[{"data":1,"prerenderedAt":2319},["ShallowReactive",2],{"thema-sicherheit":3},[4,178,270,395,521,828,1191,1822,2065],{"id":5,"title":6,"author":7,"body":8,"cover":157,"coverAlt":157,"dateModified":158,"datePublished":159,"description":160,"draft":161,"extension":162,"faqItems":157,"format":163,"meta":164,"navigation":165,"path":166,"pillar":167,"readMinutes":168,"relatedServiceSlug":169,"relatedVariantSlug":157,"seo":170,"speakable":165,"stem":171,"tags":172,"__hash__":177},"wissen\u002Fwissen\u002Fglossar-on-prem-llm.md","On-Prem-LLM","nico-meyer",{"type":9,"value":10,"toc":146},"minimark",[11,24,29,51,55,58,62,82,86,106,110,113,117,134,138],[12,13,14,15,18,19,23],"p",{},"Ein ",[16,17,6],"strong",{}," (englisch ",[20,21,22],"em",{},"on-premises Large Language Model",") ist ein Sprachmodell, das auf Hardware betrieben wird, die das Unternehmen selbst besitzt und kontrolliert – meist im eigenen Rechenzentrum oder in einem dedizierten Serverraum. Daten verlassen die Hardware-Umgebung nie; bei air-gapped Setups gibt es keine Internetverbindung.",[25,26,28],"h2",{"id":27},"wann-sich-on-prem-lohnt","Wann sich On-Prem lohnt",[30,31,32,39,45],"ul",{},[33,34,35,38],"li",{},[16,36,37],{},"Hochsensible Daten"," (Mandantengeheimnis, Verteidigung, Pharma-FuE), bei denen selbst eine EU-Cloud zu viel Drittparteien-Beteiligung darstellt.",[33,40,41,44],{},[16,42,43],{},"Bestehende Operations-Reife"," in der eigenen IT für GPU-Hardware, Modell-Updates und Lastspitzen.",[33,46,47,50],{},[16,48,49],{},"Größenordnung ab 50–150 aktive Nutzende",", ab der Hardware-Investition gegen mehrjährige Cloud-Kosten konkurriert.",[25,52,54],{"id":53},"hardware-anforderungen-2026","Hardware-Anforderungen 2026",[12,56,57],{},"Die meisten Mittelstands-Use-Cases lassen sich mit 7B–17B-Open-Source-Modellen (Llama 4 Scout, Mistral, Qwen 3) auf einer einzelnen GPU mit 24–80 GB VRAM realisieren. Größere Modelle (Llama 4 Maverick 400B, DeepSeek-V3) benötigen mehrere GPUs der H100-Klasse. Die Investition reicht je nach Modellgröße und Skalierung von ca. 30.000 € bis 80.000 € einmalig für 50–150 aktive Nutzende; größere Setups liegen darüber.",[25,59,61],{"id":60},"vorteile-gegenüber-eu-cloud","Vorteile gegenüber EU-Cloud",[30,63,64,70,76],{},[33,65,66,69],{},[16,67,68],{},"Volle Hoheit"," über Daten, Konfigurationen und Modelle.",[33,71,72,75],{},[16,73,74],{},"Keine laufende Cloud-Rechnung",", dafür Hardware-Investition und Strom\u002FKühlung.",[33,77,78,81],{},[16,79,80],{},"Air-Gap möglich"," für regulatorisch besonders sensible Setups.",[25,83,85],{"id":84},"nachteile-und-risiken","Nachteile und Risiken",[30,87,88,94,100],{},[33,89,90,93],{},[16,91,92],{},"Operations-Aufwand:"," GPU-Treiber, Modell-Updates, Backup, Capacity-Planung erfordern reife IT-Funktionen oder einen Managed-Service-Partner.",[33,95,96,99],{},[16,97,98],{},"Eingeschränkte Skalierungs-Geschwindigkeit:"," Lastspitzen lassen sich nicht binnen Stunden abfangen.",[33,101,102,105],{},[16,103,104],{},"Modell-Auswahl beschränkt"," auf Open-Source und einige kommerzielle Modelle, die On-Prem-Lizenzen anbieten.",[25,107,109],{"id":108},"abgrenzung-zu-hybridem-setup","Abgrenzung zu hybridem Setup",[12,111,112],{},"In hybriden Architekturen läuft die Inferenz on-prem (sensible Daten verlassen das Unternehmen nie), während Vektorindex und Anwendungs-Backbone in der EU-Cloud betrieben werden. Diese Variante kombiniert die Datenkontrolle on-prem mit der Skalierungs-Bequemlichkeit der Cloud.",[25,114,116],{"id":115},"verwandte-begriffe","Verwandte Begriffe",[30,118,119,127],{},[33,120,121,126],{},[122,123,125],"a",{"href":124},"\u002Fwissen\u002Fglossar-private-ki","Private KI"," – die übergeordnete Konzeption.",[33,128,129,133],{},[122,130,132],{"href":131},"\u002Fwissen\u002Fglossar-rag","RAG"," – Architektur, die ein On-Prem-LLM für wissensbasierte Antworten erweitert.",[25,135,137],{"id":136},"vertiefung","Vertiefung",[12,139,140,141,145],{},"Hosting-Modell-Vergleich im Detail: ",[122,142,144],{"href":143},"\u002Fwissen\u002Fprivate-ki-leitfaden#hosting-modelle-im-detail","„Private KI für den Mittelstand: Der Leitfaden 2026\"",".",{"title":147,"searchDepth":148,"depth":148,"links":149},"",2,[150,151,152,153,154,155,156],{"id":27,"depth":148,"text":28},{"id":53,"depth":148,"text":54},{"id":60,"depth":148,"text":61},{"id":84,"depth":148,"text":85},{"id":108,"depth":148,"text":109},{"id":115,"depth":148,"text":116},{"id":136,"depth":148,"text":137},null,"2026-05-09","2026-05-06","Definition: On-Prem-LLM bezeichnet ein Sprachmodell, das auf Hardware betrieben wird, die das Unternehmen selbst kontrolliert – meist im eigenen Rechenzentrum, optional ohne Internetverbindung.",false,"md","glossar",{},true,"\u002Fwissen\u002Fglossar-on-prem-llm","sicherheit","3","private-ki",{"title":6,"description":160},"wissen\u002Fglossar-on-prem-llm",[173,174,175,163,169,176],"on-prem-llm","on-premise","llm","mittelstand","HxKnmjUCHRcqpMloF0WZQ9quo8P0cia5nUjSr05aWtk",{"id":179,"title":125,"author":7,"body":180,"cover":157,"coverAlt":157,"dateModified":159,"datePublished":159,"description":262,"draft":161,"extension":162,"faqItems":157,"format":163,"meta":263,"navigation":165,"path":124,"pillar":167,"readMinutes":168,"relatedServiceSlug":169,"relatedVariantSlug":157,"seo":264,"speakable":165,"stem":265,"tags":266,"__hash__":269},"wissen\u002Fwissen\u002Fglossar-private-ki.md",{"type":9,"value":181,"toc":255},[182,187,191,211,215,218,222,225,227,247,249],[12,183,184,186],{},[16,185,125],{}," bezeichnet eine KI-Plattform, deren Betrieb in einer Infrastruktur erfolgt, die das Unternehmen selbst kontrolliert. Daten verlassen die Organisation während Verarbeitung und Speicherung nicht.",[25,188,190],{"id":189},"drei-hosting-varianten","Drei Hosting-Varianten",[30,192,193,199,205],{},[33,194,195,198],{},[16,196,197],{},"On-Premise:"," im eigenen Rechenzentrum, optional ohne Internetverbindung (air-gapped). Höchste Kontrolle, höchster Aufwand.",[33,200,201,204],{},[16,202,203],{},"Souveräne EU-Cloud:"," Hosting bei europäischen Anbietern (z. B. STACKIT, IONOS, Open Telekom Cloud). Kein US-Konzern in der Verarbeitungskette, kein Cloud-Act-Konflikt.",[33,206,207,210],{},[16,208,209],{},"Hybrid:"," Inferenz on-prem, Vektorindex und Anwendungs-Backbone in EU-Cloud. Balance aus Kontrolle und operativer Einfachheit.",[25,212,214],{"id":213},"abgrenzung-zu-öffentlichen-ki-diensten","Abgrenzung zu öffentlichen KI-Diensten",[12,216,217],{},"Private KI ist keine Lizenz für ChatGPT Enterprise, Microsoft 365 Copilot oder Google Gemini Enterprise. Diese Dienste laufen auf Infrastruktur von US-Konzernen. Sie sind als Auftragsverarbeitung zulässig, aber für Branchen mit Mandantengeheimnis (Steuerberatung, Wirtschaftsprüfung, Anwaltschaft) oder NIS2-Pflichten ist die strukturelle