[{"data":1,"prerenderedAt":838},["ShallowReactive",2],{"wissen-\u002Fwissen\u002Fschatten-ki-eindaemmen":3,"autor-nico-meyer":300,"related-\u002Fwissen\u002Fschatten-ki-eindaemmen":469},{"id":4,"title":5,"author":6,"body":7,"cover":279,"coverAlt":279,"dateModified":280,"datePublished":281,"description":282,"draft":283,"extension":284,"faqItems":279,"format":285,"meta":286,"navigation":287,"path":288,"pillar":289,"readMinutes":290,"relatedServiceSlug":291,"relatedVariantSlug":279,"seo":292,"speakable":287,"stem":293,"tags":294,"__hash__":299},"wissen\u002Fwissen\u002Fschatten-ki-eindaemmen.md","Schatten-KI im Unternehmen: 50 % nutzen sie heimlich – was tun?","nico-meyer",{"type":8,"value":9,"toc":268},"minimark",[10,14,22,27,30,62,65,69,72,75,96,107,111,114,134,141,145,162,165,185,188,192,195,215,219,229,232,236,240,262],[11,12,13],"p",{},"„Wir haben das nicht erlaubt.\" Diesen Satz hören wir 2026 von vielen Geschäftsführern, kurz bevor wir gemeinsam einen Stichprobentest auf den Browser-History-Logs machen. Das Ergebnis: ChatGPT, Claude, Gemini und ein halbes Dutzend AI-Wrapper-Dienste tauchen in fast jedem Unternehmen auf – auch dort, wo offiziell „keine KI\" eingesetzt wird.",[11,15,16,17,21],{},"Das Phänomen heißt ",[18,19,20],"strong",{},"Schatten-KI",". Und es ist 2026 die wahrscheinlich größte unbewertete Compliance-Lücke in deutschen Mittelstands-Unternehmen.",[23,24,26],"h2",{"id":25},"wie-groß-ist-das-problem-wirklich","Wie groß ist das Problem wirklich?",[11,28,29],{},"Vier aktuelle Erhebungen zeichnen ein konsistentes Bild:",[31,32,33,40,46,56],"ul",{},[34,35,36,39],"li",{},[18,37,38],{},"Software AG „Chasing Shadows\" (2024):"," Mehr als die Hälfte der Knowledge Worker (n=6.000 in DE\u002FUSA\u002FUK) nutzt KI-Tools, die ihre IT nicht kennt.",[34,41,42,45],{},[18,43,44],{},"CybSafe \u002F NCA „Oh Behave!\" (2024):"," 38 % aller Mitarbeitenden (n>7.000) geben sensible Daten in KI-Tools ein – Mandantenakten, Kalkulationen, Strategiepapiere, Quellcode.",[34,47,48,51,52,55],{},[18,49,50],{},"IBM Cost of a Data Breach Report (2025):"," Nur 17 % der Unternehmen haben automatisierte Controls (Blocking\u002FScanning), die das Hochladen vertraulicher Daten in öffentliche KI-Tools verhindern. Datenpannen mit hohem Schatten-KI-Anteil kosten im Schnitt ",[18,53,54],{},"670.000 USD mehr"," als ohne. 97 % der Unternehmen mit KI-Sicherheitsvorfall hatten keine sauberen AI-Access-Controls.",[34,57,58,61],{},[18,59,60],{},"IBM (2025):"," Eine durchschnittliche Datenpanne in Deutschland kostet 3,87 Mio. € (Industrie: 6,67 Mio. €). Trotz Rückgang gegenüber dem Vorjahr (4,9 Mio. €) bleibt sie ein zentrales Geschäftsrisiko.",[11,63,64],{},"Im NIS2-Audit ist „wir wissen nicht, wo unsere Daten verarbeitet werden\" eine Aussage, die Geschäftsführer-Haftung auslöst – und das deutsche NIS2-Umsetzungsgesetz ist seit Dezember 2025 ohne Übergangsfrist in Kraft.",[23,66,68],{"id":67},"warum-nutzen-mitarbeitende-schatten-ki-überhaupt","Warum nutzen Mitarbeitende Schatten-KI überhaupt?",[11,70,71],{},"Aus einer einfachen, oft übersehenen Logik: Sie sparen damit Zeit – und sie haben für ihren Aufgabenbereich oft keine offizielle, gleich gute Alternative.",[11,73,74],{},"Drei typische Muster:",[76,77,78,84,90],"ol",{},[34,79,80,83],{},[18,81,82],{},"Der Schreiber."," Eine Sachbearbeiterin formuliert E-Mails an Mandanten oder Kunden. ChatGPT spart ihr 10 Minuten pro E-Mail. Bei 8 E-Mails am Tag sind das 80 Minuten – jeden Tag.",[34,85,86,89],{},[18,87,88],{},"Die Recherchierende."," Ein Steuerassistent sucht nach BFH-Urteilen