagen der Vertraulichkeit kennen und eine IT-Abteilung haben, die sie unterstützt statt blockiert.
Doch Engagement ohne Architektur bleibt Wunschdenken. Der Kiteworks-Report beschreibt die Kontrollarchitektur, die zum Standard wird: Zentrale AI Data Gateways, die sensible Datenflüsse durch Modelle und Agenten steuern. Nur 43% der Unternehmen verfügen heute darüber. Die übrigen 57% sind fragmentiert, nur teilweise abgedeckt oder haben gar nichts. Besonders kritisch ist die Lage im öffentlichen Sektor – 90% fehlt zentrale KI-Governance. Im Gesundheitswesen sind es 77%. Selbst im stark regulierten Finanzsektor fehlen bei 60% zentrale Strukturen.
Fünf Maßnahmen bringen den größten Effekt:
Erstens sollten Unternehmen KI-Tools als Drittanbieter-Datenverarbeiter behandeln. Genehmigungsworkflows, Nutzungsrichtlinien und Security-Awareness-Trainings müssen explizit KI-Prompt-Hygiene und Umgang mit sensiblen Daten adressieren.
Zweitens sollte ein zentrales AI Data Gateway als Kontrollinstanz für alle KI-Datenflüsse etabliert werden. Verteilte Kontrollen skalieren nicht. Sie funktionieren für einen Pilot-Copilot, versagen aber, wenn interne Copiloten, Workflow-Agenten, API-Integrationen und Entscheidungs-KIs in mehreren Geschäftsbereichen laufen.
Drittens sollten Kontrollmechanismen zur Eindämmung vor dem Rollout von Agenten-KI implementiert werden. Zweckbindung, Not-Aus-Schalter und Netzwerkisolation unterscheiden Unternehmen, die KI-Vorfälle stoppen können, von denen, die nur zuschauen.
Viertens sollten alle eingesetzten KI-Tools – genehmigt und nicht genehmigt – inventarisiert werden. Was Sie nicht kennen, können Sie nicht steuern. Shadow AI verbreitet sich rasant, und die meisten Unternehmen haben keine Discovery-Tools, um sie zu finden.
Fünftens sollten Data Loss Prevention und KI-Sicherheit in ein gemeinsames Monitoring- und Kontroll-Framework integriert werden. Wer klassische Datenbewegungen und KI-Interaktionen mit separaten, fragmentierten Tools überwacht, schafft blinde Flecken in der eigenen Verteidigung.
Der Kiteworks-Ansatz: Architektur statt Absichtserklärung
Das Private Data Network von Kiteworks begegnet der Shadow-AI-Herausforderung mit Architektur statt bloßer Policy. Es vereinheitlicht, verfolgt, kontrolliert und schützt sensible Daten, die innerhalb, in und aus Unternehmen über alle Kommunikationskanäle fließen: sichere E-Mail, sicheres Filesharing, Managed File Transfer, SFTP und Web-Formulare. Jede Datei ist kontrolliert, jeder Austausch protokolliert, jede Zugriffsentscheidung wird durch zentrale Richtlinien gesteuert – auch Datenflüsse, die KI-Systeme betreffen.
Der Kiteworks Secure MCP Server ermöglicht es KI-Systemen, mit Unternehmensdaten zu interagieren und dabei bestehende Governance-Richtlinien einzuhalten. So werden konforme Kontrollen auf KI-Workflows ausgeweitet, ohne separate Infrastruktur zu benötigen. Granulare Zugriffskontrollen stellen sicher, dass KI-Agenten nur auf die für ihre Aufgabe nötigen Daten zugreifen. Zweckgebundene Berechtigungen beschränken die Nutzung auf genehmigte Zwecke. Data Loss Prevention verhindert, dass KI-Agenten Geschäftsgeheimnisse, PII/PHI oder CUI an externe Dienste exfiltrieren. Echtzeitüberwachung und Anomalieerkennung identifizieren und stoppen böswillige Agenten, bevor Schaden entsteht. Und Single-Tenant-Isolation bedeutet: Jede Instanz läuft ohne geteilte Datenbanken, Dateisysteme oder Laufzeitumgebungen – die Angriffsfläche für Mandantenübergreifende Attacken, wie sie Multi-Tenant-KI-Plattformen plagen, entfällt.
Für Unternehmen, die sich der Shadow-AI-Herausforderung stellen, entsteht so ein einheitliches Governance-Framework, das fragmentierte Insellösungen ersetzt, operative Komplexität reduziert und die Audit-Trail-Dokumentation liefert, die Regulatoren, Auditoren und Unternehmenskunden zunehmend fordern.
Community einbinden, Risiken steuern
Unternehmen, die ihre Shadow-AI-Community einbinden und die Risiken steuern, werden sich durchsetzen. Wer versucht, sie komplett zu unterdrücken, sieht womöglich die Wettbewerber am Horizont verschwinden. Der Unterschied liegt nicht in Policy-Formulierungen oder Memos. Entscheidend ist die Architektur – zentrale Gateways, Kontrollmechanismen, einheitliche Audit-Trails und revisionssichere Protokollierung, die aus Absicht nachweisbare Governance macht.
Die Lücke zwischen KI-Einführungs-Tempo und Reife der KI-Daten-Governance wird größer. Die meisten Unternehmen werden 2026 damit verbringen, zentrale Kontrollen nachzurüsten, die bei der Einführung fehlten. Wer diese Lücken jetzt schließt, kann KI schneller, sicherer und mit regulatorischer Sicherheit nutzen – dank Architektur statt Papier und Hoffnung.