Datenkontrolle einer Private KI oft erforderlich.",[25,219,221],{"id":220},"typische-bestandteile","Typische Bestandteile",[12,223,224],{},"Eine produktive Private-KI-Plattform setzt sich aus mindestens fünf Bausteinen zusammen: Sprachmodell (LLM), Vektordatenbank, Ingestion-Pipeline, Anwendungs-Layer mit Rollen- und Rechte-Modell, Betriebs-Layer mit Monitoring und Audit-Log.",[25,226,116],{"id":115},[30,228,229,235,242],{},[33,230,231,234],{},[122,232,233],{"href":131},"RAG (Retrieval-Augmented Generation)"," – die Architektur hinter wissensbasierten KI-Antworten.",[33,236,237,241],{},[122,238,240],{"href":239},"\u002Fwissen\u002Fglossar-schatten-ki","Schatten-KI"," – das Problem, das Private KI strukturell löst.",[33,243,244,246],{},[122,245,6],{"href":166}," – die Hardware-Variante einer Private KI.",[25,248,137],{"id":136},[12,250,251,252,145],{},"Detaillierter Leitfaden mit Architektur, DSGVO\u002FNIS2 und 30-Tage-Pilot-Modell: ",[122,253,144],{"href":254},"\u002Fwissen\u002Fprivate-ki-leitfaden",{"title":147,"searchDepth":148,"depth":148,"links":256},[257,258,259,260,261],{"id":189,"depth":148,"text":190},{"id":213,"depth":148,"text":214},{"id":220,"depth":148,"text":221},{"id":115,"depth":148,"text":116},{"id":136,"depth":148,"text":137},"Definition: Private KI bezeichnet eine KI-Plattform, die ausschließlich auf vom Unternehmen kontrollierter Infrastruktur betrieben wird – on-prem, in souveräner EU-Cloud oder hybrid – und Daten nicht an US-Provider weitergibt.",{},{"title":125,"description":262},"wissen\u002Fglossar-private-ki",[169,163,267,174,268],"dsgvo","eu-cloud","idO8StEPZFshAkIWq3HYbuhV7TDfyq7QpTuZnynx_2U",{"id":271,"title":233,"author":7,"body":272,"cover":157,"coverAlt":157,"dateModified":159,"datePublished":159,"description":386,"draft":161,"extension":162,"faqItems":157,"format":163,"meta":387,"navigation":165,"path":131,"pillar":167,"readMinutes":168,"relatedServiceSlug":169,"relatedVariantSlug":157,"seo":388,"speakable":165,"stem":389,"tags":390,"__hash__":394},"wissen\u002Fwissen\u002Fglossar-rag.md",{"type":9,"value":273,"toc":378},[274,280,284,311,315,318,322,348,352,355,357,369,371],[12,275,276,279],{},[16,277,278],{},"Retrieval-Augmented Generation (RAG)"," ist die Architektur hinter wissensbasierten KI-Assistenten 2026. Sie verbindet ein Sprachmodell (LLM) mit einer Suche in vorab indexierten Dokumenten und ermöglicht Antworten mit klarer Quellenangabe.",[25,281,283],{"id":282},"funktionsprinzip-in-vier-schritten","Funktionsprinzip in vier Schritten",[285,286,287,293,299,305],"ol",{},[33,288,289,292],{},[16,290,291],{},"Frage in Vektor übersetzen."," Ein Embedding-Modell verwandelt die Frage in einen mathematischen Vektor, der den Sinn (nicht die Wörter) abbildet.",[33,294,295,298],{},[16,296,297],{},"Passende Textstellen suchen."," In einer Vektordatenbank werden die ähnlichsten Chunks aus den eigenen Dokumenten abgerufen, inklusive Quell-Metadaten und Permissions.",[33,300,301,304],{},[16,302,303],{},"Kontext + Frage an das LLM."," Das Modell bekommt die Anweisung, ausschließlich auf Basis der gelieferten Textstellen zu antworten und die Quelle zu zitieren.",[33,306,307,310],{},[16,308,309],{},"Antwort mit Quellenangabe."," Mitarbeitende sehen die Antwort plus den Verweis auf Datei, Seite und Datum – idealerweise klickbar zum Original.",[25,312,314],{"id":313},"warum-rag-halluzinationen-reduziert","Warum RAG Halluzinationen reduziert",[12,316,317],{},"Ein klassisches Sprachmodell „rät\" aus seinem Trainingswissen. Ein RAG-System wird angewiesen, sich an die mitgelieferten Quellen zu halten und „Ich weiß es nicht\" zu sagen, wenn nichts Passendes gefunden wurde. Das eliminiert Halluzinationen nicht vollständig, reduziert sie aber strukturell.",[25,319,321],{"id":320},"wichtige-bestandteile","Wichtige Bestandteile",[30,323,324,330,336,342],{},[33,325,326,329],{},[16,327,328],{},"Embedding-Modell:"," wandelt Fragen und Dokumenten-Chunks in Vektoren um.",[33,331,332,335],{},[16,333,334],{},"Vektordatenbank:"," speichert die Chunk-Vektoren mit Metadaten (Qdrant, Weaviate, pgvector sind 2026 Standard).",[33,337,338,341],{},[16,339,340],{},"Ingestion-Pipeline:"," zerlegt Dokumente in semantisch sinnvolle Chunks, übernimmt Permissions aus Quellsystemen, hält Updates inkrementell.",[33,343,344,347],{},[16,345,346],{},"Sprachmodell mit klarer Anweisung:"," generiert die endgültige Antwort.",[25,349,351],{"id":350},"häufige-implementierungs-fehler","Häufige Implementierungs-Fehler",[12,353,354],{},"Naives Chunking auf fester Wortzahl, fehlende Permissions, keine inkrementellen Updates und keine Evaluation – die vier Stolpersteine, an denen schwache RAG-Setups 2026 erkennbar sind.",[25,356,116],{"id":115},[30,358,359,364],{},[33,360,361,363],{},[122,362,125],{"href":124}," – die Plattform, in der RAG meistens läuft.",[33,365,366,368],{},[122,367,6],{"href":166}," – Sprachmodell-Variante für RAG.",[25,370,137],{"id":136},[12,372,373,374,145],{},"Schritt-für-Schritt-Erklärung mit Beispiel: ",[122,375,377],{"href":376},"\u002Fwissen\u002Frag-einfach-erklaert","„RAG einfach erklärt: Wie KI mit Ihren eigenen Daten arbeitet\"",{"title":147,"searchDepth":148,"depth":148,"links":379},[380,381,382,383,384,385],{"id":282,"depth":148,"text":283},{"id":313,"depth":148,"text":314},{"id":320,"depth":148,"text":321},{"id":350,"depth":148,"text":351},{"id":115,"depth":148,"text":116},{"id":136,"depth":148,"text":137},"Definition: RAG kombiniert ein Sprachmodell mit einer Suche in eigenen Dokumenten. Statt aus Trainingswissen zu raten, antwortet das Modell auf Basis abgerufener Textstellen mit Quellenangabe.",{},{"title":233,"description":386},"wissen\u002Fglossar-rag",[391,392,163,393,169],"rag","retrieval-augmented-generation","vektordatenbank","fpLC3mtmle5j4J0F-frjjASP4AwmHQN_gnNy1kTBaH8",{"id":396,"title":240,"author":7,"body":397,"cover":157,"coverAlt":157,"dateModified":158,"datePublished":159,"description":511,"draft":161,"extension":162,"faqItems":157,"format":163,"meta":512,"navigation":165,"path":239,"pillar":167,"readMinutes":168,"relatedServiceSlug":169,"relatedVariantSlug":157,"seo":513,"speakable":165,"stem":514,"tags":515,"__hash__":520},"wissen\u002Fwissen\u002Fglossar-schatten-ki.md",{"type":9,"value":398,"toc":503},[399,407,411,441,445,448,452,455,459,485,487,494,496],[12,400,401,18,403,406],{},[16,402,240],{},[20,404,405],{},"Shadow AI",") bezeichnet die Nutzung öffentlicher KI-Dienste – ChatGPT, Claude, Gemini, Microsoft Copilot, AI-Wrapper-Tools – durch Mitarbeitende, ohne dass die IT- oder Compliance-Funktion davon Kenntnis hat oder sie genehmigt hat.",[25,408,410],{"id":409},"größenordnung-2026","Größenordnung 2026",[30,412,413,419,425,431],{},[33,414,415,418],{},[16,416,417],{},"Mehr als die Hälfte"," der Knowledge Worker in Deutschland, USA und UK nutzt KI-Tools, die ihre IT nicht kennt (Software AG „Chasing Shadows\" 2024, n=6.000).",[33,420,421,424],{},[16,422,423],{},"38 %"," aller Mitarbeitenden geben sensible Daten in KI-Tools ein – Mandantenakten, Kalkulationen, Strategiepapiere, Quellcode (CybSafe \u002F NCA „Oh Behave!