[{"data":1,"prerenderedAt":689},["ShallowReactive",2],{"wissen-\u002Fwissen\u002Fglossar-on-prem-llm":3,"autor-nico-meyer":177,"related-\u002Fwissen\u002Fglossar-on-prem-llm":345},{"id":4,"title":5,"author":6,"body":7,"cover":156,"coverAlt":156,"dateModified":157,"datePublished":158,"description":159,"draft":160,"extension":161,"faqItems":156,"format":162,"meta":163,"navigation":164,"path":165,"pillar":166,"readMinutes":167,"relatedServiceSlug":168,"relatedVariantSlug":156,"seo":169,"speakable":164,"stem":170,"tags":171,"__hash__":176},"wissen\u002Fwissen\u002Fglossar-on-prem-llm.md","On-Prem-LLM","nico-meyer",{"type":8,"value":9,"toc":145},"minimark",[10,23,28,50,54,57,61,81,85,105,109,112,116,133,137],[11,12,13,14,17,18,22],"p",{},"Ein ",[15,16,5],"strong",{}," (englisch ",[19,20,21],"em",{},"on-premises Large Language Model",") ist ein Sprachmodell, das auf Hardware betrieben wird, die das Unternehmen selbst besitzt und kontrolliert – meist im eigenen Rechenzentrum oder in einem dedizierten Serverraum. Daten verlassen die Hardware-Umgebung nie; bei air-gapped Setups gibt es keine Internetverbindung.",[24,25,27],"h2",{"id":26},"wann-sich-on-prem-lohnt","Wann sich On-Prem lohnt",[29,30,31,38,44],"ul",{},[32,33,34,37],"li",{},[15,35,36],{},"Hochsensible Daten"," (Mandantengeheimnis, Verteidigung, Pharma-FuE), bei denen selbst eine EU-Cloud zu viel Drittparteien-Beteiligung darstellt.",[32,39,40,43],{},[15,41,42],{},"Bestehende Operations-Reife"," in der eigenen IT für GPU-Hardware, Modell-Updates und Lastspitzen.",[32,45,46,49],{},[15,47,48],{},"Größenordnung ab 50–150 aktive Nutzende",", ab der Hardware-Investition gegen mehrjährige Cloud-Kosten konkurriert.",[24,51,53],{"id":52},"hardware-anforderungen-2026","Hardware-Anforderungen 2026",[11,55,56],{},"Die meisten Mittelstands-Use-Cases lassen sich mit 7B–17B-Open-Source-Modellen (Llama 4 Scout, Mistral, Qwen 3) auf einer einzelnen GPU mit 24–80 GB VRAM realisieren. Größere Modelle (Llama 4 Maverick 400B, DeepSeek-V3) benötigen mehrere GPUs der H100-Klasse. Die Investition reicht je nach Modellgröße und Skalierung von ca. 30.000 € bis 80.000 € einmalig für 50–150 aktive Nutzende; größere Setups liegen darüber.",[24,58,60],{"id":59},"vorteile-gegenüber-eu-cloud","Vorteile gegenüber EU-Cloud",[29,62,63,69,75],{},[32,64,65,68],{},[15,66,67],{},"Volle Hoheit"," über Daten, Konfigurationen und Modelle.",[32,70,71,74],{},[15,72,73],{},"Keine laufende Cloud-Rechnung",", dafür Hardware-Investition und Strom\u002FKühlung.",[32,76,77,80],{},[15,78,79],{},"Air-Gap möglich"," für regulatorisch besonders sensible Setups.",[24,82,84],{"id":83},"nachteile-und-risiken","Nachteile und Risiken",[29,86,87,93,99],{},[32,88,89,92],{},[15,90,91],{},"Operations-Aufwand:"," GPU-Treiber, Modell-Updates, Backup, Capacity-Planung erfordern reife IT-Funktionen oder einen Managed-Service-Partner.",[32,94,95,98],{},[15,96,97],{},"Eingeschränkte Skalierungs-Geschwindigkeit:"," Lastspitzen lassen sich nicht binnen Stunden abfangen.",[32,100,101,104],{},[15,102,103],{},"Modell-Auswahl beschränkt"," auf Open-Source und einige kommerzielle Modelle, die On-Prem-Lizenzen anbieten.",[24,106,108],{"id":107},"abgrenzung-zu-hybridem-setup","Abgrenzung zu hybridem Setup",[11,110,111],{},"In hybriden