Erfahren Sie mehr darüber, wie Sie die Lücke zwischen KI-Einführungs-Tempo und KI-Daten-Governance schließen können – vereinbaren Sie jetzt eine individuelle Demo.
Häufig gestellte Fragen
Shadow AI entsteht, wenn Mitarbeitende nicht genehmigte KI-Tools nutzen, um Arbeitsdaten ohne Sicherheitsaufsicht zu verarbeiten. Im Gegensatz zu klassischer Shadow IT reicht bei Shadow AI ein Browser. Kontrolle ist schwieriger, weil Daten über Kanäle abfließen, die bestehende Data Loss Prevention und Protokollierungs-Tools nicht überwachen können – und weil sich nützliche Prompts viral im Unternehmen verbreiten.
Shadow AI schafft HIPAA-Compliance-Risiken, wenn Mitarbeitende geschützte Gesundheitsinformationen in KI-Assistenten außerhalb der Compliance-Kontrollen des Unternehmens einfügen. Der Kiteworks 2026-Report zeigt: 77% der Gesundheitseinrichtungen fehlt ein zentrales AI-Gateway, 14% haben keinerlei dedizierte KI-Kontrollen – nicht genehmigte KI-Nutzung ist damit ein direkter Compliance-Verstoß.
Unternehmen benötigen Zweckbindung (Begrenzung der Agentenbefugnisse), Not-Aus-Schalter (schnelles Beenden fehlverhaltender Agenten) und Netzwerkisolation (Verhinderung von lateralen Bewegungen). Der Kiteworks 2026-Report zeigt: 63% fehlt die Zweckbindung, 60% fehlt der Not-Aus-Schalter – das sind die kritischsten Lücken, bevor Agenten auf sensible Daten zugreifen.
Ein zentrales AI Data Gateway steuert alle sensiblen Datenflüsse durch KI-Modelle und Agenten. Es ermöglicht KI-Nutzung, setzt Sicherheitsrichtlinien durch, protokolliert Datenbewegungen und verhindert unbefugte Datenabflüsse. Nur 43% der Unternehmen verfügen heute darüber. Ein zentrales Gateway ersetzt fragmentierte Kontrollen, die bei Skalierung über einen einzelnen KI-Pilot hinaus versagen.
Drei Punkte: CEOs weltweit sehen genAI-Datenabfluss als Top-Sicherheitsrisiko (30%, laut WEF Global Cybersecurity Outlook 2026); Unternehmen mit inaktiven Boards liegen bei allen KI-Reife-Metriken um 26–28 Punkte zurück; und die regulatorische Entwicklung – inklusive EU AI Act, DSGVO und CCPA – macht nachweisbare KI-Governance zur Compliance-Pflicht, nicht zur Best Practice.
Weitere Ressourcen
- Blogbeitrag
Zero‑Trust-Strategien für bezahlbaren KI-Datenschutz - Blogbeitrag
Wie 77% der Unternehmen bei KI-Datensicherheit versagen - eBook
AI Governance Gap: Warum 91% der kleinen Unternehmen 2025 russisches Roulette mit Datensicherheit spielen - Blogbeitrag
Es gibt kein „–dangerously-skip-permissions“ für Ihre Daten - Blogbeitrag
Regulierungsbehörden fragen nicht mehr, ob Sie eine KI-Policy haben. Sie wollen Beweise, dass sie funktioniert.
Häufig gestellte Fragen
Shadow AI entsteht, wenn Mitarbeitende nicht genehmigte generative KI-Tools wie Chatbots zur Verarbeitung von Arbeitsdaten nutzen – es reicht ein Browser und eine Deadline, keine Programmierkenntnisse. Im Gegensatz zur klassischen Shadow IT, die auf technisch versierte Nutzer beschränkt war, verbreitet sich Shadow AI viral über geteilte Prompts und leitet Daten über Kanäle ab, die bestehende Sicherheitstools nicht überwachen oder kontrollieren können.
Klassische Kontrollen wurden nie entwickelt, um Datenflüsse durch KI-Prompts oder Agenteninteraktionen zu prüfen. Wenn Mitarbeitende sensible Informationen wie Kundenlisten oder Kündigungsdetails in KI-Assistenten einfügen, verlassen diese Daten das Unternehmen über Browser-Kanäle, die die meisten Security-Stacks nicht erfassen. Unternehmen sind so auf schwache Richtlinien und Schulungen angewiesen, die reale Nutzung nicht stoppen.
Unternehmen müssen Zweckbindung zur Begrenzung der Agentenaktionen, Not-Aus-Schalter für schnelles Beenden fehlverhaltender Agenten und Netzwerkisolation zur Verhinderung lateraler Bewegungen implementieren. Die Lücken sind groß: Nur 37% verfügen über Zweckbindung, 40% über Not-Aus-Schalter – das schafft hohes Risiko, wenn Agenten ohne menschliche Aufsicht auf Dateifreigaben, CRM- und HR-Systeme zugreifen.
Ein zentrales AI Data Gateway steuert alle Datenflüsse durch Modelle und Agenten, KI-Tools werden als Drittanbieter-Prozessoren mit Genehmigungsworkflows behandelt, alle genehmigten und nicht genehmigten Tools werden inventarisiert und Data Loss Prevention mit KI-Sicherheitsmonitoring vereinheitlicht. Diese Architektur liefert die Audit-Trails, die für DSGVO, CCPA und EU AI Act erforderlich sind – ohne pauschale Blockaden, die Shadow-Nutzung fördern.