\" 2024, n>7.000).",[33,426,427,430],{},[16,428,429],{},"17 %"," der Unternehmen haben automatisierte technische Controls (Blocking\u002FScanning), die das Hochladen vertraulicher Daten in öffentliche KI-Tools verhindern (IBM Cost of a Data Breach Report 2025).",[33,432,433,436,437,440],{},[16,434,435],{},"97 %"," der Unternehmen mit KI-Sicherheitsvorfall hatten keine sauberen AI-Access-Controls; ",[16,438,439],{},"63 %"," haben gar keine AI-Governance-Policy (IBM 2025).",[25,442,444],{"id":443},"warum-schatten-ki-ein-compliance-problem-ist","Warum Schatten-KI ein Compliance-Problem ist",[12,446,447],{},"Die DSGVO verlangt Kontrolle über Datenflüsse und Auftragsverarbeitung. Schatten-KI bricht diese Kontrolle, weil Daten unbemerkt an Drittstaaten-Provider abfließen. NIS2 verschärft das Problem: Geschäftsführung muss Cyber-Risiken aktiv managen und haftet im Schadensfall persönlich. Eine unkontrollierte KI-Nutzung ist 2026 in einem NIS2-Audit nicht verteidigbar.",[25,449,451],{"id":450},"warum-verbote-nicht-funktionieren","Warum Verbote nicht funktionieren",[12,453,454],{},"Mitarbeitende nutzen Schatten-KI, weil sie damit Zeit sparen – täglich, spürbar. Verbote werden in der Praxis umgangen über private Geräte, persönliche Browser-Profile und alternative Tools. Die einzige strukturell wirksame Antwort ist eine offizielle, gleich gute oder bessere KI-Plattform.",[25,456,458],{"id":457},"eindämmungs-maßnahmen","Eindämmungs-Maßnahmen",[30,460,461,467,473,479],{},[33,462,463,466],{},[16,464,465],{},"Offizielle Private-KI-Plattform"," mit ChatGPT-Niveau-UX als attraktive Alternative.",[33,468,469,472],{},[16,470,471],{},"KI-Richtlinie"," auf einer Seite, die explizit erlaubt, was erlaubt ist – nicht nur verbietet.",[33,474,475,478],{},[16,476,477],{},"Audit-Log"," auf der offiziellen Plattform für NIS2-Nachweis.",[33,480,481,484],{},[16,482,483],{},"Anonyme Bestandsaufnahme"," statt repressiver Sanktionen, um echte Sichtbarkeit zu schaffen.",[25,486,116],{"id":115},[30,488,489],{},[33,490,491,493],{},[122,492,125],{"href":124}," – die strukturelle Antwort auf Schatten-KI.",[25,495,137],{"id":136},[12,497,498,499,145],{},"Praxisleitfaden mit Studienlage und Eindämmungsplan: ",[122,500,502],{"href":501},"\u002Fwissen\u002Fschatten-ki-eindaemmen","„Schatten-KI im Unternehmen: 50 % nutzen sie heimlich – was tun?\"",{"title":147,"searchDepth":148,"depth":148,"links":504},[505,506,507,508,509,510],{"id":409,"depth":148,"text":410},{"id":443,"depth":148,"text":444},{"id":450,"depth":148,"text":451},{"id":457,"depth":148,"text":458},{"id":115,"depth":148,"text":116},{"id":136,"depth":148,"text":137},"Definition: Schatten-KI bezeichnet die ungenehmigte Nutzung öffentlicher KI-Dienste durch Mitarbeitende, ohne Wissen oder Freigabe der IT- oder Compliance-Funktion.",{},{"title":240,"description":511},"wissen\u002Fglossar-schatten-ki",[516,517,163,267,518,519],"schatten-ki","shadow-ai","nis2","compliance","BH-lg9v3PiaSMXvrZyS67fob-7AWAA_qApqtp0AXYdE",{"id":522,"title":523,"author":7,"body":524,"cover":157,"coverAlt":157,"dateModified":159,"datePublished":159,"description":819,"draft":161,"extension":162,"faqItems":157,"format":820,"meta":821,"navigation":165,"path":376,"pillar":167,"readMinutes":822,"relatedServiceSlug":169,"relatedVariantSlug":157,"seo":823,"speakable":165,"stem":824,"tags":825,"__hash__":827},"wissen\u002Fwissen\u002Frag-einfach-erklaert.md","RAG einfach erklärt: Wie KI mit Ihren eigenen Daten arbeitet",{"type":9,"value":525,"toc":804},[526,536,551,555,558,582,585,589,595,598,602,607,618,621,625,632,639,642,646,649,669,672,676,679,684,687,691,694,714,721,725,728,754,758,769,772,776,798],[12,527,528,529,532,533,535],{},"Eine der häufigsten Fragen in unseren Workshops 2026: „Wenn wir das Sprachmodell mit unseren eigenen Akten füttern – muss man das dann nicht erst trainieren?\". Die Antwort lautet: nein. Genau dafür gibt es ",[16,530,531],{},"Retrieval-Augmented Generation",", kurz ",[16,534,132],{},". Diese Architektur ist der Standard hinter praktisch jedem produktiven wissensbasierten KI-Assistenten 2026.",[12,537,538,539,542,543,546,547,550],{},"Dieser Artikel erklärt RAG, ohne in Mathematik abzudriften. Er richtet sich an Geschäftsführung, IT-Leitung und Compliance-Funktionen, die verstehen wollen, ",[16,540,541],{},"warum"," KI mit eigenen Daten funktioniert, ",[16,544,545],{},"wie"," Quellenangabe dabei zustande kommt und ",[16,548,549],{},"wo"," die Grenzen liegen.",[25,552,554],{"id":553},"warum-nicht-einfach-das-modell-trainieren","Warum nicht einfach „das Modell trainieren\"?",[12,556,557],{},"Viele Erstkontakte mit KI-Themen drehen sich gedanklich darum, das Sprachmodell „auf die eigenen Daten zu trainieren\" (Fachbegriff: Fine-Tuning). Das ist möglich, aber für die meisten Mittelstands-Use-Cases der falsche Weg. Drei Gründe:",[30,559,560,566,572],{},[33,561,562,565],{},[16,563,564],{},"Kosten."," Fine-Tuning eines mittelgroßen Modells kostet Tage Rechenzeit auf teurer Hardware. Bei jeder Daten-Aktualisierung wieder.",[33,567,568,571],{},[16,569,570],{},"Aktualität."," Ein fine-getuntes Modell „weiß\" stand des Trainings. Sobald sich Akten oder Verträge ändern, ist das Modellwissen veraltet – ohne dass es das mitbekommt.",[33,573,574,577,578,581],{},[16,575,576],{},"Quellenangabe."," Ein fine-getuntes Modell ",[16,579,580],{},"kann nicht erklären, woher"," seine Antwort stammt. Es vermischt alle Trainingsdaten zu einer Antwort. Für ein Berufs- oder NIS2-Audit unbrauchbar.",[12,583,584],{},"RAG löst alle drei Probleme strukturell.",[25,586,588],{"id":587},"rag-in-einem-satz","RAG in einem Satz",[590,591,592],"blockquote",{},[12,593,594],{},"RAG bedeutet: bevor das Sprachmodell antwortet, sucht das System in Ihren Dokumenten nach den passenden Textstellen, gibt sie dem Modell als Kontext mit, und das Modell formuliert daraus eine Antwort mit Quellenverweis.",[12,596,597],{},"Das war es. Vier Schritte, von denen drei nichts mit dem Sprachmodell zu tun haben. Lassen Sie uns sie einzeln durchgehen.",[25,599,601],{"id":600},"die-vier-schritte-einer-rag-antwort","Die vier Schritte einer RAG-Antwort",[603,604,606],"h3",{"id":605},"schritt-1-frage-in-vektor-übersetzen","Schritt 1 – Frage in Vektor übersetzen",[12,608,609,610,613,614,617],{},"Ein Mitarbeiter stellt eine Frage: „Welche Kündigungsfrist haben wir mit Lieferant Müller GmbH vereinbart?