Architekturen läuft die Inferenz on-prem (sensible Daten verlassen das Unternehmen nie), während Vektorindex und Anwendungs-Backbone in der EU-Cloud betrieben werden. Diese Variante kombiniert die Datenkontrolle on-prem mit der Skalierungs-Bequemlichkeit der Cloud.",[24,113,115],{"id":114},"verwandte-begriffe","Verwandte Begriffe",[29,117,118,126],{},[32,119,120,125],{},[121,122,124],"a",{"href":123},"\u002Fwissen\u002Fglossar-private-ki","Private KI"," – die übergeordnete Konzeption.",[32,127,128,132],{},[121,129,131],{"href":130},"\u002Fwissen\u002Fglossar-rag","RAG"," – Architektur, die ein On-Prem-LLM für wissensbasierte Antworten erweitert.",[24,134,136],{"id":135},"vertiefung","Vertiefung",[11,138,139,140,144],{},"Hosting-Modell-Vergleich im Detail: ",[121,141,143],{"href":142},"\u002Fwissen\u002Fprivate-ki-leitfaden#hosting-modelle-im-detail","„Private KI für den Mittelstand: Der Leitfaden 2026\"",".",{"title":146,"searchDepth":147,"depth":147,"links":148},"",2,[149,150,151,152,153,154,155],{"id":26,"depth":147,"text":27},{"id":52,"depth":147,"text":53},{"id":59,"depth":147,"text":60},{"id":83,"depth":147,"text":84},{"id":107,"depth":147,"text":108},{"id":114,"depth":147,"text":115},{"id":135,"depth":147,"text":136},null,"2026-05-09","2026-05-06","Definition: On-Prem-LLM bezeichnet ein Sprachmodell, das auf Hardware betrieben wird, die das Unternehmen selbst kontrolliert – meist im eigenen Rechenzentrum, optional ohne Internetverbindung.",false,"md","glossar",{},true,"\u002Fwissen\u002Fglossar-on-prem-llm","sicherheit","3","private-ki",{"title":5,"description":159},"wissen\u002Fglossar-on-prem-llm",[172,173,174,162,168,175],"on-prem-llm","on-premise","llm","mittelstand","HxKnmjUCHRcqpMloF0WZQ9quo8P0cia5nUjSr05aWtk",{"id":178,"title":179,"bioShort":180,"body":181,"company":317,"companyUrl":318,"description":319,"extension":161,"hasOccupation":320,"isGuest":160,"jobTitle":321,"knowsAbout":322,"meta":333,"name":179,"navigation":164,"path":334,"photo":335,"publications":336,"sameAs":341,"seo":342,"slug":6,"stem":343,"__hash__":344},"autoren\u002Fautoren\u002Fnico-meyer.md","Nico Meyer","Gründer von Code15. Baut seit 10+ Jahren Software für den Mittelstand – heute mit Fokus auf Private KI, RAG-Systeme und sichere KI-Einführung in regulierten Branchen.",{"type":8,"value":182,"toc":310},[183,190,194,197,201,204,211,215,241,245,263,267],[11,184,185,186,189],{},"Nico Meyer ist Gründer und Geschäftsführer der Code15 GmbH mit Sitz in Unstrut-Hainich, Thüringen. Er begleitet mittelständische Unternehmen seit über zehn Jahren bei der Konzeption, Entwicklung und dem Betrieb individueller Software-Systeme – seit 2024 mit klarem Schwerpunkt auf ",[15,187,188],{},"sicheren, internen KI-Plattformen"," für Branchen mit hohen Datenschutzanforderungen: Steuerkanzleien, Wirtschaftsprüfung, Anwaltskanzleien, Ingenieurbüros und produzierende Unternehmen.",[24,191,193],{"id":192},"werdegang","Werdegang",[11,195,196],{},"Nach Stationen als Fullstack Engineer in Produkt- und Beratungsumgebungen gründete Nico 2020 die Code15 GmbH. Schwerpunkte: Vue\u002FNuxt-basierte Web-Anwendungen, AWS-Architektur und Cost-Optimierung sowie – seit 2024 – produktionsreife KI-Systeme, die ausschließlich auf eigener Infrastruktur betrieben werden („Private