[{"data":1,"prerenderedAt":934},["ShallowReactive",2],{"wissen-\u002Fwissen\u002Fnis2-ki-geschaeftsfuehrerhaftung":3,"autor-nico-meyer":396,"related-\u002Fwissen\u002Fnis2-ki-geschaeftsfuehrerhaftung":565},{"id":4,"title":5,"author":6,"body":7,"cover":374,"coverAlt":374,"dateModified":375,"datePublished":376,"description":377,"draft":378,"extension":379,"faqItems":374,"format":380,"meta":381,"navigation":382,"path":383,"pillar":384,"readMinutes":385,"relatedServiceSlug":386,"relatedVariantSlug":374,"seo":387,"speakable":382,"stem":388,"tags":389,"__hash__":395},"wissen\u002Fwissen\u002Fnis2-ki-geschaeftsfuehrerhaftung.md","NIS2 + KI: Geschäftsführerhaftung 2026 – was Sie jetzt regeln müssen","nico-meyer",{"type":8,"value":9,"toc":362},"minimark",[10,19,22,27,42,45,48,78,82,85,91,97,104,111,115,122,142,149,163,167,174,196,203,206,210,213,264,267,271,278,292,295,299,306,309,324,328,332,356],[11,12,13,14,18],"p",{},"NIS2 ist das Cyber-Compliance-Thema, das 2026 vom „Wir haben davon gehört\" in das „Wir bekommen einen Bescheid\" übergeht. Während DSGVO ein Thema von Datenschutzbeauftragten ist, ist NIS2 ein Thema, bei dem die ",[15,16,17],"strong",{},"Geschäftsführung mit ihrem Privatvermögen haftet",", wenn die Richtlinie nicht umgesetzt wird. Und KI-Nutzung – insbesondere unkontrollierte – wird zu einem prüfbaren Element dieser Sorgfalt.",[11,20,21],{},"Dieser Artikel erklärt, wer betroffen ist, was NIS2 konkret zu KI verlangt, und welche acht Dinge in Ihrem Unternehmen jetzt – nach Inkrafttreten des deutschen Umsetzungsgesetzes – dokumentiert sein müssen.",[23,24,26],"h2",{"id":25},"was-ist-nis2","Was ist NIS2?",[11,28,29,30,33,34,37,38,41],{},"NIS2 (Network and Information Security Directive 2) ist eine EU-Richtlinie aus 2022. Die EU-Frist zur Umsetzung in nationales Recht lief am ",[15,31,32],{},"17. Oktober 2024"," ab – Deutschland hat sie verpasst. Das deutsche ",[15,35,36],{},"NIS2-Umsetzungs- und Cybersicherheitsstärkungsgesetz (NIS2UmsuCG)"," wurde am 13. November 2025 vom Bundestag verabschiedet, am 21. November 2025 vom Bundesrat bestätigt und ist ",[15,39,40],{},"seit 6. Dezember 2025 ohne Übergangsfrist in Kraft",". Stand 2026: Audits laufen, Bußgeldverfahren beginnen.",[11,43,44],{},"Ziel der Richtlinie: ein einheitliches, höheres Cyber-Sicherheitsniveau in kritischen und wichtigen Sektoren. Sie ersetzt die ältere NIS1-Richtlinie und erweitert deren Anwendungsbereich erheblich.",[11,46,47],{},"Drei Verschärfungen gegenüber NIS1, die 2026 spürbar werden:",[49,50,51,62,72],"ul",{},[52,53,54,57,58,61],"li",{},[15,55,56],{},"Erweiterter Anwendungsbereich."," Von ca. 4.000 Unternehmen unter NIS1 auf ",[15,59,60],{},"rund 29.500 in Deutschland"," unter NIS2 (BSI-Statement zur Verabschiedung).",[52,63,64,67,68,71],{},[15,65,66],{},"Geschäftsführungs-Pflichten."," Geschäftsführung muss Cyber-Risikomanagement-Maßnahmen ",[15,69,70],{},"persönlich freigeben und überwachen",". Im Schadensfall: persönliche Haftung mit Privatvermögen.",[52,73,74,77],{},[15,75,76],{},"Bußgelder."," Bis zu 10 Mio. € oder 2 % des Konzernumsatzes – analog DSGVO, in Einzelfällen darüber.",[23,79,81],{"id":80},"wer-ist-betroffen","Wer ist betroffen?",[11,83,84],{},"Im Kern sind zwei Gruppen erfasst, definiert nach Sektor und Unternehmensgröße:",[11,86,87,90],{},[15,88,89],{},"Wesentliche Einrichtungen"," (höchste Pflichten): u. a. Energie, Transport, Banken, Trinkwasser, digitale Infrastruktur, ITK-Dienstleister, öffentliche Verwaltung. Schwellwerte oft ab 250 MA oder 50 Mio. € Umsatz.",[11,92,93,96],{},[15,94,95],{},"Wichtige Einrichtungen"," (etwas reduzierte, aber substanzielle Pflichten): u. a. Post, Abfallwirtschaft, Lebensmittelproduktion und -vertrieb, chemische Industrie, Forschung, Hersteller bestimmter digitaler Produkte. Schwellwerte oft ab 50 MA oder 10 Mio. € Umsatz.",[11,98,99,100,103],{},"Ergänzend sind ",[15,101,102],{},"Lieferantenketten"," mit erfasst: Wer einer wesentlichen