\". Diese Frage wird zunächst in einen mathematischen Vektor übersetzt – einen Liste von 768 oder 1024 Zahlen, die den ",[16,611,612],{},"Sinn"," der Frage repräsentiert. Diese Übersetzung passiert in einem ",[16,615,616],{},"Embedding-Modell"," (kein Sprachmodell, etwas Spezialisiertes).",[12,619,620],{},"Wichtig: ähnliche Fragen ergeben ähnliche Vektoren. „Welche Kündigungsfrist haben wir mit Müller?\" und „Wann können wir den Vertrag mit Müller kündigen?\" landen mathematisch dicht beieinander.",[603,622,624],{"id":623},"schritt-2-in-der-vektordatenbank-nach-passenden-textstellen-suchen","Schritt 2 – In der Vektordatenbank nach passenden Textstellen suchen",[12,626,627,628,631],{},"Alle Ihre Dokumente wurden vorab in viele kleine Textstücke (Chunks) zerlegt und ebenfalls in Vektoren übersetzt. Diese Chunks liegen in einer ",[16,629,630],{},"Vektordatenbank"," (z. B. Qdrant, Weaviate, pgvector).",[12,633,634,635,638],{},"Jetzt sucht das System: welche Chunks haben Vektoren, die der Vektor der Frage am ähnlichsten sind? Typisch werden die ",[16,636,637],{},"5–10 ähnlichsten"," Chunks ausgewählt, mit Quell-Metadaten (Datei, Seite, Datum, Berechtigung).",[12,640,641],{},"In unserem Beispiel: das System findet wahrscheinlich genau den Absatz im Liefervertrag mit der Kündigungsfrist – plus zwei oder drei Kontext-Absätze (allgemeine Vertragsbedingungen, Anhang).",[603,643,645],{"id":644},"schritt-3-kontext-frage-an-das-sprachmodell-geben","Schritt 3 – Kontext + Frage an das Sprachmodell geben",[12,647,648],{},"Jetzt kommt das Sprachmodell ins Spiel. Es bekommt eine Aufgabe wie:",[590,650,651,654,657],{},[12,652,653],{},"„Beantworte die folgende Frage NUR auf Basis der unten stehenden Textstellen.\nWenn die Antwort nicht in den Textstellen steht, sage das ehrlich.\nVerweise in der Antwort auf die Quelle (Datei, Seite).",[12,655,656],{},"FRAGE: Welche Kündigungsfrist haben wir mit Müller GmbH?",[12,658,659,660,664,665,668],{},"TEXTSTELLEN:\n",[661,662,663],"span",{},"Chunk 1: Liefervertrag-Mueller-2024.pdf, Seite 7, Absatz 3","\nDie Kündigungsfrist für diesen Vertrag beträgt drei Monate zum Quartalsende…\n",[661,666,667],{},"Chunk 2: …","\n…\"",[12,670,671],{},"Das Modell formuliert nun eine Antwort, die strukturell auf den gefundenen Textstellen basiert. Es darf nicht „raten\", was es weiß, sondern muss aus dem mitgelieferten Material antworten.",[603,673,675],{"id":674},"schritt-4-antwort-mit-quellenangabe-ausgeben","Schritt 4 – Antwort mit Quellenangabe ausgeben",[12,677,678],{},"Die Antwort an den Mitarbeiter sieht typischerweise so aus:",[590,680,681],{},[12,682,683],{},"„Die Kündigungsfrist mit Müller GmbH beträgt drei Monate zum Quartalsende.\nQuelle: Liefervertrag-Mueller-2024.pdf, Seite 7.\"",[12,685,686],{},"Bei guten Implementierungen ist die Quelle direkt klickbar – der Mitarbeiter sieht den genauen Absatz im Originaldokument.",[25,688,690],{"id":689},"warum-das-halluzinationen-reduziert-aber-nicht-eliminiert","Warum das Halluzinationen reduziert (aber nicht eliminiert)",[12,692,693],{},"RAG ist die wichtigste strukturelle Antwort auf das Halluzinations-Problem von Sprachmodellen. Drei Effekte:",[285,695,696,702,708],{},[33,697,698,701],{},[16,699,700],{},"Antwort kommt aus Quelle, nicht aus Trainingswissen."," Wenn die richtigen Chunks gefunden werden, muss das Modell sich an sie halten.",[33,703,704,707],{},[16,705,706],{},"„Ich weiß es nicht\" ist erlaubt."," Wenn keine passenden Chunks gefunden werden, soll das System ehrlich antworten – statt zu raten.",[33,709,710,713],{},[16,711,712],{},"Quellenangabe ermöglicht Prüfung."," Mitarbeitende können sofort sehen, ob die Antwort wirklich aus dem zitierten Absatz folgt.",[12,715,716,717,720],{},"Aber: RAG ",[16,718,719],{},"eliminiert"," Halluzinationen nicht vollständig. Ein Sprachmodell, das die richtigen Chunks bekommt, kann sie immer noch falsch zusammenfassen oder Aussagen verdrehen. Deshalb gehören in jedes produktive RAG-System: Quellenklick, gelegentliche Stichprobenprüfung durch Fachpersonal, und ein klar kommunizierter Anspruch („Antwortvorschlag, nicht Beratungsersatz\").",[25,722,724],{"id":723},"wo-rag-implementierungen-typischerweise-scheitern","Wo RAG-Implementierungen typischerweise scheitern",[12,726,727],{},"In der Praxis sehen wir 2026 vier wiederkehrende Probleme bei schlechten RAG-Setups:",[285,729,730,736,742,748],{},[33,731,732,735],{},[16,733,734],{},"Naives Chunking."," Texte werden auf fester Wortzahl zerschnitten, mitten im Satz. Folge: zerrissene Sinneinheiten, schlechte Suche. Lösung: Chunking entlang von Überschriften, Absätzen, Tabellen-Grenzen.",[33,737,738,741],{},[16,739,740],{},"Fehlende Permissions."," Das System zeigt Mitarbeitenden Chunks aus Dokumenten, die sie eigentlich nicht sehen dürften. Datenschutz-Disaster. Lösung: ACLs aus Quellsystemen mit übernehmen, bei jeder Anfrage prüfen.",[33,743,744,747],{},[16,745,746],{},"Keine inkrementellen Updates."," Verträge ändern sich, Akten werden gelöscht – das System weiß nichts davon und antwortet weiter aus alten Versionen. Lösung: Daily Sync mit Quellsystemen, mit klarem „Lösch-Pfad\" für entfernte Dokumente.",[33,749,750,753],{},[16,751,752],{},"Keine Evaluation."," Niemand misst, wie oft das System richtig liegt. Folge: Mitarbeitende verlieren Vertrauen, Nutzung sinkt. Lösung: regelmäßige Stichprobenmessungen mit Fachpersonal, Kennzahlen wie Trefferquote und Prüfquote.",[25,755,757],{"id":756},"rag-ist-nicht-magisch-aber-es-funktioniert","RAG ist nicht magisch – aber es funktioniert",[12,759,760,761,764,765,768],{},"Aus der Architektur-Sicht ist RAG keine besonders komplizierte Idee. Sie kombiniert drei bekannte Bausteine: Embedding-Modell + Vektordatenbank + Sprachmodell mit klarer Anweisung. Die Komplexität liegt in der ",[16,762,763],{},"Daten-Qualität"," (Chunking, Permissions, Updates) und im ",[16,766,767],{},"Betriebs-Modell"," (Monitoring, Evaluation, Schulung).",[12,770,771],{},"Wer RAG sauber aufsetzt, bekommt 2026 einen wissensbasierten Assistenten, der ein konkretes Praxisproblem löst: das ständige Suchen in eigenen Akten, Verträgen, Verfahrensanweisungen. Der Wert wird oft erst nach 4–6 Wochen Nutzung sichtbar – aber dann nachhaltig.",[25,773,775],{"id":774},"wo-sie-als-nächstes-weiterlesen","Wo Sie als Nächstes weiterlesen",[30,777,778,784,791],{},[33,779,780,783],{},[122,781,782],{"href":254},"\"Private KI für den Mittelstand: Der Leitfaden 2026\""," – die Architektur-Übersicht, die RAG einbettet.",[33,785,786,790],{},[122,787,789],{"href":788},"\u002Fwissen\u002Fki-einfuehrung-mittelstand","\"KI im Mittelstand einführen: Das 30-Tage-Playbook\""," – wie ein RAG-System in 30 Tagen produktiv wird.",[33,792,793,797],{},[122,794,796],{"href":795},"\u002Fwissen\u002Fprivate-ki-vs-chatgpt","\"Private KI vs. ChatGPT\""," – wann eine RAG-basierte Private-KI sinnvoller ist als öffentliche Tools.",[12,799,800,801],{},"Wer ein RAG-Setup für die eigene