oder Verwaltungsanweisungen zu einem Spezialfall. ChatGPT liefert in 30 Sekunden, wofür sonst eine halbe Stunde Recherche nötig ist.",[34,91,92,95],{},[18,93,94],{},"Der Code-Übersetzer."," Ein Entwickler oder ein technischer Sachbearbeiter braucht eine SQL-Abfrage oder ein Excel-Makro. ChatGPT erstellt es. Die Alternative wäre 60 Minuten Stack Overflow oder ein Ticket bei der IT.",[11,97,98,99,102,103,106],{},"In all diesen Fällen ist die KI nicht ",[18,100,101],{},"Bequemlichkeit",", sondern ",[18,104,105],{},"Produktivität",". Und sie wird nicht aufhören – egal, was die Compliance-Abteilung schreibt.",[23,108,110],{"id":109},"warum-verbote-scheitern","Warum Verbote scheitern",[11,112,113],{},"Wir sehen in der Praxis immer dieselben Verlaufsmuster, wenn Unternehmen versuchen, Schatten-KI per Richtlinie zu unterbinden:",[76,115,116,122,128],{},[34,117,118,121],{},[18,119,120],{},"Phase 1 (Wochen 1–4):"," Richtlinie wird kommuniziert, formal akzeptiert. Nutzung sinkt sichtbar.",[34,123,124,127],{},[18,125,126],{},"Phase 2 (Wochen 5–12):"," Druck im Tagesgeschäft kommt zurück. Mitarbeitende finden Wege – privates Smartphone, persönlicher Browser-Login, lokal installierte Apps. Nutzung steigt wieder.",[34,129,130,133],{},[18,131,132],{},"Phase 3 (ab Monat 4):"," Ein Teil hat resigniert (und arbeitet langsamer als möglich), ein anderer Teil nutzt Schatten-KI noch versteckter als vorher. Compliance hat formal gewonnen, faktisch verloren.",[11,135,136,137,140],{},"Verbote funktionieren in einer Welt mit einem Tool und einem klaren Risiko. Bei KI haben Sie zehn Tools, fünf Eingabewege und einen Produktivitäts-Hebel, den Mitarbeitende ",[18,138,139],{},"persönlich"," spüren. Das lässt sich nicht regulieren.",[23,142,144],{"id":143},"was-strukturell-funktioniert-die-offizielle-alternative","Was strukturell funktioniert: die offizielle Alternative",[11,146,147,148,151,152,155,156,161],{},"Erfolgreich ist nur ein Modell: Sie geben Mitarbeitenden eine ",[18,149,150],{},"offizielle, gleich gute oder bessere KI-Alternative",", die ihre Daten nicht das Unternehmen verlassen lässt. Konkret eine ",[18,153,154],{},"Private-KI-Plattform"," (wir haben das im ",[157,158,160],"a",{"href":159},"\u002Fwissen\u002Fprivate-ki-leitfaden","Private-KI-Leitfaden"," ausführlich beschrieben).",[11,163,164],{},"Drei Eigenschaften, die sie haben muss:",[31,166,167,173,179],{},[34,168,169,172],{},[18,170,171],{},"UX auf ChatGPT-Niveau."," Geschwindigkeit, Antwortqualität, mobile Nutzbarkeit. Wenn die offizielle Lösung lahmer und hässlicher ist als die Schatten-Lösung, gewinnt die Schatten-Lösung.",[34,174,175,178],{},[18,176,177],{},"Klare „Was ist erlaubt\"-Kommunikation."," Mitarbeitende brauchen explizit die Erlaubnis, sensitive Inhalte einzugeben – sonst nutzen sie weiter heimlich, in der Annahme, dass „KI mit echten Daten\" verboten sei.",[34,180,181,184],{},[18,182,183],{},"Audit-Log, das auch der Mitarbeitenden helfen kann."," Sehen können, was sie gefragt haben, was geantwortet wurde, woher die Quellen kamen. Das schafft Vertrauen statt Überwachungsangst.",[11,186,187],{},"Sobald diese drei Bedingungen erfüllt sind, kippt das Verhalten innerhalb von 4–8 Wochen. Mitarbeitende ziehen freiwillig auf die offizielle Plattform um, weil sie schneller und sicherer ist als die heimliche Variante. Ein Verbot ist dann gar nicht mehr nötig – Schatten-KI verschwindet von selbst.",[23,189,191],{"id":190},"was-sie-diese-woche-tun-können","Was Sie diese Woche tun können",[11,193,194],{},"Drei Schritte, die in jeder Mittelstands-Organisation 2026 sofort sinnvoll sind:",[76,196,197,203,209],{},[34,198,199,202],{},[18,200,201],{},"Sichtbarkeit schaffen, ohne Schuld zuzuweisen."," Eine anonyme Kurzumfrage („Welche KI-Tools nutzt du im Arbeitsalltag, auch privat-zugängliche?