oder wichtigen Einrichtung zuarbeitet, kann mittelbar in NIS2-Pflichten geraten – über Verträge.",[11,105,106,107,110],{},"Praxis-Empfehlung: Auch Unternehmen, die formal ",[15,108,109],{},"nicht"," unter NIS2 fallen, werden in der Praxis betroffen, sobald sie als Zulieferer einer betroffenen Organisation fungieren. Steuerberater von NIS2-Pflichtigen, IT-Dienstleister, Marketing- und Beratungs-Agenturen mit Zugang zu Kundendaten – sie alle erleben 2026, dass Auftraggeber NIS2-konforme Nachweise einfordern.",[23,112,114],{"id":113},"was-hat-nis2-mit-ki-zu-tun","Was hat NIS2 mit KI zu tun?",[11,116,117,118,121],{},"NIS2 nennt KI nicht expressis verbis, aber die geforderten Maßnahmen lesen sich wie eine ",[15,119,120],{},"direkte Beschreibung dessen, was unkontrollierte KI-Nutzung gerade unmöglich macht",":",[49,123,124,127,130,133,136,139],{},[52,125,126],{},"Risikobeurteilung und -behandlung im Bereich Informationssicherheit",[52,128,129],{},"Cybersicherheits-Vorfallbehandlung und -berichterstattung",[52,131,132],{},"Lieferketten-Sicherheit",[52,134,135],{},"Sicherheit beim Erwerb, der Entwicklung und der Wartung von Netz- und Informationssystemen",[52,137,138],{},"Bewertung der Wirksamkeit von Cybersicherheits-Maßnahmen",[52,140,141],{},"Schulungen, Verschlüsselung, Zugangskontrolle, Multi-Faktor-Authentifizierung",[11,143,144,145,148],{},"Wer in seinem Unternehmen 50 % Schatten-KI-Nutzer hat, kann ",[15,146,147],{},"keine"," dieser Pflichten substantiell erfüllen. Konkret prüft ein Auditor 2026 etwa:",[49,150,151,154,157,160],{},[52,152,153],{},"„Haben Sie Risiken aus generativen KI-Diensten bewertet?\" → wenn keine systematische Bewertung vorliegt, ist das ein NIS2-Mangel.",[52,155,156],{},"„Wie stellen Sie sicher, dass keine sensiblen Daten in Drittsysteme abfließen?\" → ohne technische Controls oder offizielle Alternative ist das nicht beantwortbar.",[52,158,159],{},"„Welche Anbieter sind Auftragsverarbeiter Ihrer Informationen?\" → wenn Mitarbeitende ChatGPT, Claude oder Gemini privat nutzen, ist die Antwort unvollständig.",[52,161,162],{},"„Wie dokumentieren Sie KI-Vorfälle?\" → ohne Audit-Log existieren Vorfälle nicht offiziell – und genau das ist das Problem.",[23,164,166],{"id":165},"persönliche-haftung-der-geschäftsführung","Persönliche Haftung der Geschäftsführung",[11,168,169,170,173],{},"Der Punkt, den viele Gründer und Geschäftsführerinnen 2026 unterschätzen: NIS2 verlangt nicht, dass das Unternehmen sich kümmert – es verlangt, dass ",[15,171,172],{},"Sie als Person sich kümmern",". Konkret:",[49,175,176,187,193],{},[52,177,178,179,182,183,186],{},"Geschäftsführung ",[15,180,181],{},"muss"," die Cybersicherheits-Risikomanagement-Maßnahmen ",[15,184,185],{},"billigen und überwachen",".",[52,188,189,190,186],{},"Bei Pflichtverletzung haftet sie ",[15,191,192],{},"mit Privatvermögen",[52,194,195],{},"Der Schaden muss nicht eingetreten sein – es reicht eine festgestellte Sorgfaltsverletzung.",[11,197,198,199,202],{},"In der Praxis heißt das: ein Geschäftsführer, der bei Schatten-KI-Nutzung weggeschaut hat, der keine offizielle Alternative bereitgestellt hat, der keine KI-Richtlinie verabschiedet hat – haftet im Schadensfall persönlich. Selbst wenn er es delegiert hat, kann er die Haftung nicht vollständig delegieren. Die ",[15,200,201],{},"Übersichtspflicht"," verbleibt bei ihm.",[11,204,205],{},"Dieser Punkt verändert 2026 die Geschwindigkeit, mit der Geschäftsführungen entscheiden. Was 2024 noch „Wir warten ab\" war, wird 2026 „Lassen Sie uns das diese Woche durchsprechen\".",[23,207,209],{"id":208},"acht-punkte-die-jetzt-dokumentiert-sein-müssen","Acht Punkte, die jetzt dokumentiert sein müssen",[11,211,212],{},"Das NIS2UmsuCG enthält keine Übergangsfrist – die Pflichten gelten seit dem Tag der Verkündung. Aus Audit-Sicht und aus Haftungs-Sicht sind dies die acht konkreten Dokumente \u002F Maßnahmen, die in einer NIS2-pflichtigen Organisation 