KI\"). Code15 hat in dieser Zeit u. a. SUSS MicroTec, Agile Heroes und German Arrowheads bei Software- und Cloud-Vorhaben unterstützt und das eigene Private-KI-Programm mit definiertem 30-Tage-Go-Live entwickelt.",[24,198,200],{"id":199},"fokus-heute-private-ki-für-regulierte-branchen","Fokus heute: Private KI für regulierte Branchen",[11,202,203],{},"Die meisten KI-Tools, die heute in Unternehmen ankommen, lösen ein neues Problem aus: Sensible Daten landen unkontrolliert in US-Cloud-Diensten. 50 % der Mitarbeitenden nutzen laut Software AG bereits KI-Tools ohne Genehmigung; 38 % geben dabei sensible Daten ein. Die durchschnittliche Datenpanne kostet deutsche Unternehmen 3,87 Mio. €. Mit NIS2 (in Kraft seit 2024, Umsetzungsdruck 2026) haftet die Geschäftsführung im Zweifel persönlich.",[11,205,206,207,210],{},"Nicos Antwort darauf ist eine ",[15,208,209],{},"schlüsselfertige Private-KI-Plattform",": Chat plus Dokumentenwissen mit Quellenangabe, Rollen und Audit-Trail – betrieben on-prem, in EU-Cloud oder in der Kunden-Infrastruktur. Kein Datenabfluss, keine US-Provider-Abhängigkeit, keine Halluzinationen ohne Quellen. Liefermodell: definierter 30-Tage-Pilot mit klarem Scope statt offener Beratungsstunden.",[24,212,214],{"id":213},"schwerpunkte","Schwerpunkte",[29,216,217,223,229,235],{},[32,218,219,222],{},[15,220,221],{},"Architektur und Betrieb"," von Private-KI-Systemen (LLM-Auswahl, RAG-Pipeline, Vector-DBs, Audit-Logging)",[32,224,225,228],{},[15,226,227],{},"DSGVO- und NIS2-konforme Einführung"," von KI in Unternehmen mit Mandantengeheimnis und besonderen Sorgfaltspflichten",[32,230,231,234],{},[15,232,233],{},"KI-Workshops für Geschäftsführung und IT-Verantwortliche"," – Use-Case-Discovery, Risiko-Mapping, Richtlinien-Templates",[32,236,237,240],{},[15,238,239],{},"Modernisierung bestehender Web-Systeme"," (Vue 2 → 3 \u002F Nuxt 3, AWS-Kostenoptimierung)",[24,242,244],{"id":243},"standpunkt","Standpunkt",[246,247,248],"blockquote",{},[11,249,250,251,254,255,258,259,262],{},"„Künstliche Intelligenz im Mittelstand scheitert selten an der Technik. Sie scheitert daran, dass niemand klar definiert, ",[15,252,253],{},"welches Wissen"," das System sehen darf, ",[15,256,257],{},"wer"," Antworten freigibt und ",[15,260,261],{},"wo"," die Daten am Ende liegen. Private KI ist die Antwort auf alle drei Fragen.\"",[24,264,266],{"id":265},"kontakt","Kontakt",[29,268,269,280,289,300],{},[32,270,271,274,275,279],{},[15,272,273],{},"Telefon:"," ",[121,276,278],{"href":277},"tel:+491608405463","+49 160 8405463"," – werktags 9–18 Uhr, direkt mit Nico",[32,281,282,274,285],{},[15,283,284],{},"E-Mail:",[121,286,288],{"href":287},"mailto:info@code15.dev","info@code15.dev",[32,290,291,274,294],{},[15,292,293],{},"LinkedIn:",[121,295,299],{"href":296,"rel":297},"https:\u002F\u002Fwww.linkedin.com\u002Fin\u002Ffullstack-entwickler-nico-meyer",[298],"nofollow","fullstack-entwickler-nico-meyer",[32,301,302,274,305],{},[15,303,304],{},"GitHub:",[121,306,309],{"href":307,"rel":308},"https:\u002F\u002Fgithub.com\u002FIc3m4n34",[298],"Ic3m4n34",{"title":146,"searchDepth":147,"depth":147,"links":311},[312,313,314,315,316],{"id":192,"depth":147,"text":193},{"id":199,"depth":147,"text":200},{"id":213,"depth":147,"text":214},{"id":243,"depth":147,"text":244},{"id":265,"depth":147,"text":266},"Code15 