Organisation durchsprechen möchte: ",[16,802,803],{},"Direkt mit Nico Meyer, werktags 9–18 Uhr.",{"title":147,"searchDepth":148,"depth":148,"links":805},[806,807,808,815,816,817,818],{"id":553,"depth":148,"text":554},{"id":587,"depth":148,"text":588},{"id":600,"depth":148,"text":601,"children":809},[810,812,813,814],{"id":605,"depth":811,"text":606},3,{"id":623,"depth":811,"text":624},{"id":644,"depth":811,"text":645},{"id":674,"depth":811,"text":675},{"id":689,"depth":148,"text":690},{"id":723,"depth":148,"text":724},{"id":756,"depth":148,"text":757},{"id":774,"depth":148,"text":775},"Retrieval-Augmented Generation (RAG) ist die Technologie hinter wissensbasierten KI-Assistenten mit Quellenangabe. Ohne Mathematik erklärt – für Geschäftsführung, IT-Leitung und alle, die KI-Architekturen verstehen wollen.","spoke",{},"7",{"title":523,"description":819},"wissen\u002Frag-einfach-erklaert",[391,392,169,393,826],"wissensmanagement","b3Zi_peokGpxoE4ujg44dbeZNA1egv04XjWQXeGpCR8",{"id":829,"title":830,"author":7,"body":831,"cover":157,"coverAlt":157,"dateModified":158,"datePublished":1181,"description":1182,"draft":161,"extension":162,"faqItems":157,"format":820,"meta":1183,"navigation":165,"path":1184,"pillar":167,"readMinutes":1185,"relatedServiceSlug":169,"relatedVariantSlug":157,"seo":1186,"speakable":165,"stem":1187,"tags":1188,"__hash__":1190},"wissen\u002Fwissen\u002Fnis2-ki-geschaeftsfuehrerhaftung.md","NIS2 + KI: Geschäftsführerhaftung 2026 – was Sie jetzt regeln müssen",{"type":9,"value":832,"toc":1171},[833,840,843,847,862,865,868,896,900,903,909,915,922,929,933,940,960,967,981,985,992,1013,1020,1023,1027,1030,1080,1083,1087,1094,1108,1111,1115,1122,1125,1140,1144,1148,1166],[12,834,835,836,839],{},"NIS2 ist das Cyber-Compliance-Thema, das 2026 vom „Wir haben davon gehört\" in das „Wir bekommen einen Bescheid\" übergeht. Während DSGVO ein Thema von Datenschutzbeauftragten ist, ist NIS2 ein Thema, bei dem die ",[16,837,838],{},"Geschäftsführung mit ihrem Privatvermögen haftet",", wenn die Richtlinie nicht umgesetzt wird. Und KI-Nutzung – insbesondere unkontrollierte – wird zu einem prüfbaren Element dieser Sorgfalt.",[12,841,842],{},"Dieser Artikel erklärt, wer betroffen ist, was NIS2 konkret zu KI verlangt, und welche acht Dinge in Ihrem Unternehmen jetzt – nach Inkrafttreten des deutschen Umsetzungsgesetzes – dokumentiert sein müssen.",[25,844,846],{"id":845},"was-ist-nis2","Was ist NIS2?",[12,848,849,850,853,854,857,858,861],{},"NIS2 (Network and Information Security Directive 2) ist eine EU-Richtlinie aus 2022. Die EU-Frist zur Umsetzung in nationales Recht lief am ",[16,851,852],{},"17. Oktober 2024"," ab – Deutschland hat sie verpasst. Das deutsche ",[16,855,856],{},"NIS2-Umsetzungs- und Cybersicherheitsstärkungsgesetz (NIS2UmsuCG)"," wurde am 13. November 2025 vom Bundestag verabschiedet, am 21. November 2025 vom Bundesrat bestätigt und ist ",[16,859,860],{},"seit 6. Dezember 2025 ohne Übergangsfrist in Kraft",". Stand 2026: Audits laufen, Bußgeldverfahren beginnen.",[12,863,864],{},"Ziel der Richtlinie: ein einheitliches, höheres Cyber-Sicherheitsniveau in kritischen und wichtigen Sektoren. Sie ersetzt die ältere NIS1-Richtlinie und erweitert deren Anwendungsbereich erheblich.",[12,866,867],{},"Drei Verschärfungen gegenüber NIS1, die 2026 spürbar werden:",[30,869,870,880,890],{},[33,871,872,875,876,879],{},[16,873,874],{},"Erweiterter Anwendungsbereich."," Von ca. 4.000 Unternehmen unter NIS1 auf ",[16,877,878],{},"rund 29.500 in Deutschland"," unter NIS2 (BSI-Statement zur Verabschiedung).",[33,881,882,885,886,889],{},[16,883,884],{},"Geschäftsführungs-Pflichten."," Geschäftsführung muss Cyber-Risikomanagement-Maßnahmen ",[16,887,888],{},"persönlich freigeben und überwachen",". Im Schadensfall: persönliche Haftung mit Privatvermögen.",[33,891,892,895],{},[16,893,894],{},"Bußgelder."," Bis zu 10 Mio. € oder 2 % des Konzernumsatzes – analog DSGVO, in Einzelfällen darüber.",[25,897,899],{"id":898},"wer-ist-betroffen","Wer ist betroffen?",[12,901,902],{},"Im Kern sind zwei Gruppen erfasst, definiert nach Sektor und Unternehmensgröße:",[12,904,905,908],{},[16,906,907],{},"Wesentliche Einrichtungen"," (höchste Pflichten): u. a. Energie, Transport, Banken, Trinkwasser, digitale Infrastruktur, ITK-Dienstleister, öffentliche Verwaltung. Schwellwerte oft ab 250 MA oder 50 Mio. € Umsatz.",[12,910,911,914],{},[16,912,913],{},"Wichtige Einrichtungen"," (etwas reduzierte, aber substanzielle Pflichten): u. a. Post, Abfallwirtschaft, Lebensmittelproduktion und -vertrieb, chemische Industrie, Forschung, Hersteller bestimmter digitaler Produkte. Schwellwerte oft ab 50 MA oder 10 Mio. € Umsatz.",[12,916,917,918,921],{},"Ergänzend sind ",[16,919,920],{},"Lieferantenketten"," mit erfasst: Wer einer wesentlichen oder wichtigen Einrichtung zuarbeitet, kann mittelbar in NIS2-Pflichten geraten – über Verträge.",[12,923,924,925,928],{},"Praxis-Empfehlung: Auch Unternehmen, die formal ",[16,926,927],{},"nicht"," unter NIS2 fallen, werden in der Praxis betroffen, sobald sie als Zulieferer einer betroffenen Organisation fungieren. Steuerberater von NIS2-Pflichtigen, IT-Dienstleister, Marketing- und Beratungs-Agenturen mit Zugang zu Kundendaten – sie alle erleben 2026, dass Auftraggeber NIS2-konforme Nachweise einfordern.",[25,930,932],{"id":931},"was-hat-nis2-mit-ki-zu-tun","Was hat NIS2 mit KI zu tun?",[12,934,935,936,939],{},"NIS2 nennt KI nicht expressis verbis, aber die geforderten Maßnahmen lesen sich wie eine ",[16,937,938],{},"direkte Beschreibung dessen, was unkontrollierte KI-Nutzung gerade unmöglich macht",":",[30,941,942,945,948,951,954,957],{},[33,943,944],{},"Risikobeurteilung und -behandlung im Bereich Informationssicherheit",[33,946,947],{},"Cybersicherheits-Vorfallbehandlung und -berichterstattung",[33,949,950],{},"Lieferketten-Sicherheit",[33,952,953],{},"Sicherheit beim Erwerb, der Entwicklung und der Wartung von Netz- und Informationssystemen",[33,955,956],{},"Bewertung der Wirksamkeit von Cybersicherheits-Maßnahmen",[33,958,959],{},"Schulungen, Verschlüsselung, Zugangskontrolle, Multi-Faktor-Authentifizierung",[12,961,962,963,966],{},"Wer in seinem Unternehmen 50 % Schatten-KI-Nutzer hat, kann ",[16,964,965],{},"keine"," dieser Pflichten substantiell erfüllen. Konkret prüft ein Auditor 2026 etwa:",[30,968,969,972,975,978],{},[33,970,971],{},"„Haben Sie Risiken aus generativen KI-Diensten bewertet?\" → wenn keine systematische Bewertung vorliegt, ist das ein NIS2-Mangel.",[33,973,974],{},"„Wie stellen Sie sicher, dass keine sensiblen Daten in Drittsysteme abfließen?\" → ohne technische Controls oder offizielle Alternative ist das nicht beantwortbar.",[33,976,977],{},"„Welche Anbieter sind Auftragsverarbeiter Ihrer Informationen?