2026 vorhanden sein sollten:",[214,215,216,222,228,234,240,246,252,258],"ol",{},[52,217,218,221],{},[15,219,220],{},"Cybersicherheits-Risikoanalyse",", in der KI-Nutzung als Risiko-Kategorie auftaucht und bewertet wird.",[52,223,224,227],{},[15,225,226],{},"Verzeichnis aller eingesetzten KI-Dienste"," (offiziell und tolerierter Schatten-KI), inkl. Datenklassen und Verarbeiter-Sitz.",[52,229,230,233],{},[15,231,232],{},"KI-Richtlinie für Mitarbeitende",", freigegeben durch Geschäftsführung, kommuniziert in Onboarding und Regel-Trainings.",[52,235,236,239],{},[15,237,238],{},"Auditierbares Logging"," aller offiziellen KI-Verarbeitungen – wer hat wann welche Daten verarbeitet, mit welchem Ergebnis.",[52,241,242,245],{},[15,243,244],{},"Technische Maßnahmen"," zur Eindämmung von Schatten-KI: Web-Filter, DLP-Regeln (Data Loss Prevention), Endpoint-Controls, oder funktional gleichwertige Maßnahmen plus eine offizielle KI-Plattform mit besserer UX als die Schatten-Variante.",[52,247,248,251],{},[15,249,250],{},"Vorfallsbehandlungs-Prozess",", der KI-spezifische Vorfälle (Datenabfluss, Halluzinationen, Bias) explizit abdeckt.",[52,253,254,257],{},[15,255,256],{},"Lieferanten-Bewertung"," für KI-Dienste, inklusive Auftragsverarbeitungsvertrag und Sub-Auftragnehmer-Kette.",[52,259,260,263],{},[15,261,262],{},"Geschäftsführungs-Beschluss",", der die Maßnahmen formal billigt und einen Verantwortlichen für die laufende Überwachung benennt.",[11,265,266],{},"Diese acht Punkte sind nicht nur eine Compliance-Pflichtübung. Sie sind in Summe das, was eine professionelle KI-Einführung im Mittelstand sowieso ausmacht – und sie schützen Sie persönlich.",[23,268,270],{"id":269},"wo-private-ki-ins-spiel-kommt","Wo Private KI ins Spiel kommt",[11,272,273,274,277],{},"NIS2 verlangt ",[15,275,276],{},"Kontrolle"," über Datenflüsse und Verarbeitung. Eine Private-KI-Plattform, korrekt aufgesetzt, liefert genau das:",[49,279,280,283,286,289],{},[52,281,282],{},"Vollständiges Audit-Log über alle KI-Verarbeitungen → Punkt 4.",[52,284,285],{},"Technische Eindämmung von Schatten-KI durch attraktive offizielle Alternative → Punkt 5.",[52,287,288],{},"Klare Auftragsverarbeitungs-Kette mit EU-Anbietern → Punkt 7.",[52,290,291],{},"Strukturierte Risikoanalyse statt diffuser Annahmen → Punkt 1.",[11,293,294],{},"Sie löst NIS2 nicht alleine – aber sie löst die KI-Komponenten von NIS2 strukturell, statt mit Workarounds.",[23,296,298],{"id":297},"empfehlung","Empfehlung",[11,300,301,302,305],{},"Wenn Ihr Unternehmen NIS2-pflichtig ist (oder mittelbar betroffen, weil Sie Lieferant eines Pflichtigen sind), ist 2026 ",[15,303,304],{},"das Jahr",", in dem Schatten-KI von einem ärgerlichen IT-Thema zu einem persönlichen Geschäftsführungs-Risiko wird.",[11,307,308],{},"Drei pragmatische Schritte:",[214,310,311,314,317],{},[52,312,313],{},"Klären Sie binnen vier Wochen, ob und wie Sie unter NIS2 fallen. Eine seriöse Anwaltskanzlei oder ein spezialisierter Berater liefert das in einer Sitzung.",[52,315,316],{},"Verabschieden Sie eine vorläufige KI-Richtlinie und ein Risikoregister, das KI als Kategorie enthält. Ihr Datenschutzbeauftragter kann das innerhalb weniger Wochen aufsetzen.",[52,318,319,320,323],{},"Planen Sie eine ",[15,321,322],{},"Private-KI-Pilotphase"," mit definiertem 30-Tage-Scope, Pilotgruppe und Erfolgskriterien. Damit nehmen Sie der Schatten-KI strukturell die Grundlage und liefern den Audit-Nachweis.",[325,326],"wissen-lead-magnet-form",{"magnet":327},"nis2-audit-checkliste",[23,329,331],{"id":330},"weiterlesen","Weiterlesen",[49,333,334,342,349],{},[52,335,336,341],{},[337,338,340],"a",{"href":339},"\u002Fwissen\u002Fprivate-ki-leitfaden","\"Private KI für den Mittelstand: Der Leitfaden 2026\""," – der Hauptleitfaden mit Architektur, DSGVO\u002FNIS2 und 30-Tage-Pilot.",[52,343,344,348],{},[337,345,347],{"href":346},"\u002Fwissen\u002Fschatten-ki-eindaemmen","\"Schatten-KI im Unternehmen\""," – das