GmbH","https:\u002F\u002Fcode15.dev","Nico Meyer ist Gründer und Geschäftsführer der Code15 GmbH mit Sitz in Unstrut-Hainich, Thüringen. Er begleitet mittelständische Unternehmen seit über zehn Jahren bei der Konzeption, Entwicklung und dem Betrieb individueller Software-Systeme – seit 2024 mit klarem Schwerpunkt auf sicheren, internen KI-Plattformen für Branchen mit hohen Datenschutzanforderungen: Steuerkanzleien, Wirtschaftsprüfung, Anwaltskanzleien, Ingenieurbüros und produzierende Unternehmen.","Software Engineer & KI-Berater","Geschäftsführer Code15 GmbH",[124,323,324,325,326,327,328,329,330,331,332],"On-Premise LLM","Retrieval-Augmented Generation","DSGVO-konforme KI","NIS2-Compliance","KI-Workshops Mittelstand","Vue.js","Nuxt","TypeScript","AWS Cloud-Architektur","Vector-Datenbanken",{},"\u002Fautoren\u002Fnico-meyer","\u002Fteam\u002Fnico-meyer.webp",[337],{"title":338,"venue":339,"date":340},"Private KI im Mittelstand – ohne Datenabfluss nach außen","Antenne Thüringen","2026-04",[296,307],{"description":319},"autoren\u002Fnico-meyer","CA3_fRpzY7CdAJHl7InsCwksuCh8z13SWRnazliALy8",[346,438,563],{"id":347,"title":124,"author":6,"body":348,"cover":156,"coverAlt":156,"dateModified":158,"datePublished":158,"description":430,"draft":160,"extension":161,"faqItems":156,"format":162,"meta":431,"navigation":164,"path":123,"pillar":166,"readMinutes":167,"relatedServiceSlug":168,"relatedVariantSlug":156,"seo":432,"speakable":164,"stem":433,"tags":434,"__hash__":437},"wissen\u002Fwissen\u002Fglossar-private-ki.md",{"type":8,"value":349,"toc":423},[350,355,359,379,383,386,390,393,395,415,417],[11,351,352,354],{},[15,353,124],{}," bezeichnet eine KI-Plattform, deren Betrieb in einer Infrastruktur erfolgt, die das Unternehmen selbst kontrolliert. Daten verlassen die Organisation während Verarbeitung und Speicherung nicht.",[24,356,358],{"id":357},"drei-hosting-varianten","Drei Hosting-Varianten",[29,360,361,367,373],{},[32,362,363,366],{},[15,364,365],{},"On-Premise:"," im eigenen Rechenzentrum, optional ohne Internetverbindung (air-gapped). Höchste Kontrolle, höchster Aufwand.",[32,368,369,372],{},[15,370,371],{},"Souveräne EU-Cloud:"," Hosting bei europäischen Anbietern (z. B. STACKIT, IONOS, Open Telekom Cloud). Kein US-Konzern in der Verarbeitungskette, kein Cloud-Act-Konflikt.",[32,374,375,378],{},[15,376,377],{},"Hybrid:"," Inferenz on-prem, Vektorindex und Anwendungs-Backbone in EU-Cloud. Balance aus Kontrolle und operativer Einfachheit.",[24,380,382],{"id":381},"abgrenzung-zu-öffentlichen-ki-diensten","Abgrenzung zu öffentlichen KI-Diensten",[11,384,385],{},"Private KI ist keine Lizenz für ChatGPT Enterprise, Microsoft 365 Copilot oder Google Gemini Enterprise. Diese Dienste laufen auf Infrastruktur von US-Konzernen. Sie sind als Auftragsverarbeitung zulässig, aber für Branchen mit Mandantengeheimnis (Steuerberatung, Wirtschaftsprüfung, Anwaltschaft) oder NIS2-Pflichten ist die strukturelle Datenkontrolle einer Private KI oft erforderlich.",[24,387,389],{"id":388},"typische-bestandteile","Typische Bestandteile",[11,391,392],{},"Eine produktive Private-KI-Plattform setzt sich aus mindestens fünf Bausteinen zusammen: Sprachmodell (LLM), Vektordatenbank, Ingestion-Pipeline, Anwendungs-Layer mit Rollen- und Rechte-Modell, Betriebs-Layer mit Monitoring und Audit-Log.",[24,394,115],{"id":114},[29,396,397,403,410],{},[32,398,399,402],{},[121,400,401],{"href":130},"RAG (Retrieval-Augmented Generation)"," – die Architektur hinter wissensbasierten KI-Antworten.",[32,404,405,409],{},[121,406,408],{"href":407},"\u002Fwissen\u002Fglossar-schatten-ki","Schatten-KI"," – das Problem, das Private KI strukturell löst.",[32,411,412,414],{},[121,413,5],{"href":165}," – die Hardware-Variante einer Private KI.",[24,416,136],{"id":135},[11,418,419,420,144],{},"Detaillierter Leitfaden mit Architektur, DSGVO\u002FNIS2 und 30-Tage-Pilot-Modell: ",[121,421,143],{"href":422},"\u002Fwissen\u002Fprivate-ki-leitfaden",{"title":146,"searchDepth":147,"depth":147,"links":424},[425,426,427,428,429],{"id":357,"depth":147,"text":358},{"id":381,"depth":147,"text":382},{"id":388,"depth":147,"text":389},{"id":114,"depth":147,"text":115},{"id":135,"depth":147,"text":136},"Definition: Private KI bezeichnet eine KI-Plattform, die ausschließlich auf vom Unternehmen kontrollierter Infrastruktur betrieben wird – on-prem, in souveräner EU-Cloud oder hybrid – und Daten nicht an US-Provider weitergibt.",{},{"title":124,"description":430},"wissen\u002Fglossar-private-ki",[168,162,435,173,436],"dsgvo","eu-cloud","idO8StEPZFshAkIWq3HYbuhV7TDfyq7QpTuZnynx_2U",{"id":439,"title":401,"author":6,"body":440,"cover":156,"coverAlt":156,"dateModified":158,"datePublished":158,"description":554,"draft":160,"extension":161,"faqItems":156,"format":162,"meta":555,"navigation":164,"path":130,"pillar":166,"readMinutes":167,"relatedServiceSlug":168,"relatedVariantSlug":156,"seo":556,"speakable":164,"stem":557,"tags":558,"__hash__":562},"wissen\u002Fwissen\u002Fglossar-rag.md",{"type":8,"value":441,"toc":546},[442,448,452,479,483,486,490,516,520,523,525,537,539],[11,443,444,447],{},[15,445,446],{},"Retrieval-Augmented Generation (RAG)"," ist die Architektur hinter wissensbasierten KI-Assistenten 2026. Sie verbindet ein Sprachmodell (LLM) mit einer Suche in vorab indexierten Dokumenten und ermöglicht Antworten mit klarer Quellenangabe.",[24,449,451],{"id":450},"funktionsprinzip-in-vier-schritten","Funktionsprinzip in vier Schritten",[453,454,455,461,467,473],"ol",{},[32,456,457,460],{},[15,458,459],{},"Frage in Vektor übersetzen."," Ein Embedding-Modell verwandelt die Frage in einen mathematischen Vektor, der den Sinn (nicht die Wörter) abbildet.",[32,462,463,466],{},[15,464,465],{},"Passende Textstellen suchen."," In einer Vektordatenbank werden die ähnlichsten Chunks aus den eigenen Dokumenten abgerufen, inklusive Quell-Metadaten und Permissions.",[32,468,469,472],{},[15,470,471],{},"Kontext + Frage an das LLM."," Das Modell bekommt die Anweisung, ausschließlich auf Basis der gelieferten Textstellen zu antworten und die Quelle zu zitieren.",[32,474,475,478],{},[15,476,477],{},"Antwort mit Quellenangabe."," Mitarbeitende sehen die Antwort plus den Verweis auf Datei, Seite und Datum – idealerweise klickbar zum Original.",[24,480,482],{"id":481},"warum-rag-halluzinationen-reduziert","Warum RAG Halluzinationen reduziert",[11,484,485],{},"Ein klassisches Sprachmodell „rät\" aus seinem Trainingswissen. Ein RAG-System wird angewiesen, sich