\") liefert in einer Woche ein realistisches Bild. Wer Strafe androht, bekommt Schweigen.",[34,204,205,208],{},[18,206,207],{},"Eine vorläufige KI-Richtlinie auf einer DIN-A4-Seite."," Was darf in welche KI? Wo nicht? Wer hilft im Zweifel? Eine Seite, die Mitarbeitende verstehen, ist mehr wert als ein 30-seitiges Compliance-Dokument, das niemand liest.",[34,210,211,214],{},[18,212,213],{},"Eine Private-KI-Pilotphase planen."," Nicht „wir prüfen\", sondern eine konkrete 30-Tage-Roadmap mit definiertem Scope, Pilot-Gruppe und Erfolgskriterien. Solange das nicht in Ihrem Kalender steht, wird Schatten-KI weiter wachsen.",[23,216,218],{"id":217},"empfehlung","Empfehlung",[11,220,221,222,225,226,228],{},"Wer Schatten-KI 2026 ignoriert, hat in 12 Monaten ein NIS2-Auditproblem ",[18,223,224],{},"und"," ein Berufsrechtsproblem ",[18,227,224],{}," einen messbaren Produktivitätsverlust gegenüber Wettbewerbern, die das Thema gelöst haben.",[11,230,231],{},"Wer das Thema strukturell anpackt – mit einer offiziellen Private-KI-Plattform statt mit Verboten – gewinnt auf drei Ebenen gleichzeitig: Compliance, Produktivität, Mitarbeiterzufriedenheit.",[233,234],"wissen-lead-magnet-form",{"magnet":235},"nis2-audit-checkliste",[23,237,239],{"id":238},"weiterlesen","Weiterlesen",[31,241,242,248,255],{},[34,243,244,247],{},[157,245,246],{"href":159},"\"Private KI für den Mittelstand: Der Leitfaden 2026\""," – der Hauptleitfaden mit Architektur, DSGVO\u002FNIS2 und Pilot-Modell.",[34,249,250,254],{},[157,251,253],{"href":252},"\u002Fwissen\u002Fprivate-ki-vs-chatgpt","\"Private KI vs. ChatGPT\""," – wann eine öffentliche KI ausreicht, wann nicht.",[34,256,257,261],{},[157,258,260],{"href":259},"\u002Fwissen\u002Fnis2-ki-geschaeftsfuehrerhaftung","\"NIS2 + KI: Geschäftsführerhaftung 2026\""," – die regulatorische Seite des Schatten-KI-Risikos.",[11,263,264,265],{},"Wer das Thema in der eigenen Organisation diskutieren möchte: ",[18,266,267],{},"Direkt mit Nico Meyer, werktags 9–18 Uhr.",{"title":269,"searchDepth":270,"depth":270,"links":271},"",2,[272,273,274,275,276,277,278],{"id":25,"depth":270,"text":26},{"id":67,"depth":270,"text":68},{"id":109,"depth":270,"text":110},{"id":143,"depth":270,"text":144},{"id":190,"depth":270,"text":191},{"id":217,"depth":270,"text":218},{"id":238,"depth":270,"text":239},null,"2026-05-09","2026-05-05","Aktuelle Studien zu Schatten-KI in deutschen Unternehmen, was sie kostet, warum Verbote nicht funktionieren und wie eine offizielle Private-KI-Plattform das Problem strukturell löst.",false,"md","spoke",{},true,"\u002Fwissen\u002Fschatten-ki-eindaemmen","sicherheit","7","private-ki",{"title":5,"description":282},"wissen\u002Fschatten-ki-eindaemmen",[291,295,296,297,298],"schatten-ki","dsgvo","mittelstand","compliance","lswVgIEJ_9TIhP7KWlqVDzumjDXXZEacx7GCcGrQYOk",{"id":301,"title":302,"bioShort":303,"body":304,"company":440,"companyUrl":441,"description":442,"extension":284,"hasOccupation":443,"isGuest":283,"jobTitle":444,"knowsAbout":445,"meta":457,"name":302,"navigation":287,"path":458,"photo":459,"publications":460,"sameAs":465,"seo":466,"slug":6,"stem":467,"__hash__":468},"autoren\u002Fautoren\u002Fnico-meyer.md","Nico Meyer","Gründer von Code15. Baut seit 10+ Jahren Software für den Mittelstand – heute mit Fokus auf Private KI, RAG-Systeme und sichere KI-Einführung