praktische Pendant zur NIS2-Sicht.",[52,350,351,355],{},[337,352,354],{"href":353},"\u002Fwissen\u002Fprivate-ki-vs-chatgpt","\"Private KI vs. ChatGPT\""," – die Tool-Diskussion.",[11,357,358,359],{},"Wer NIS2 + KI persönlich durchsprechen möchte: ",[15,360,361],{},"Direkt mit Nico Meyer, werktags 9–18 Uhr.",{"title":363,"searchDepth":364,"depth":364,"links":365},"",2,[366,367,368,369,370,371,372,373],{"id":25,"depth":364,"text":26},{"id":80,"depth":364,"text":81},{"id":113,"depth":364,"text":114},{"id":165,"depth":364,"text":166},{"id":208,"depth":364,"text":209},{"id":269,"depth":364,"text":270},{"id":297,"depth":364,"text":298},{"id":330,"depth":364,"text":331},null,"2026-05-09","2026-05-05","Das deutsche NIS2-Umsetzungsgesetz (NIS2UmsuCG) ist seit 6. Dezember 2025 ohne Übergangsfrist in Kraft. Rund 29.500 deutsche Unternehmen müssen jetzt nachweisen, dass sie Cyber- und KI-Risiken aktiv managen. Geschäftsführung haftet im Schadensfall persönlich.",false,"md","spoke",{},true,"\u002Fwissen\u002Fnis2-ki-geschaeftsfuehrerhaftung","sicherheit","9","private-ki",{"title":5,"description":377},"wissen\u002Fnis2-ki-geschaeftsfuehrerhaftung",[390,391,392,393,386,394],"nis2","dsgvo","compliance","geschaeftsfuehrerhaftung","mittelstand","dmoXLVa0jkdSIh7N2WJV4XiPX1d-2zdtdmoHN3Ixr1w",{"id":397,"title":398,"bioShort":399,"body":400,"company":536,"companyUrl":537,"description":538,"extension":379,"hasOccupation":539,"isGuest":378,"jobTitle":540,"knowsAbout":541,"meta":553,"name":398,"navigation":382,"path":554,"photo":555,"publications":556,"sameAs":561,"seo":562,"slug":6,"stem":563,"__hash__":564},"autoren\u002Fautoren\u002Fnico-meyer.md","Nico Meyer","Gründer von Code15. Baut seit 10+ Jahren Software für den Mittelstand – heute mit Fokus auf Private KI, RAG-Systeme und sichere KI-Einführung in regulierten Branchen.",{"type":8,"value":401,"toc":529},[402,409,413,416,420,423,430,434,460,464,482,486],[11,403,404,405,408],{},"Nico Meyer ist Gründer und Geschäftsführer der Code15 GmbH mit Sitz in Unstrut-Hainich, Thüringen. Er begleitet mittelständische Unternehmen seit über zehn Jahren bei der Konzeption, Entwicklung und dem Betrieb individueller Software-Systeme – seit 2024 mit klarem Schwerpunkt auf ",[15,406,407],{},"sicheren, internen KI-Plattformen"," für Branchen mit hohen Datenschutzanforderungen: Steuerkanzleien, Wirtschaftsprüfung, Anwaltskanzleien, Ingenieurbüros und produzierende Unternehmen.",[23,410,412],{"id":411},"werdegang","Werdegang",[11,414,415],{},"Nach Stationen als Fullstack Engineer in Produkt- und Beratungsumgebungen gründete Nico 2020 die Code15 GmbH. Schwerpunkte: Vue\u002FNuxt-basierte Web-Anwendungen, AWS-Architektur und Cost-Optimierung sowie – seit 2024 – produktionsreife KI-Systeme, die ausschließlich auf eigener Infrastruktur betrieben werden („Private KI\"). Code15 hat in dieser Zeit u. a. SUSS MicroTec, Agile Heroes und German Arrowheads bei Software- und Cloud-Vorhaben unterstützt und das eigene Private-KI-Programm mit definiertem 30-Tage-Go-Live entwickelt.",[23,417,419],{"id":418},"fokus-heute-private-ki-für-regulierte-branchen","Fokus heute: Private KI für regulierte Branchen",[11,421,422],{},"Die meisten KI-Tools, die heute in Unternehmen ankommen, lösen ein neues Problem aus: Sensible Daten landen unkontrolliert in US-Cloud-Diensten. 50 % der Mitarbeitenden nutzen laut Software AG bereits KI-Tools ohne Genehmigung; 38 % geben dabei sensible Daten ein. Die durchschnittliche Datenpanne kostet deutsche Unternehmen 3,87 Mio. €. Mit NIS2 (in Kraft seit 2024, Umsetzungsdruck 2026) haftet die Geschäftsführung im Zweifel persönlich.",[11,424,425,426,429],{},"Nicos Antwort darauf ist eine ",[15,427,428],{},"schlüsselfertige Private-KI-Plattform",": Chat plus Dokumentenwissen mit Quellenangabe, Rollen und Audit-Trail – betrieben on-prem, in EU-Cloud oder in der Kunden-Infrastruktur. Kein Datenabfluss, keine US-Provider-Abhängigkeit, keine