an die mitgelieferten Quellen zu halten und „Ich weiß es nicht\" zu sagen, wenn nichts Passendes gefunden wurde. Das eliminiert Halluzinationen nicht vollständig, reduziert sie aber strukturell.",[24,487,489],{"id":488},"wichtige-bestandteile","Wichtige Bestandteile",[29,491,492,498,504,510],{},[32,493,494,497],{},[15,495,496],{},"Embedding-Modell:"," wandelt Fragen und Dokumenten-Chunks in Vektoren um.",[32,499,500,503],{},[15,501,502],{},"Vektordatenbank:"," speichert die Chunk-Vektoren mit Metadaten (Qdrant, Weaviate, pgvector sind 2026 Standard).",[32,505,506,509],{},[15,507,508],{},"Ingestion-Pipeline:"," zerlegt Dokumente in semantisch sinnvolle Chunks, übernimmt Permissions aus Quellsystemen, hält Updates inkrementell.",[32,511,512,515],{},[15,513,514],{},"Sprachmodell mit klarer Anweisung:"," generiert die endgültige Antwort.",[24,517,519],{"id":518},"häufige-implementierungs-fehler","Häufige Implementierungs-Fehler",[11,521,522],{},"Naives Chunking auf fester Wortzahl, fehlende Permissions, keine inkrementellen Updates und keine Evaluation – die vier Stolpersteine, an denen schwache RAG-Setups 2026 erkennbar sind.",[24,524,115],{"id":114},[29,526,527,532],{},[32,528,529,531],{},[121,530,124],{"href":123}," – die Plattform, in der RAG meistens läuft.",[32,533,534,536],{},[121,535,5],{"href":165}," – Sprachmodell-Variante für RAG.",[24,538,136],{"id":135},[11,540,541,542,144],{},"Schritt-für-Schritt-Erklärung mit Beispiel: ",[121,543,545],{"href":544},"\u002Fwissen\u002Frag-einfach-erklaert","„RAG einfach erklärt: Wie KI mit Ihren eigenen Daten arbeitet\"",{"title":146,"searchDepth":147,"depth":147,"links":547},[548,549,550,551,552,553],{"id":450,"depth":147,"text":451},{"id":481,"depth":147,"text":482},{"id":488,"depth":147,"text":489},{"id":518,"depth":147,"text":519},{"id":114,"depth":147,"text":115},{"id":135,"depth":147,"text":136},"Definition: RAG kombiniert ein Sprachmodell mit einer Suche in eigenen Dokumenten. Statt aus Trainingswissen zu raten, antwortet das Modell auf Basis abgerufener Textstellen mit Quellenangabe.",{},{"title":401,"description":554},"wissen\u002Fglossar-rag",[559,560,162,561,168],"rag","retrieval-augmented-generation","vektordatenbank","fpLC3mtmle5j4J0F-frjjASP4AwmHQN_gnNy1kTBaH8",{"id":564,"title":408,"author":6,"body":565,"cover":156,"coverAlt":156,"dateModified":157,"datePublished":158,"description":679,"draft":160,"extension":161,"faqItems":156,"format":162,"meta":680,"navigation":164,"path":407,"pillar":166,"readMinutes":167,"relatedServiceSlug":168,"relatedVariantSlug":156,"seo":681,"speakable":164,"stem":682,"tags":683,"__hash__":688},"wissen\u002Fwissen\u002Fglossar-schatten-ki.md",{"type":8,"value":566,"toc":671},[567,575,579,609,613,616,620,623,627,653,655,662,664],[11,568,569,17,571,574],{},[15,570,408],{},[19,572,573],{},"Shadow AI",") bezeichnet die Nutzung öffentlicher KI-Dienste – ChatGPT, Claude, Gemini, Microsoft Copilot, AI-Wrapper-Tools – durch Mitarbeitende, ohne dass die IT- oder Compliance-Funktion davon Kenntnis hat oder sie genehmigt hat.",[24,576,578],{"id":577},"größenordnung-2026","Größenordnung 2026",[29,580,581,587,593,599],{},[32,582,583,586],{},[15,584,585],{},"Mehr als die Hälfte"," der Knowledge Worker in Deutschland, USA und UK nutzt KI-Tools, die ihre IT nicht kennt (Software AG „Chasing Shadows\" 2024, n=6.000).",[32,588,589,592],{},[15,590,591],{},"38 %"," aller Mitarbeitenden geben sensible Daten in KI-Tools ein – Mandantenakten, Kalkulationen, Strategiepapiere, Quellcode (CybSafe \u002F NCA „Oh Behave!