in regulierten Branchen.",{"type":8,"value":305,"toc":433},[306,313,317,320,324,327,334,338,364,368,386,390],[11,307,308,309,312],{},"Nico Meyer ist Gründer und Geschäftsführer der Code15 GmbH mit Sitz in Unstrut-Hainich, Thüringen. Er begleitet mittelständische Unternehmen seit über zehn Jahren bei der Konzeption, Entwicklung und dem Betrieb individueller Software-Systeme – seit 2024 mit klarem Schwerpunkt auf ",[18,310,311],{},"sicheren, internen KI-Plattformen"," für Branchen mit hohen Datenschutzanforderungen: Steuerkanzleien, Wirtschaftsprüfung, Anwaltskanzleien, Ingenieurbüros und produzierende Unternehmen.",[23,314,316],{"id":315},"werdegang","Werdegang",[11,318,319],{},"Nach Stationen als Fullstack Engineer in Produkt- und Beratungsumgebungen gründete Nico 2020 die Code15 GmbH. Schwerpunkte: Vue\u002FNuxt-basierte Web-Anwendungen, AWS-Architektur und Cost-Optimierung sowie – seit 2024 – produktionsreife KI-Systeme, die ausschließlich auf eigener Infrastruktur betrieben werden („Private KI\"). Code15 hat in dieser Zeit u. a. SUSS MicroTec, Agile Heroes und German Arrowheads bei Software- und Cloud-Vorhaben unterstützt und das eigene Private-KI-Programm mit definiertem 30-Tage-Go-Live entwickelt.",[23,321,323],{"id":322},"fokus-heute-private-ki-für-regulierte-branchen","Fokus heute: Private KI für regulierte Branchen",[11,325,326],{},"Die meisten KI-Tools, die heute in Unternehmen ankommen, lösen ein neues Problem aus: Sensible Daten landen unkontrolliert in US-Cloud-Diensten. 50 % der Mitarbeitenden nutzen laut Software AG bereits KI-Tools ohne Genehmigung; 38 % geben dabei sensible Daten ein. Die durchschnittliche Datenpanne kostet deutsche Unternehmen 3,87 Mio. €. Mit NIS2 (in Kraft seit 2024, Umsetzungsdruck 2026) haftet die Geschäftsführung im Zweifel persönlich.",[11,328,329,330,333],{},"Nicos Antwort darauf ist eine ",[18,331,332],{},"schlüsselfertige Private-KI-Plattform",": Chat plus Dokumentenwissen mit Quellenangabe, Rollen und Audit-Trail – betrieben on-prem, in EU-Cloud oder in der Kunden-Infrastruktur. Kein Datenabfluss, keine US-Provider-Abhängigkeit, keine Halluzinationen ohne Quellen. Liefermodell: definierter 30-Tage-Pilot mit klarem Scope statt offener Beratungsstunden.",[23,335,337],{"id":336},"schwerpunkte","Schwerpunkte",[31,339,340,346,352,358],{},[34,341,342,345],{},[18,343,344],{},"Architektur und Betrieb"," von Private-KI-Systemen (LLM-Auswahl, RAG-Pipeline, Vector-DBs, Audit-Logging)",[34,347,348,351],{},[18,349,350],{},"DSGVO- und NIS2-konforme Einführung"," von KI in Unternehmen mit Mandantengeheimnis und besonderen Sorgfaltspflichten",[34,353,354,357],{},[18,355,356],{},"KI-Workshops für Geschäftsführung und IT-Verantwortliche"," – Use-Case-Discovery, Risiko-Mapping, Richtlinien-Templates",[34,359,360,363],{},[18,361,362],{},"Modernisierung bestehender Web-Systeme"," (Vue 2 → 3 \u002F Nuxt 3, AWS-Kostenoptimierung)",[23,365,367],{"id":366},"standpunkt","Standpunkt",[369,370,371],"blockquote",{},[11,372,373,374,377,378,381,382,385],{},"„Künstliche Intelligenz im Mittelstand scheitert selten an der Technik. Sie scheitert daran, dass niemand klar definiert, ",[18,375,376],{},"welches Wissen"," das System sehen darf, ",[18,379,380],{},"wer"," Antworten freigibt und ",[18,383,384],{},"wo"," die Daten am Ende liegen. Private KI ist die Antwort auf alle drei Fragen.