Halluzinationen ohne Quellen. Liefermodell: definierter 30-Tage-Pilot mit klarem Scope statt offener Beratungsstunden.",[23,431,433],{"id":432},"schwerpunkte","Schwerpunkte",[49,435,436,442,448,454],{},[52,437,438,441],{},[15,439,440],{},"Architektur und Betrieb"," von Private-KI-Systemen (LLM-Auswahl, RAG-Pipeline, Vector-DBs, Audit-Logging)",[52,443,444,447],{},[15,445,446],{},"DSGVO- und NIS2-konforme Einführung"," von KI in Unternehmen mit Mandantengeheimnis und besonderen Sorgfaltspflichten",[52,449,450,453],{},[15,451,452],{},"KI-Workshops für Geschäftsführung und IT-Verantwortliche"," – Use-Case-Discovery, Risiko-Mapping, Richtlinien-Templates",[52,455,456,459],{},[15,457,458],{},"Modernisierung bestehender Web-Systeme"," (Vue 2 → 3 \u002F Nuxt 3, AWS-Kostenoptimierung)",[23,461,463],{"id":462},"standpunkt","Standpunkt",[465,466,467],"blockquote",{},[11,468,469,470,473,474,477,478,481],{},"„Künstliche Intelligenz im Mittelstand scheitert selten an der Technik. Sie scheitert daran, dass niemand klar definiert, ",[15,471,472],{},"welches Wissen"," das System sehen darf, ",[15,475,476],{},"wer"," Antworten freigibt und ",[15,479,480],{},"wo"," die Daten am Ende liegen. Private KI ist die Antwort auf alle drei Fragen.\"",[23,483,485],{"id":484},"kontakt","Kontakt",[49,487,488,499,508,519],{},[52,489,490,493,494,498],{},[15,491,492],{},"Telefon:"," ",[337,495,497],{"href":496},"tel:+491608405463","+49 160 8405463"," – werktags 9–18 Uhr, direkt mit Nico",[52,500,501,493,504],{},[15,502,503],{},"E-Mail:",[337,505,507],{"href":506},"mailto:info@code15.dev","info@code15.dev",[52,509,510,493,513],{},[15,511,512],{},"LinkedIn:",[337,514,518],{"href":515,"rel":516},"https:\u002F\u002Fwww.linkedin.com\u002Fin\u002Ffullstack-entwickler-nico-meyer",[517],"nofollow","fullstack-entwickler-nico-meyer",[52,520,521,493,524],{},[15,522,523],{},"GitHub:",[337,525,528],{"href":526,"rel":527},"https:\u002F\u002Fgithub.com\u002FIc3m4n34",[517],"Ic3m4n34",{"title":363,"searchDepth":364,"depth":364,"links":530},[531,532,533,534,535],{"id":411,"depth":364,"text":412},{"id":418,"depth":364,"text":419},{"id":432,"depth":364,"text":433},{"id":462,"depth":364,"text":463},{"id":484,"depth":364,"text":485},"Code15 GmbH","https:\u002F\u002Fcode15.dev","Nico Meyer ist Gründer und Geschäftsführer der Code15 GmbH mit Sitz in Unstrut-Hainich, Thüringen. Er begleitet mittelständische Unternehmen seit über zehn Jahren bei der Konzeption, Entwicklung und dem Betrieb individueller Software-Systeme – seit 2024 mit klarem Schwerpunkt auf sicheren, internen KI-Plattformen für Branchen mit hohen Datenschutzanforderungen: Steuerkanzleien, Wirtschaftsprüfung, Anwaltskanzleien, Ingenieurbüros und produzierende Unternehmen.","Software Engineer & KI-Berater","Geschäftsführer Code15 GmbH",[542,543,544,545,546,547,548,549,550,551,552],"Private KI","On-Premise LLM","Retrieval-Augmented Generation","DSGVO-konforme KI","NIS2-Compliance","KI-Workshops Mittelstand","Vue.js","Nuxt","TypeScript","AWS Cloud-Architektur","Vector-Datenbanken",{},"\u002Fautoren\u002Fnico-meyer","\u002Fteam\u002Fnico-meyer.webp",[557],{"title":558,"venue":559,"date":560},"Private KI im Mittelstand – ohne Datenabfluss nach außen","Antenne Thüringen","2026-04",[515,526],{"description":538},"autoren\u002Fnico-meyer","CA3_fRpzY7CdAJHl7InsCwksuCh8z13SWRnazliALy8",[566,720,810],{"id":567,"title":568,"author":6,"body":569,"cover":374,"coverAlt":374,"dateModified":375,"datePublished":707,"description":708,"draft":378,"extension":379,"faqItems":374,"format":709,"meta":710,"navigation":382,"path":711,"pillar":384,"readMinutes":712,"relatedServiceSlug":386,"relatedVariantSlug":374,"seo":713,"speakable":382,"stem":714,"tags":715,"__hash__":719},"wissen\u002Fwissen\u002Fglossar-on-prem-llm.md","On-Prem-LLM",{"type":8,"value":570,"toc":698},[571,582,586,606,610,613,617,637,641,661,665,668,672,687,691],[11,572,573,574,576,577,581],{},"Ein ",[15,575,568],{}," (englisch ",[578,579,580],"em",{},"on-premises Large Language Model",") ist ein Sprachmodell, das auf Hardware betrieben wird, die das Unternehmen selbst besitzt und kontrolliert – meist im eigenen Rechenzentrum oder in einem dedizierten Serverraum. Daten verlassen die Hardware-Umgebung nie; bei air-gapped Setups gibt es keine Internetverbindung.",[23,583,585],{"id":584},"wann-sich-on-prem-lohnt","Wann sich On-Prem lohnt",[49,587,588,594,600],{},[52,589,590,593],{},[15,591,592],{},"Hochsensible Daten"," (Mandantengeheimnis, Verteidigung, Pharma-FuE), bei denen selbst eine EU-Cloud zu viel Drittparteien-Beteiligung darstellt.",[52,595,596,599],{},[15,597,598],{},"Bestehende Operations-Reife"," in der eigenen IT für GPU-Hardware, Modell-Updates und Lastspitzen.",[52,601,602,605],{},[15,603,604],{},"Größenordnung ab 50–150 aktive Nutzende",", ab der Hardware-Investition gegen mehrjährige Cloud-Kosten konkurriert.",[23,607,609],{"id":608},"hardware-anforderungen-2026","Hardware-Anforderungen 2026",[11,611,612],{},"Die meisten Mittelstands-Use-Cases lassen sich mit 7B–17B-Open-Source-Modellen (Llama 4 Scout, Mistral, Qwen 3) auf einer einzelnen GPU mit 24–80 GB VRAM realisieren. Größere Modelle (Llama 4 Maverick 400B, DeepSeek-V3) benötigen mehrere GPUs der H100-Klasse. Die Investition reicht je nach Modellgröße und Skalierung von ca. 30.000 € bis 80.000 € einmalig für 50–150 aktive Nutzende; größere Setups liegen darüber.",[23,614,616],{"id":615},"vorteile-gegenüber-eu-cloud","Vorteile gegenüber EU-Cloud",[49,618,619,625,631],{},[52,620,621,624],{},[15,622,623],{},"Volle Hoheit"," über Daten, Konfigurationen und Modelle.",[52,626,627,630],{},[15,628,629],{},"Keine laufende Cloud-Rechnung",", dafür Hardware-Investition und Strom\u002FKühlung.",[52,632,633,636],{},[15,634,635],{},"Air-Gap möglich"," für regulatorisch besonders sensible Setups.",[23,638,640],{"id":639},"nachteile-und-risiken","Nachteile und Risiken",[49,642,643,649,655],{},[52,644,645,648],{},[15,646,647],{},"Operations-Aufwand:"," GPU-Treiber, Modell-Updates, Backup, Capacity-Planung erfordern reife IT-Funktionen oder einen Managed-Service-Partner.",[52,650,651,654],{},[15,652,653],{},"Eingeschränkte Skalierungs-Geschwindigkeit:"," Lastspitzen lassen sich nicht binnen Stunden abfangen.",[52,656,657,660],{},[15,658,659],{},"Modell-Auswahl beschränkt"," auf Open-Source und einige kommerzielle Modelle, die On-Prem-Lizenzen anbieten.",[23,662,664],{"id":663},"abgrenzung-zu-hybridem-setup","Abgrenzung zu hybridem Setup",[11,666,667],{},"In hybriden Architekturen läuft die Inferenz on-prem (sensible Daten verlassen das Unternehmen nie), während Vektorindex und Anwendungs-Backbone in der EU-Cloud betrieben werden. Diese Variante kombiniert die Datenkontrolle on-prem mit der Skalierungs-Bequemlichkeit der Cloud.",[23,669,671],{"id":670},"verwandte-begriffe","Verwandte Begriffe",[49,673,674,680],{},[52,675,676,679],{},[337,677,542],{"href":678},"\u002Fwissen\u002Fglossar-private-ki"," – die übergeordnete Konzeption.",[52,681,682,686],{},[337,683,685],{"href":684},"\u002Fwissen\u002Fglossar-rag","RAG"," – Architektur, die ein On-Prem-LLM für wissensbasierte Antworten erweitert.",[23,688,690],{"id":689},"vertiefung","Vertiefung",[11,692,693,694,186],{},"Hosting-Modell-Vergleich im Detail: ",[337,695,697],{"href":696},"\u002Fwissen\u002Fprivate-ki-leitfaden#hosting-modelle-im-detail","„Private KI für den Mittelstand: Der Leitfaden 2026\"",{"title":363,"searchDepth":364,"depth":364,"links":699},[700,701,702,703,704,705,706],{"id":584,"depth":364,"text":585},{"id":608,"depth":364,"text":609},{"id":615,"depth":364,"text":616},{"id":639,"depth":364,"text":640},{"id":663,"depth":364,"text":664},{"id":670,"depth":364,"text":671},{"id":689,"depth":364,"text":690},"2026-05-06","Definition: On-Prem-LLM bezeichnet ein Sprachmodell, das auf Hardware betrieben wird, die das Unternehmen selbst kontrolliert – meist im eigenen