\" → wenn Mitarbeitende ChatGPT, Claude oder Gemini privat nutzen, ist die Antwort unvollständig.",[33,979,980],{},"„Wie dokumentieren Sie KI-Vorfälle?\" → ohne Audit-Log existieren Vorfälle nicht offiziell – und genau das ist das Problem.",[25,982,984],{"id":983},"persönliche-haftung-der-geschäftsführung","Persönliche Haftung der Geschäftsführung",[12,986,987,988,991],{},"Der Punkt, den viele Gründer und Geschäftsführerinnen 2026 unterschätzen: NIS2 verlangt nicht, dass das Unternehmen sich kümmert – es verlangt, dass ",[16,989,990],{},"Sie als Person sich kümmern",". Konkret:",[30,993,994,1004,1010],{},[33,995,996,997,1000,1001,145],{},"Geschäftsführung ",[16,998,999],{},"muss"," die Cybersicherheits-Risikomanagement-Maßnahmen ",[16,1002,1003],{},"billigen und überwachen",[33,1005,1006,1007,145],{},"Bei Pflichtverletzung haftet sie ",[16,1008,1009],{},"mit Privatvermögen",[33,1011,1012],{},"Der Schaden muss nicht eingetreten sein – es reicht eine festgestellte Sorgfaltsverletzung.",[12,1014,1015,1016,1019],{},"In der Praxis heißt das: ein Geschäftsführer, der bei Schatten-KI-Nutzung weggeschaut hat, der keine offizielle Alternative bereitgestellt hat, der keine KI-Richtlinie verabschiedet hat – haftet im Schadensfall persönlich. Selbst wenn er es delegiert hat, kann er die Haftung nicht vollständig delegieren. Die ",[16,1017,1018],{},"Übersichtspflicht"," verbleibt bei ihm.",[12,1021,1022],{},"Dieser Punkt verändert 2026 die Geschwindigkeit, mit der Geschäftsführungen entscheiden. Was 2024 noch „Wir warten ab\" war, wird 2026 „Lassen Sie uns das diese Woche durchsprechen\".",[25,1024,1026],{"id":1025},"acht-punkte-die-jetzt-dokumentiert-sein-müssen","Acht Punkte, die jetzt dokumentiert sein müssen",[12,1028,1029],{},"Das NIS2UmsuCG enthält keine Übergangsfrist – die Pflichten gelten seit dem Tag der Verkündung. Aus Audit-Sicht und aus Haftungs-Sicht sind dies die acht konkreten Dokumente \u002F Maßnahmen, die in einer NIS2-pflichtigen Organisation 2026 vorhanden sein sollten:",[285,1031,1032,1038,1044,1050,1056,1062,1068,1074],{},[33,1033,1034,1037],{},[16,1035,1036],{},"Cybersicherheits-Risikoanalyse",", in der KI-Nutzung als Risiko-Kategorie auftaucht und bewertet wird.",[33,1039,1040,1043],{},[16,1041,1042],{},"Verzeichnis aller eingesetzten KI-Dienste"," (offiziell und tolerierter Schatten-KI), inkl. Datenklassen und Verarbeiter-Sitz.",[33,1045,1046,1049],{},[16,1047,1048],{},"KI-Richtlinie für Mitarbeitende",", freigegeben durch Geschäftsführung, kommuniziert in Onboarding und Regel-Trainings.",[33,1051,1052,1055],{},[16,1053,1054],{},"Auditierbares Logging"," aller offiziellen KI-Verarbeitungen – wer hat wann welche Daten verarbeitet, mit welchem Ergebnis.",[33,1057,1058,1061],{},[16,1059,1060],{},"Technische Maßnahmen"," zur Eindämmung von Schatten-KI: Web-Filter, DLP-Regeln (Data Loss Prevention), Endpoint-Controls, oder funktional gleichwertige Maßnahmen plus eine offizielle KI-Plattform mit besserer UX als die Schatten-Variante.",[33,1063,1064,1067],{},[16,1065,1066],{},"Vorfallsbehandlungs-Prozess",", der KI-spezifische Vorfälle (Datenabfluss, Halluzinationen, Bias) explizit abdeckt.",[33,1069,1070,1073],{},[16,1071,1072],{},"Lieferanten-Bewertung"," für KI-Dienste, inklusive Auftragsverarbeitungsvertrag und Sub-Auftragnehmer-Kette.",[33,1075,1076,1079],{},[16,1077,1078],{},"Geschäftsführungs-Beschluss",", der die Maßnahmen formal billigt und einen Verantwortlichen für die laufende Überwachung benennt.",[12,1081,1082],{},"Diese acht Punkte sind nicht nur eine Compliance-Pflichtübung. Sie sind in Summe das, was eine professionelle KI-Einführung im Mittelstand sowieso ausmacht – und sie schützen Sie persönlich.",[25,1084,1086],{"id":1085},"wo-private-ki-ins-spiel-kommt","Wo Private KI ins Spiel kommt",[12,1088,1089,1090,1093],{},"NIS2 verlangt ",[16,1091,1092],{},"Kontrolle"," über Datenflüsse und Verarbeitung. Eine Private-KI-Plattform, korrekt aufgesetzt, liefert genau das:",[30,1095,1096,1099,1102,1105],{},[33,1097,1098],{},"Vollständiges Audit-Log über alle KI-Verarbeitungen → Punkt 4.",[33,1100,1101],{},"Technische Eindämmung von Schatten-KI durch attraktive offizielle Alternative → Punkt 5.",[33,1103,1104],{},"Klare Auftragsverarbeitungs-Kette mit EU-Anbietern → Punkt 7.",[33,1106,1107],{},"Strukturierte Risikoanalyse statt diffuser Annahmen → Punkt 1.",[12,1109,1110],{},"Sie löst NIS2 nicht alleine – aber sie löst die KI-Komponenten von NIS2 strukturell, statt mit Workarounds.",[25,1112,1114],{"id":1113},"empfehlung","Empfehlung",[12,1116,1117,1118,1121],{},"Wenn Ihr Unternehmen NIS2-pflichtig ist (oder mittelbar betroffen, weil Sie Lieferant eines Pflichtigen sind), ist 2026 ",[16,1119,1120],{},"das Jahr",", in dem Schatten-KI von einem ärgerlichen IT-Thema zu einem persönlichen Geschäftsführungs-Risiko wird.",[12,1123,1124],{},"Drei pragmatische Schritte:",[285,1126,1127,1130,1133],{},[33,1128,1129],{},"Klären Sie binnen vier Wochen, ob und wie Sie unter NIS2 fallen. Eine seriöse Anwaltskanzlei oder ein spezialisierter Berater liefert das in einer Sitzung.",[33,1131,1132],{},"Verabschieden Sie eine vorläufige KI-Richtlinie und ein Risikoregister, das KI als Kategorie enthält. Ihr Datenschutzbeauftragter kann das innerhalb weniger Wochen aufsetzen.",[33,1134,1135,1136,1139],{},"Planen Sie eine ",[16,1137,1138],{},"Private-KI-Pilotphase"," mit definiertem 30-Tage-Scope, Pilotgruppe und Erfolgskriterien. Damit nehmen Sie der Schatten-KI strukturell die Grundlage und liefern den Audit-Nachweis.",[1141,1142],"wissen-lead-magnet-form",{"magnet":1143},"nis2-audit-checkliste",[25,1145,1147],{"id":1146},"weiterlesen","Weiterlesen",[30,1149,1150,1155,1161],{},[33,1151,1152,1154],{},[122,1153,782],{"href":254}," – der Hauptleitfaden mit Architektur, DSGVO\u002FNIS2 und 30-Tage-Pilot.",[33,1156,1157,1160],{},[122,1158,1159],{"href":501},"\"Schatten-KI im Unternehmen\""," – das praktische Pendant zur NIS2-Sicht.",[33,1162,1163,1165],{},[122,1164,796],{"href":795}," – die Tool-Diskussion.",[12,1167,1168,1169],{},"Wer NIS2 + KI persönlich durchsprechen möchte: ",[16,1170,803],{},{"title":147,"searchDepth":148,"depth":148,"links":1172},[1173,1174,1175,1176,1177,1178,1179,1180],{"id":845,"depth":148,"text":846},{"id":898,"depth":148,"text":899},{"id":931,"depth":148,"text":932},{"id":983,"depth":148,"text":984},{"id":1025,"depth":148,"text":1026},{"id":1085,"depth":148,"text":1086},{"id":1113,"depth":148,"text":1114},{"id":1146,"depth":148,"text":1147},"2026-05-05","Das deutsche NIS2-Umsetzungsgesetz (NIS2UmsuCG) ist seit 6. Dezember 2025 ohne Übergangsfrist in Kraft. Rund 29.500 deutsche Unternehmen müssen jetzt nachweisen, dass sie Cyber- und KI-Risiken aktiv managen. Geschäftsführung haftet im Schadensfall