\"",[23,387,389],{"id":388},"kontakt","Kontakt",[31,391,392,403,412,423],{},[34,393,394,397,398,402],{},[18,395,396],{},"Telefon:"," ",[157,399,401],{"href":400},"tel:+491608405463","+49 160 8405463"," – werktags 9–18 Uhr, direkt mit Nico",[34,404,405,397,408],{},[18,406,407],{},"E-Mail:",[157,409,411],{"href":410},"mailto:info@code15.dev","info@code15.dev",[34,413,414,397,417],{},[18,415,416],{},"LinkedIn:",[157,418,422],{"href":419,"rel":420},"https:\u002F\u002Fwww.linkedin.com\u002Fin\u002Ffullstack-entwickler-nico-meyer",[421],"nofollow","fullstack-entwickler-nico-meyer",[34,424,425,397,428],{},[18,426,427],{},"GitHub:",[157,429,432],{"href":430,"rel":431},"https:\u002F\u002Fgithub.com\u002FIc3m4n34",[421],"Ic3m4n34",{"title":269,"searchDepth":270,"depth":270,"links":434},[435,436,437,438,439],{"id":315,"depth":270,"text":316},{"id":322,"depth":270,"text":323},{"id":336,"depth":270,"text":337},{"id":366,"depth":270,"text":367},{"id":388,"depth":270,"text":389},"Code15 GmbH","https:\u002F\u002Fcode15.dev","Nico Meyer ist Gründer und Geschäftsführer der Code15 GmbH mit Sitz in Unstrut-Hainich, Thüringen. Er begleitet mittelständische Unternehmen seit über zehn Jahren bei der Konzeption, Entwicklung und dem Betrieb individueller Software-Systeme – seit 2024 mit klarem Schwerpunkt auf sicheren, internen KI-Plattformen für Branchen mit hohen Datenschutzanforderungen: Steuerkanzleien, Wirtschaftsprüfung, Anwaltskanzleien, Ingenieurbüros und produzierende Unternehmen.","Software Engineer & KI-Berater","Geschäftsführer Code15 GmbH",[446,447,448,449,450,451,452,453,454,455,456],"Private KI","On-Premise LLM","Retrieval-Augmented Generation","DSGVO-konforme KI","NIS2-Compliance","KI-Workshops Mittelstand","Vue.js","Nuxt","TypeScript","AWS Cloud-Architektur","Vector-Datenbanken",{},"\u002Fautoren\u002Fnico-meyer","\u002Fteam\u002Fnico-meyer.webp",[461],{"title":462,"venue":463,"date":464},"Private KI im Mittelstand – ohne Datenabfluss nach außen","Antenne Thüringen","2026-04",[419,430],{"description":442},"autoren\u002Fnico-meyer","CA3_fRpzY7CdAJHl7InsCwksuCh8z13SWRnazliALy8",[470,625,714],{"id":471,"title":472,"author":6,"body":473,"cover":279,"coverAlt":279,"dateModified":280,"datePublished":612,"description":613,"draft":283,"extension":284,"faqItems":279,"format":614,"meta":615,"navigation":287,"path":616,"pillar":289,"readMinutes":617,"relatedServiceSlug":291,"relatedVariantSlug":279,"seo":618,"speakable":287,"stem":619,"tags":620,"__hash__":624},"wissen\u002Fwissen\u002Fglossar-on-prem-llm.md","On-Prem-LLM",{"type":8,"value":474,"toc":603},[475,486,490,510,514,517,521,541,545,565,569,572,576,591,595],[11,476,477,478,480,481,485],{},"Ein ",[18,479,472],{}," (englisch ",[482,483,484],"em",{},"on-premises Large Language Model",") ist ein Sprachmodell, das auf Hardware betrieben wird, die das Unternehmen selbst besitzt und kontrolliert – meist im eigenen Rechenzentrum oder in einem dedizierten Serverraum. Daten verlassen die Hardware-Umgebung nie; bei air-gapped Setups gibt es keine Internetverbindung.",[23,487,489],{"id":488},"wann-sich-on-prem-lohnt","Wann sich On-Prem lohnt",[31,491,492,498,504],{},[34,493,494,497],{},[18,495,496],{},"Hochsensible Daten"," (Mandantengeheimnis, Verteidigung, Pharma-FuE), bei denen selbst eine EU-Cloud zu viel Drittparteien-Beteiligung darstellt.",[34,499,500,503],{},[18,501,502],{},"Bestehende Operations-Reife"," in der eigenen IT für GPU-Hardware, Modell-Updates und Lastspitzen.",[34,505,506,509],{},[18,507,508],{},"Größenordnung ab 50–150 aktive Nutzende",", ab der Hardware-Investition gegen mehrjährige Cloud-Kosten konkurriert.",[23,511,513],{"id":512},"hardware-anforderungen-2026","Hardware-Anforderungen 2026",[11,515,516],{},"Die meisten Mittelstands-Use-Cases lassen sich mit 