Rechenzentrum, optional ohne Internetverbindung.","glossar",{},"\u002Fwissen\u002Fglossar-on-prem-llm","3",{"title":568,"description":708},"wissen\u002Fglossar-on-prem-llm",[716,717,718,709,386,394],"on-prem-llm","on-premise","llm","HxKnmjUCHRcqpMloF0WZQ9quo8P0cia5nUjSr05aWtk",{"id":721,"title":542,"author":6,"body":722,"cover":374,"coverAlt":374,"dateModified":707,"datePublished":707,"description":803,"draft":378,"extension":379,"faqItems":374,"format":709,"meta":804,"navigation":382,"path":678,"pillar":384,"readMinutes":712,"relatedServiceSlug":386,"relatedVariantSlug":374,"seo":805,"speakable":382,"stem":806,"tags":807,"__hash__":809},"wissen\u002Fwissen\u002Fglossar-private-ki.md",{"type":8,"value":723,"toc":796},[724,729,733,753,757,760,764,767,769,789,791],[11,725,726,728],{},[15,727,542],{}," bezeichnet eine KI-Plattform, deren Betrieb in einer Infrastruktur erfolgt, die das Unternehmen selbst kontrolliert. Daten verlassen die Organisation während Verarbeitung und Speicherung nicht.",[23,730,732],{"id":731},"drei-hosting-varianten","Drei Hosting-Varianten",[49,734,735,741,747],{},[52,736,737,740],{},[15,738,739],{},"On-Premise:"," im eigenen Rechenzentrum, optional ohne Internetverbindung (air-gapped). Höchste Kontrolle, höchster Aufwand.",[52,742,743,746],{},[15,744,745],{},"Souveräne EU-Cloud:"," Hosting bei europäischen Anbietern (z. B. STACKIT, IONOS, Open Telekom Cloud). Kein US-Konzern in der Verarbeitungskette, kein Cloud-Act-Konflikt.",[52,748,749,752],{},[15,750,751],{},"Hybrid:"," Inferenz on-prem, Vektorindex und Anwendungs-Backbone in EU-Cloud. Balance aus Kontrolle und operativer Einfachheit.",[23,754,756],{"id":755},"abgrenzung-zu-öffentlichen-ki-diensten","Abgrenzung zu öffentlichen KI-Diensten",[11,758,759],{},"Private KI ist keine Lizenz für ChatGPT Enterprise, Microsoft 365 Copilot oder Google Gemini Enterprise. Diese Dienste laufen auf Infrastruktur von US-Konzernen. Sie sind als Auftragsverarbeitung zulässig, aber für Branchen mit Mandantengeheimnis (Steuerberatung, Wirtschaftsprüfung, Anwaltschaft) oder NIS2-Pflichten ist die strukturelle Datenkontrolle einer Private KI oft erforderlich.",[23,761,763],{"id":762},"typische-bestandteile","Typische Bestandteile",[11,765,766],{},"Eine produktive Private-KI-Plattform setzt sich aus mindestens fünf Bausteinen zusammen: Sprachmodell (LLM), Vektordatenbank, Ingestion-Pipeline, Anwendungs-Layer mit Rollen- und Rechte-Modell, Betriebs-Layer mit Monitoring und Audit-Log.",[23,768,671],{"id":670},[49,770,771,777,784],{},[52,772,773,776],{},[337,774,775],{"href":684},"RAG (Retrieval-Augmented Generation)"," – die Architektur hinter wissensbasierten KI-Antworten.",[52,778,779,783],{},[337,780,782],{"href":781},"\u002Fwissen\u002Fglossar-schatten-ki","Schatten-KI"," – das Problem, das Private KI strukturell löst.",[52,785,786,788],{},[337,787,568],{"href":711}," – die Hardware-Variante einer Private KI.",[23,790,690],{"id":689},[11,792,793,794,186],{},"Detaillierter Leitfaden mit Architektur, DSGVO\u002FNIS2 und 30-Tage-Pilot-Modell: ",[337,795,697],{"href":339},{"title":363,"searchDepth":364,"depth":364,"links":797},[798,799,800,801,802],{"id":731,"depth":364,"text":732},{"id":755,"depth":364,"text":756},{"id":762,"depth":364,"text":763},{"id":670,"depth":364,"text":671},{"id":689,"depth":364,"text":690},"Definition: Private KI bezeichnet eine KI-Plattform, die ausschließlich auf vom Unternehmen kontrollierter Infrastruktur betrieben wird – on-prem, in souveräner EU-Cloud oder hybrid – und Daten nicht an US-Provider weitergibt.",{},{"title":542,"description":803},"wissen\u002Fglossar-private-ki",[386,709,391,717,808],"eu-cloud","idO8StEPZFshAkIWq3HYbuhV7TDfyq7QpTuZnynx_2U",{"id":811,"title":775,"author":6,"body":812,"cover":374,"coverAlt":374,"dateModified":707,"datePublished":707,"description":925,"draft":378,"extension":379,"faqItems":374,"format":709,"meta":926,"navigation":382,"path":684,"pillar":384,"readMinutes":712,"relatedServiceSlug":386,"relatedVariantSlug":374,"seo":927,"speakable":382,"stem":928,"tags":929,"__hash__":933},"wissen\u002Fwissen\u002Fglossar-rag.md",{"type":8,"value":813,"toc":917},[814,820,824,850,854,857,861,887,891,894,896,908,910],[11,815,816,819],{},[15,817,818],{},"Retrieval-Augmented