persönlich.",{},"\u002Fwissen\u002Fnis2-ki-geschaeftsfuehrerhaftung","9",{"title":830,"description":1182},"wissen\u002Fnis2-ki-geschaeftsfuehrerhaftung",[518,267,519,1189,169,176],"geschaeftsfuehrerhaftung","dmoXLVa0jkdSIh7N2WJV4XiPX1d-2zdtdmoHN3Ixr1w",{"id":1192,"title":1193,"author":7,"body":1194,"cover":157,"coverAlt":157,"dateModified":158,"datePublished":1181,"description":1789,"draft":161,"extension":162,"faqItems":1790,"format":1815,"meta":1816,"navigation":165,"path":254,"pillar":167,"readMinutes":1817,"relatedServiceSlug":169,"relatedVariantSlug":157,"seo":1818,"speakable":165,"stem":1819,"tags":1820,"__hash__":1821},"wissen\u002Fwissen\u002Fprivate-ki-leitfaden.md","Private KI für den Mittelstand: Der Leitfaden 2026",{"type":9,"value":1195,"toc":1763},[1196,1207,1214,1218,1225,1243,1253,1264,1268,1271,1275,1278,1281,1285,1291,1294,1298,1305,1308,1312,1315,1319,1326,1329,1333,1343,1346,1350,1353,1383,1386,1389,1393,1396,1399,1402,1406,1409,1416,1420,1423,1427,1430,1433,1465,1476,1480,1483,1521,1528,1532,1535,1579,1582,1586,1589,1621,1625,1632,1658,1661,1665,1672,1679,1694,1701,1705,1712,1719,1722,1724,1726,1757],[12,1197,1198,1199,1202,1203,1206],{},"KI ist 2026 in jedem Mittelstands-Unternehmen längst angekommen. Die Frage ist nur: ",[16,1200,1201],{},"kontrolliert"," oder ",[16,1204,1205],{},"unkontrolliert",". Laut der Software-AG-Studie „Chasing Shadows\" (2024, n=6.000 Knowledge Worker in DE\u002FUSA\u002FUK) nutzt mehr als die Hälfte der Belegschaft KI-Tools, die ihre IT nicht kennt. CybSafe \u002F NCA „Oh Behave!\" (2024, n>7.000) hat erhoben, dass 38 % aller Mitarbeitenden sensible Daten in öffentliche KI-Modelle eingeben – Mandantenakten, Kalkulationen, Personaldaten, Quellcode. Eine durchschnittliche Datenpanne kostet deutsche Unternehmen 3,87 Mio. € (IBM Cost of a Data Breach Report 2025) – in der Industrie sogar 6,67 Mio. €. Mit dem NIS2UmsuCG (in Kraft seit Dezember 2025) haftet die Geschäftsführung im Zweifel persönlich.",[12,1208,1209,1210,1213],{},"Dieser Leitfaden zeigt, wie Sie das Problem lösen, ohne KI komplett zu verbieten – durch eine ",[16,1211,1212],{},"Private-KI-Plattform",", die Ihren Mitarbeitenden eine attraktive offizielle Alternative gibt, sensible Daten im Unternehmen hält und gegenüber Auditoren sauber dokumentiert ist. Er richtet sich an Geschäftsführung, IT-Leitung, Datenschutzverantwortliche und Compliance-Funktionen in mittelständischen Unternehmen mit 30–500 Mitarbeitenden.",[25,1215,1217],{"id":1216},"was-bedeutet-private-ki-und-was-nicht","Was bedeutet „Private KI\" – und was nicht?",[12,1219,1220,1221,1224],{},"Private KI bezeichnet eine KI-Plattform, die ausschließlich auf Infrastruktur betrieben wird, ",[16,1222,1223],{},"die Sie selbst kontrollieren",". Das kann sein:",[30,1226,1227,1232,1238],{},[33,1228,1229,1231],{},[16,1230,197],{}," im eigenen Rechenzentrum, optional air-gapped",[33,1233,1234,1237],{},[16,1235,1236],{},"EU-Cloud:"," in einer souveränen europäischen Cloud (z. B. STACKIT, IONOS, Open Telekom Cloud)",[33,1239,1240,1242],{},[16,1241,209],{}," Inferenz on-prem, Vektorindex in der EU-Cloud, Modelle bei einem EU-Hyperscaler",[12,1244,1245,1246,1248,1249,1252],{},"Was Private KI ",[16,1247,927],{}," ist: Eine Lizenz für „ChatGPT Enterprise\" oder „Microsoft 365 Copilot\". Diese Produkte sind kommerziell relevante, aber ",[16,1250,1251],{},"öffentliche"," KI-Dienste – die Daten verlassen Ihr Unternehmen, auch wenn vertraglich Auftragsverarbeitung zugesichert wird. Für ein Steuerberater-Mandantengeheimnis oder für streng vertrauliche Industriedokumentation reicht das oft nicht.",[12,1254,1255,1256,1259,1260,1263],{},"Private KI ist auch keine reine Inhouse-Entwicklung. Sie kombiniert in der Regel ",[16,1257,1258],{},"Open-Source-Komponenten"," (LLMs wie Llama 4, Mistral oder Qwen 3, Vektordatenbanken wie Qdrant, Anwendungs-Frameworks wie LangChain) mit einer ",[16,1261,1262],{},"applikationsspezifischen Schicht"," für Authentifizierung, Rechte und Auditierung. Sie kaufen also nicht ein einzelnes Produkt, sondern eine Architektur und einen Betrieb.",[25,1265,1267],{"id":1266},"warum-sich-das-thema-2026-nicht-mehr-aussitzen-lässt","Warum sich das Thema 2026 nicht mehr aussitzen lässt",[12,1269,1270],{},"Drei Treiber bringen die Entscheidung in jedem Mittelstands-Unternehmen 2026 auf den Tisch:",[603,1272,1274],{"id":1273},"_1-schatten-ki-ist-bereits-da","1. Schatten-KI ist bereits da",[12,1276,1277],{},"Nur 17 % der Unternehmen haben laut IBM Cost of a Data Breach Report 2025 automatisierte Controls (Blocking\u002FScanning), die verhindern, dass Mitarbeitende vertrauliche Daten in öffentliche KI-Tools hochladen. 97 % der Unternehmen, in denen es zu einem KI-bezogenen Sicherheitsvorfall kam, hatten keine sauberen AI-Access-Controls; 63 % haben gar keine AI-Governance-Policy. Das Problem ist also nicht „sollen wir KI einführen?\", sondern „wie holen wir die Schatten-KI offiziell auf eine kontrollierte Plattform?\".",[12,1279,1280],{},"Die zweite Beobachtung aus der Praxis: Verbote funktionieren nicht. Sobald Mitarbeitende bemerken, dass ein KI-Tool ihnen abends zwei Stunden spart, finden sie Wege. Eine offizielle, gleich gute oder bessere Alternative ist die einzige nachhaltige Antwort.",[603,1282,1284],{"id":1283},"_2-nis2-macht-cyber-sorgfalt-zur-geschäftsführerpflicht","2. NIS2 macht Cyber-Sorgfalt zur Geschäftsführerpflicht",[12,1286,1287,1288,1290],{},"Das deutsche NIS2-Umsetzungsgesetz (NIS2UmsuCG) ist seit dem 6. Dezember 2025 ohne Übergangsfrist in Kraft. Rund 29.500 deutsche Unternehmen müssen messbar nachweisen, dass sie Cyber- und Daten-Risiken aktiv managen. Geschäftsführung haftet im Schadensfall ",[16,1289,1009],{},". Eine unkontrollierte KI-Nutzung ist in einem NIS2-Audit 2026 schwer zu verteidigen.",[12,1292,1293],{},"Konkret heißt das: Ein Auditor, der fragt „Wo werden Mandantendaten verarbeitet?