7B–17B-Open-Source-Modellen (Llama 4 Scout, Mistral, Qwen 3) auf einer einzelnen GPU mit 24–80 GB VRAM realisieren. Größere Modelle (Llama 4 Maverick 400B, DeepSeek-V3) benötigen mehrere GPUs der H100-Klasse. Die Investition reicht je nach Modellgröße und Skalierung von ca. 30.000 € bis 80.000 € einmalig für 50–150 aktive Nutzende; größere Setups liegen darüber.",[23,518,520],{"id":519},"vorteile-gegenüber-eu-cloud","Vorteile gegenüber EU-Cloud",[31,522,523,529,535],{},[34,524,525,528],{},[18,526,527],{},"Volle Hoheit"," über Daten, Konfigurationen und Modelle.",[34,530,531,534],{},[18,532,533],{},"Keine laufende Cloud-Rechnung",", dafür Hardware-Investition und Strom\u002FKühlung.",[34,536,537,540],{},[18,538,539],{},"Air-Gap möglich"," für regulatorisch besonders sensible Setups.",[23,542,544],{"id":543},"nachteile-und-risiken","Nachteile und Risiken",[31,546,547,553,559],{},[34,548,549,552],{},[18,550,551],{},"Operations-Aufwand:"," GPU-Treiber, Modell-Updates, Backup, Capacity-Planung erfordern reife IT-Funktionen oder einen Managed-Service-Partner.",[34,554,555,558],{},[18,556,557],{},"Eingeschränkte Skalierungs-Geschwindigkeit:"," Lastspitzen lassen sich nicht binnen Stunden abfangen.",[34,560,561,564],{},[18,562,563],{},"Modell-Auswahl beschränkt"," auf Open-Source und einige kommerzielle Modelle, die On-Prem-Lizenzen anbieten.",[23,566,568],{"id":567},"abgrenzung-zu-hybridem-setup","Abgrenzung zu hybridem Setup",[11,570,571],{},"In hybriden Architekturen läuft die Inferenz on-prem (sensible Daten verlassen das Unternehmen nie), während Vektorindex und Anwendungs-Backbone in der EU-Cloud betrieben werden. Diese Variante kombiniert die Datenkontrolle on-prem mit der Skalierungs-Bequemlichkeit der Cloud.",[23,573,575],{"id":574},"verwandte-begriffe","Verwandte Begriffe",[31,577,578,584],{},[34,579,580,583],{},[157,581,446],{"href":582},"\u002Fwissen\u002Fglossar-private-ki"," – die übergeordnete Konzeption.",[34,585,586,590],{},[157,587,589],{"href":588},"\u002Fwissen\u002Fglossar-rag","RAG"," – Architektur, die ein On-Prem-LLM für wissensbasierte Antworten erweitert.",[23,592,594],{"id":593},"vertiefung","Vertiefung",[11,596,597,598,602],{},"Hosting-Modell-Vergleich im Detail: ",[157,599,601],{"href":600},"\u002Fwissen\u002Fprivate-ki-leitfaden#hosting-modelle-im-detail","„Private KI für den Mittelstand: Der Leitfaden 2026\"",".",{"title":269,"searchDepth":270,"depth":270,"links":604},[605,606,607,608,609,610,611],{"id":488,"depth":270,"text":489},{"id":512,"depth":270,"text":513},{"id":519,"depth":270,"text":520},{"id":543,"depth":270,"text":544},{"id":567,"depth":270,"text":568},{"id":574,"depth":270,"text":575},{"id":593,"depth":270,"text":594},"2026-05-06","Definition: On-Prem-LLM bezeichnet ein Sprachmodell, das auf Hardware betrieben wird, die das Unternehmen selbst kontrolliert – meist im eigenen Rechenzentrum, optional ohne Internetverbindung.","glossar",{},"\u002Fwissen\u002Fglossar-on-prem-llm","3",{"title":472,"description":613},"wissen\u002Fglossar-on-prem-llm",[621,622,623,614,291,297],"on-prem-llm","on-premise","llm","HxKnmjUCHRcqpMloF0WZQ9quo8P0cia5nUjSr05aWtk",{"id":626,"title":446,"author":6,"body":627,"cover":279,"coverAlt":279,"dateModified":612,"datePublished":612,"description":707,"draft":283,"extension":284,"faqItems":279,"format":614,"meta":708,"navigation":287,"path":582,"pillar":289,"readMinutes":617,"relatedServiceSlug":291,"relatedVariantSlug":279,"seo":709,"speakable":287,"stem":710,"tags":711,"__hash__":713},"wissen\u002Fwissen\u002Fglossar-private-ki.md",{"type":8,"value":628,"toc":700},[629,634,638,658,662,665,669,672,674,693,695],[11,630,631,633],{},[18,632,446],{}," bezeichnet