\" 2024, n>7.000).",[32,594,595,598],{},[15,596,597],{},"17 %"," der Unternehmen haben automatisierte technische Controls (Blocking\u002FScanning), die das Hochladen vertraulicher Daten in öffentliche KI-Tools verhindern (IBM Cost of a Data Breach Report 2025).",[32,600,601,604,605,608],{},[15,602,603],{},"97 %"," der Unternehmen mit KI-Sicherheitsvorfall hatten keine sauberen AI-Access-Controls; ",[15,606,607],{},"63 %"," haben gar keine AI-Governance-Policy (IBM 2025).",[24,610,612],{"id":611},"warum-schatten-ki-ein-compliance-problem-ist","Warum Schatten-KI ein Compliance-Problem ist",[11,614,615],{},"Die DSGVO verlangt Kontrolle über Datenflüsse und Auftragsverarbeitung. Schatten-KI bricht diese Kontrolle, weil Daten unbemerkt an Drittstaaten-Provider abfließen. NIS2 verschärft das Problem: Geschäftsführung muss Cyber-Risiken aktiv managen und haftet im Schadensfall persönlich. Eine unkontrollierte KI-Nutzung ist 2026 in einem NIS2-Audit nicht verteidigbar.",[24,617,619],{"id":618},"warum-verbote-nicht-funktionieren","Warum Verbote nicht funktionieren",[11,621,622],{},"Mitarbeitende nutzen Schatten-KI, weil sie damit Zeit sparen – täglich, spürbar. Verbote werden in der Praxis umgangen über private Geräte, persönliche Browser-Profile und alternative Tools. Die einzige strukturell wirksame Antwort ist eine offizielle, gleich gute oder bessere KI-Plattform.",[24,624,626],{"id":625},"eindämmungs-maßnahmen","Eindämmungs-Maßnahmen",[29,628,629,635,641,647],{},[32,630,631,634],{},[15,632,633],{},"Offizielle Private-KI-Plattform"," mit ChatGPT-Niveau-UX als attraktive Alternative.",[32,636,637,640],{},[15,638,639],{},"KI-Richtlinie"," auf einer Seite, die explizit erlaubt, was erlaubt ist – nicht nur verbietet.",[32,642,643,646],{},[15,644,645],{},"Audit-Log"," auf der offiziellen Plattform für NIS2-Nachweis.",[32,648,649,652],{},[15,650,651],{},"Anonyme Bestandsaufnahme"," statt repressiver Sanktionen, um echte Sichtbarkeit zu schaffen.",[24,654,115],{"id":114},[29,656,657],{},[32,658,659,661],{},[121,660,124],{"href":123}," – die strukturelle Antwort auf Schatten-KI.",[24,663,136],{"id":135},[11,665,666,667,144],{},"Praxisleitfaden mit Studienlage und Eindämmungsplan: ",[121,668,670],{"href":669},"\u002Fwissen\u002Fschatten-ki-eindaemmen","„Schatten-KI im Unternehmen: 50 % nutzen sie heimlich – was tun?\"",{"title":146,"searchDepth":147,"depth":147,"links":672},[673,674,675,676,677,678],{"id":577,"depth":147,"text":578},{"id":611,"depth":147,"text":612},{"id":618,"depth":147,"text":619},{"id":625,"depth":147,"text":626},{"id":114,"depth":147,"text":115},{"id":135,"depth":147,"text":136},"Definition: Schatten-KI bezeichnet die ungenehmigte Nutzung öffentlicher KI-Dienste durch Mitarbeitende, ohne Wissen oder Freigabe der IT- oder Compliance-Funktion.",{},{"title":408,"description":679},"wissen\u002Fglossar-schatten-ki",[684,685,162,435,686,687],"schatten-ki","shadow-ai","nis2","compliance","BH-lg9v3PiaSMXvrZyS67fob-7AWAA_qApqtp0AXYdE",1778412788448]