Generation (RAG)"," ist die Architektur hinter wissensbasierten KI-Assistenten 2026. Sie verbindet ein Sprachmodell (LLM) mit einer Suche in vorab indexierten Dokumenten und ermöglicht Antworten mit klarer Quellenangabe.",[23,821,823],{"id":822},"funktionsprinzip-in-vier-schritten","Funktionsprinzip in vier Schritten",[214,825,826,832,838,844],{},[52,827,828,831],{},[15,829,830],{},"Frage in Vektor übersetzen."," Ein Embedding-Modell verwandelt die Frage in einen mathematischen Vektor, der den Sinn (nicht die Wörter) abbildet.",[52,833,834,837],{},[15,835,836],{},"Passende Textstellen suchen."," In einer Vektordatenbank werden die ähnlichsten Chunks aus den eigenen Dokumenten abgerufen, inklusive Quell-Metadaten und Permissions.",[52,839,840,843],{},[15,841,842],{},"Kontext + Frage an das LLM."," Das Modell bekommt die Anweisung, ausschließlich auf Basis der gelieferten Textstellen zu antworten und die Quelle zu zitieren.",[52,845,846,849],{},[15,847,848],{},"Antwort mit Quellenangabe."," Mitarbeitende sehen die Antwort plus den Verweis auf Datei, Seite und Datum – idealerweise klickbar zum Original.",[23,851,853],{"id":852},"warum-rag-halluzinationen-reduziert","Warum RAG Halluzinationen reduziert",[11,855,856],{},"Ein klassisches Sprachmodell „rät\" aus seinem Trainingswissen. Ein RAG-System wird angewiesen, sich an die mitgelieferten Quellen zu halten und „Ich weiß es nicht\" zu sagen, wenn nichts Passendes gefunden wurde. Das eliminiert Halluzinationen nicht vollständig, reduziert sie aber strukturell.",[23,858,860],{"id":859},"wichtige-bestandteile","Wichtige Bestandteile",[49,862,863,869,875,881],{},[52,864,865,868],{},[15,866,867],{},"Embedding-Modell:"," wandelt Fragen und Dokumenten-Chunks in Vektoren um.",[52,870,871,874],{},[15,872,873],{},"Vektordatenbank:"," speichert die Chunk-Vektoren mit Metadaten (Qdrant, Weaviate, pgvector sind 2026 Standard).",[52,876,877,880],{},[15,878,879],{},"Ingestion-Pipeline:"," zerlegt Dokumente in semantisch sinnvolle Chunks, übernimmt Permissions aus Quellsystemen, hält Updates inkrementell.",[52,882,883,886],{},[15,884,885],{},"Sprachmodell mit klarer Anweisung:"," generiert die endgültige Antwort.",[23,888,890],{"id":889},"häufige-implementierungs-fehler","Häufige Implementierungs-Fehler",[11,892,893],{},"Naives Chunking auf fester Wortzahl, fehlende Permissions, keine inkrementellen Updates und keine Evaluation – die vier Stolpersteine, an denen schwache RAG-Setups 2026 erkennbar sind.",[23,895,671],{"id":670},[49,897,898,903],{},[52,899,900,902],{},[337,901,542],{"href":678}," – die Plattform, in der RAG meistens läuft.",[52,904,905,907],{},[337,906,568],{"href":711}," – Sprachmodell-Variante für RAG.",[23,909,690],{"id":689},[11,911,912,913,186],{},"Schritt-für-Schritt-Erklärung mit Beispiel: ",[337,914,916],{"href":915},"\u002Fwissen\u002Frag-einfach-erklaert","„RAG einfach erklärt: Wie KI mit Ihren eigenen Daten arbeitet\"",{"title":363,"searchDepth":364,"depth":364,"links":918},[919,920,921,922,923,924],{"id":822,"depth":364,"text":823},{"id":852,"depth":364,"text":853},{"id":859,"depth":364,"text":860},{"id":889,"depth":364,"text":890},{"id":670,"depth":364,"text":671},{"id":689,"depth":364,"text":690},"Definition: RAG kombiniert ein Sprachmodell mit einer Suche in eigenen Dokumenten. Statt aus Trainingswissen zu raten, antwortet das Modell auf Basis abgerufener Textstellen mit Quellenangabe.",{},{"title":775,"description":925},"wissen\u002Fglossar-rag",[930,931,709,932,386],"rag","retrieval-augmented-generation","vektordatenbank","fpLC3mtmle5j4J0F-frjjASP4AwmHQN_gnNy1kTBaH8",1778412787340]