eine KI-Plattform, deren Betrieb in einer Infrastruktur erfolgt, die das Unternehmen selbst kontrolliert. Daten verlassen die Organisation während Verarbeitung und Speicherung nicht.",[23,635,637],{"id":636},"drei-hosting-varianten","Drei Hosting-Varianten",[31,639,640,646,652],{},[34,641,642,645],{},[18,643,644],{},"On-Premise:"," im eigenen Rechenzentrum, optional ohne Internetverbindung (air-gapped). Höchste Kontrolle, höchster Aufwand.",[34,647,648,651],{},[18,649,650],{},"Souveräne EU-Cloud:"," Hosting bei europäischen Anbietern (z. B. STACKIT, IONOS, Open Telekom Cloud). Kein US-Konzern in der Verarbeitungskette, kein Cloud-Act-Konflikt.",[34,653,654,657],{},[18,655,656],{},"Hybrid:"," Inferenz on-prem, Vektorindex und Anwendungs-Backbone in EU-Cloud. Balance aus Kontrolle und operativer Einfachheit.",[23,659,661],{"id":660},"abgrenzung-zu-öffentlichen-ki-diensten","Abgrenzung zu öffentlichen KI-Diensten",[11,663,664],{},"Private KI ist keine Lizenz für ChatGPT Enterprise, Microsoft 365 Copilot oder Google Gemini Enterprise. Diese Dienste laufen auf Infrastruktur von US-Konzernen. Sie sind als Auftragsverarbeitung zulässig, aber für Branchen mit Mandantengeheimnis (Steuerberatung, Wirtschaftsprüfung, Anwaltschaft) oder NIS2-Pflichten ist die strukturelle Datenkontrolle einer Private KI oft erforderlich.",[23,666,668],{"id":667},"typische-bestandteile","Typische Bestandteile",[11,670,671],{},"Eine produktive Private-KI-Plattform setzt sich aus mindestens fünf Bausteinen zusammen: Sprachmodell (LLM), Vektordatenbank, Ingestion-Pipeline, Anwendungs-Layer mit Rollen- und Rechte-Modell, Betriebs-Layer mit Monitoring und Audit-Log.",[23,673,575],{"id":574},[31,675,676,682,688],{},[34,677,678,681],{},[157,679,680],{"href":588},"RAG (Retrieval-Augmented Generation)"," – die Architektur hinter wissensbasierten KI-Antworten.",[34,683,684,687],{},[157,685,20],{"href":686},"\u002Fwissen\u002Fglossar-schatten-ki"," – das Problem, das Private KI strukturell löst.",[34,689,690,692],{},[157,691,472],{"href":616}," – die Hardware-Variante einer Private KI.",[23,694,594],{"id":593},[11,696,697,698,602],{},"Detaillierter Leitfaden mit Architektur, DSGVO\u002FNIS2 und 30-Tage-Pilot-Modell: ",[157,699,601],{"href":159},{"title":269,"searchDepth":270,"depth":270,"links":701},[702,703,704,705,706],{"id":636,"depth":270,"text":637},{"id":660,"depth":270,"text":661},{"id":667,"depth":270,"text":668},{"id":574,"depth":270,"text":575},{"id":593,"depth":270,"text":594},"Definition: Private KI bezeichnet eine KI-Plattform, die ausschließlich auf vom Unternehmen kontrollierter Infrastruktur betrieben wird – on-prem, in souveräner EU-Cloud oder hybrid – und Daten nicht an US-Provider weitergibt.",{},{"title":446,"description":707},"wissen\u002Fglossar-private-ki",[291,614,296,622,712],"eu-cloud","idO8StEPZFshAkIWq3HYbuhV7TDfyq7QpTuZnynx_2U",{"id":715,"title":680,"author":6,"body":716,"cover":279,"coverAlt":279,"dateModified":612,"datePublished":612,"description":829,"draft":283,"extension":284,"faqItems":279,"format":614,"meta":830,"navigation":287,"path":588,"pillar":289,"readMinutes":617,"relatedServiceSlug":291,"relatedVariantSlug":279,"seo":831,"speakable":287,"stem":832,"tags":833,"__hash__":837},"wissen\u002Fwissen\u002Fglossar-rag.md",{"type":8,"value":717,"toc":821},[718,724,728,754,758,761,765,791,795,798,800,812,814],[11,719,720,723],{},[18,721,722],{},"Retrieval-Augmented Generation (RAG)"," ist die Architektur hinter wissensbasierten KI-Assistenten 2026. Sie verbindet ein Sprachmodell (LLM) mit einer Suche in vorab indexierten Dokumenten und ermöglicht Antworten mit klarer Quellenangabe.",[23,725,727],{"id":726},"funktionsprinzip-in-vier-schritten","Funktionsprinzip in vier Schritten",[76,729,730,736,742,748],{},[34,731,732,735],{},[18,733,734],{},"Frage in Vektor übersetzen."," Ein Embedding-Modell verwandelt die Frage in einen mathematischen Vektor, der den Sinn (nicht die Wörter) abbildet.",[34,737,738,741],{},[18,739,740],{},"Passende Textstellen suchen."," In einer Vektordatenbank werden die ähnlichsten Chunks aus den eigenen Dokumenten abgerufen, inklusive Quell-Metadaten und Permissions.",[34,743,744,747],{},[18,745,746],{},"Kontext + Frage an das LLM."," Das Modell bekommt die Anweisung, ausschließlich auf Basis der gelieferten Textstellen zu antworten und die Quelle zu zitieren.",[34,749,750,753],{},[18,751,752],{},"Antwort mit Quellenangabe."," Mitarbeitende sehen die Antwort plus den Verweis auf Datei, Seite und Datum – idealerweise klickbar zum Original.",[23,755,757],{"id":756},"warum-rag-halluzinationen-reduziert","Warum RAG Halluzinationen reduziert",[11,759,760],{},"Ein klassisches Sprachmodell „rät\" aus seinem Trainingswissen. Ein RAG-System wird angewiesen, sich an die mitgelieferten Quellen zu halten und „Ich weiß es nicht\" zu sagen, wenn nichts Passendes gefunden wurde. Das eliminiert Halluzinationen nicht vollständig, reduziert sie aber strukturell.",[23,762,764],{"id":763},"wichtige-bestandteile","Wichtige Bestandteile",[31,766,767,773,779,785],{},[34,768,769,772],{},[18,770,771],{},"Embedding-Modell:"," wandelt Fragen und Dokumenten-Chunks in Vektoren um.",[34,774,775,778],{},[18,776,777],{},"Vektordatenbank:"," speichert die Chunk-Vektoren mit Metadaten (Qdrant, Weaviate, pgvector sind 2026 Standard).",[34,780,781,784],{},[18,782,783],{},"Ingestion-Pipeline:"," zerlegt Dokumente in semantisch sinnvolle Chunks, übernimmt Permissions aus Quellsystemen, hält Updates inkrementell.",[34,786,787,790],{},[18,788,789],{},"Sprachmodell mit klarer Anweisung:"," generiert die endgültige Antwort.",[23,792,794],{"id":793},"häufige-implementierungs-fehler","Häufige Implementierungs-Fehler",[11,796,797],{},"Naives Chunking auf fester Wortzahl, fehlende Permissions, keine inkrementellen Updates und keine Evaluation – die vier Stolpersteine, an denen schwache RAG-Setups 2026 erkennbar sind.",[23,799,575],{"id":574},[31,801,802,807],{},[34,803,804,806],{},[157,805,446],{"href":582}," – die Plattform, in der RAG meistens läuft.",[34,808,809,811],{},[157,810,472],{"href":616}," – Sprachmodell-Variante für RAG.",[23,813,594],{"id":593},[11,815,816,817,602],{},"Schritt-für-Schritt-Erklärung mit Beispiel: ",[157,818,820],{"href":819},"\u002Fwissen\u002Frag-einfach-erklaert","„RAG einfach erklärt: Wie KI mit Ihren eigenen Daten arbeitet\"",{"title":269,"searchDepth":270,"depth":270,"links":822},[823,824,825,826,827,828],{"id":726,"depth":270,"text":727},{"id":756,"depth":270,"text":757},{"id":763,"depth":270,"text":764},{"id":793,"depth":270,"text":794},{"id":574,"depth":270,"text":575},{"id":593,"depth":270,"text":594},"Definition: RAG kombiniert ein Sprachmodell mit einer Suche in eigenen Dokumenten. Statt aus Trainingswissen zu raten, antwortet das Modell auf Basis abgerufener Textstellen mit Quellenangabe.",{},{"title":680,"description":829},"wissen\u002Fglossar-rag",[834,835,614,836,291],"rag","retrieval-augmented-generation","vektordatenbank","fpLC3mtmle5j4J0F-frjjASP4AwmHQN_gnNy1kTBaH8",1778412787521]