\", erwartet eine vollständige Antwort. „Wir vermuten, dass einige Mitarbeitende ChatGPT nutzen, sind aber nicht sicher\" reicht nicht. Eine Private-KI-Plattform mit Audit-Log und dokumentiertem Rechte-Konzept liefert die Antwort, die NIS2 verlangt.",[603,1295,1297],{"id":1296},"_3-mandantengeheimnis-und-besondere-sorgfaltspflichten","3. Mandantengeheimnis und besondere Sorgfaltspflichten",[12,1299,1300,1301,1304],{},"Steuerberater (§ 57 StBerG), Wirtschaftsprüfer (§ 43 WPO), Anwälte (§ 43a BRAO) und Ärzte (§ 203 StGB) haben ",[16,1302,1303],{},"persönliche"," Verschwiegenheitspflichten. Eine KI, die Mandantendaten an US-Provider weitergibt, verstößt potenziell gegen Berufsrecht – mit Konsequenzen weit über DSGVO-Bußgelder hinaus.",[12,1306,1307],{},"Das gilt zunehmend auch für Industrieunternehmen mit FuE-Doku, Steuerberatungs-Outsourcing-Anbieter oder ITK-Dienstleister mit Auftragsdatenverarbeitung. Die Pflicht zur eigenständigen Kontrolle der Daten lässt sich nicht delegieren.",[25,1309,1311],{"id":1310},"die-zwei-anwendungsfälle-mit-denen-private-ki-im-mittelstand-beginnt","Die zwei Anwendungsfälle, mit denen Private KI im Mittelstand beginnt",[12,1313,1314],{},"Erfahrungsgemäß deckt eine produktive Private-KI-Plattform anfangs zwei Use-Cases ab, die zusammen bereits den Großteil der Wertschöpfung erzeugen:",[603,1316,1318],{"id":1317},"a-internes-chatgpt-ohne-datenabfluss","A) Internes „ChatGPT\" – ohne Datenabfluss",[12,1320,1321,1322,1325],{},"Ein interner Chat-Assistent, mit dem Mitarbeitende täglich arbeiten – Texte zusammenfassen, Entwürfe schreiben, Code erklären, Mails formulieren. ",[16,1323,1324],{},"Dieselbe Funktion wie ChatGPT, aber mit der Garantie, dass nichts das Unternehmen verlässt."," Damit ziehen Sie 80 % der Schatten-KI-Nutzung auf eine offizielle Plattform.",[12,1327,1328],{},"Praxisrelevant: Die UX muss mindestens so gut sein wie das, was Mitarbeitende heute privat nutzen. Eine träge, häßliche Inhouse-Lösung wird nicht angenommen, egal wie sicher sie ist. Einer der häufigsten Pilot-Fehler ist es, an dieser Stelle zu sparen.",[603,1330,1332],{"id":1331},"b-wissensbasierter-assistent-wo-steht-das-nochmal","B) Wissensbasierter Assistent („Wo steht das nochmal?\")",[12,1334,1335,1336,1339,1340,1342],{},"Ein KI-Assistent, der Antworten ",[16,1337,1338],{},"mit Quellenangabe"," aus Ihren eigenen Dokumenten gibt: Verträge, Verfahrensanweisungen, Arbeitsanweisungen, Mandanten-Akten, technische Spezifikationen. Statt „raten\" liefert das System konkrete Textstellen mit Verweis auf Datei, Seite und Datum. Die Technologie dahinter heißt ",[16,1341,278],{}," und ist 2026 Standard in produktiven Setups.",[12,1344,1345],{},"Der Wert wird oft erst sichtbar, wenn Mitarbeitende das System ein paar Wochen genutzt haben. Vorher klingen die Use-Cases abstrakt, danach kommen Sätze wie „Wie haben wir vor zehn Jahren ohne das Ding gearbeitet?\". Genau das ist das Ziel.",[25,1347,1349],{"id":1348},"architektur-einer-produktiven-private-ki-plattform","Architektur einer produktiven Private-KI-Plattform",[12,1351,1352],{},"Eine produktionsreife Private-KI-Lösung besteht aus mindestens fünf Bausteinen:",[285,1354,1355,1361,1366,1371,1377],{},[33,1356,1357,1360],{},[16,1358,1359],{},"Sprachmodell (LLM):"," open-source-basiert (z. B. Llama 4, Mistral Large, Qwen 3, DeepSeek-V3) oder kommerziell (z. B. EU-gehostetes Mistral Le Chat Enterprise, Aleph Alpha Pharia). Auswahl hängt von Sprachqualität, Kontextfenster und Hosting-Variante ab.",[33,1362,1363,1365],{},[16,1364,334],{}," speichert Dokument-Embeddings, ermöglicht semantische Suche. Optionen: Qdrant, Weaviate, pgvector.",[33,1367,1368,1370],{},[16,1369,340],{}," normalisiert PDFs, DOCX, Confluence, SharePoint, E-Mails, Datenbanken zu durchsuchbarem Text mit Quellen-Metadaten.",[33,1372,1373,1376],{},[16,1374,1375],{},"Anwendungs-Layer:"," Chat-UI, Rollen- und Rechte-Modell, Audit-Log, Admin-Panel.",[33,1378,1379,1382],{},[16,1380,1381],{},"Betriebs-Layer:"," Monitoring, Backup, Updates, Capacity-Planning.",[12,1384,1385],{},"Ohne eine saubere Ingestion-Pipeline und ein durchdachtes Rechte-Modell entsteht schnell ein Risiko-Tool: Das System darf nicht jedem alles zeigen. Eine Praktikantin sollte keine Vorstandsverträge sehen, ein Mandanten-Sachbearbeiter keine Akten anderer Mandanten.",[12,1387,1388],{},"Die folgenden drei Sektionen vertiefen die Bausteine, an denen mittelständische Einführungen am häufigsten kippen: Hosting-Modell, Modellauswahl und Datenanbindung.",[25,1390,1392],{"id":1391},"hosting-modelle-im-detail","Hosting-Modelle im Detail",[603,1394,1395],{"id":174},"On-Premise",[12,1397,1398],{},"Das Modell mit der höchsten Kontrolle. Modelle, Vektorindex und Anwendung laufen in Ihrem Rechenzentrum, optional air-gapped (ohne Internetverbindung). Sinnvoll bei besonders sensiblen Daten (Mandantengeheimnis, FuE, Verteidigung), bei vorhandener IT-Infrastruktur und ab einer Größe, in der die Hardware-Investition (typisch 30.000–80.000 € für 50–150 aktive Nutzende mit Open-Source-LLMs auf einer Single- oder Dual-GPU-Konfiguration) sich gegen mehrjährige SaaS-Kosten rechnet.",[12,1400,1401],{},"Anti-Pattern: On-Premise „weil es sich richtig anfühlt\", obwohl die IT keine GPU-Erfahrung hat. Ohne Operations-Reife für GPU-Treiber, Modell-Updates und Lastspitzen wird das Projekt teuer.",[603,1403,1405],{"id":1404},"souveräne-eu-cloud","Souveräne EU-Cloud",[12,1407,1408],{},"Hosting bei deutschen oder europäischen Anbietern wie STACKIT (Schwarz-Gruppe), IONOS, Open Telekom Cloud oder OVHcloud. Vorteil: keine Hardware-Investition, schneller Aufbau, Skalierbarkeit. Daten bleiben in EU-Rechtskreis, kein Cloud-Act-Konflikt. Modell der Wahl für die meisten Mittelständler ohne eigenes Rechenzentrum.",[12,1410,1411,1412,1415],{},"Praxis-Hinweis: Bei der Provider-Auswahl auf den ",[16,1413,1414],{},"Sitz der Konzernmutter"," achten, nicht nur auf den Server-Standort. Ein „EU-Server\" eines US-Konzerns ist datenschutzrechtlich nicht gleichbedeutend mit einem EU-Anbieter.",[603,1417,1419],{"id":1418},"hybrid","Hybrid",[12,1421,1422],{},"Inferenz on-prem (sensitive Daten verlassen das Unternehmen nie), Vektorindex und Anwendungs-Backbone in der EU-Cloud (Skalierung und Ausfallsicherheit). Sinnvoll für Unternehmen mit hoher Datensensibilität, aber begrenzter eigener Operations-Tiefe. Mehraufwand in der Architektur, dafür beste Balance aus Kontrolle und Betrieb.",[25,1424,1426],{"id":1425},"modellauswahl-was-2026-für-den-mittelstand-zählt","Modellauswahl: Was 2026 für den Mittelstand zählt",[12,1428,1429],{},"Die Modell-Landschaft hat sich 2024–2026 dramatisch verändert. Open-Source-Modelle (Llama 4 von Meta, Mistral Large, Qwen 3, DeepSeek-V3) sind in vielen Disziplinen mit den führenden kommerziellen Modellen konkurrenzfähig – bei deutlich geringeren Kosten und voller Kontrolle. Llama 4 (April 2025) bringt mit den Varianten Scout und Maverick erstmals Mixture-of-Experts-Architektur und Kontextfenster bis 10 Mio. Tokens in den Open-Source-Bereich.",[12,1431,1432],{},"Auswahlkriterien:",[30,1434,1435,1441,1447,1453,1459],{},[33,1436,1437,1440],{},[16,1438,1439],{},"Deutsch-Qualität:"," nicht alle Modelle sind in Deutsch gleich gut. Mistral, Aleph Alpha (Pharia-1) und einige Llama-4-Finetunes sind hier führend; viele asiatische Modelle fallen ab, allerdings hat Qwen 3 in Deutsch deutlich aufgeholt.",[33,1442,1443,1446],{},[16,1444,1445],{},"Kontextfenster:"," wieviel Text das Modell pro Anfrage „sehen\" kann. 128k Tokens sind 2026 Standard; Llama 4 Scout liegt bei 10 Mio. Tokens, was für ganze Akten-Korpora reicht.",[33,1448,1449,1452],{},[16,1450,1451],{},"Lizenz:"," Llama 4 und Mistral sind kommerziell nutzbar (mit Einschränkungen für sehr große Anbieter). Manche Modelle sind nur für Forschung freigegeben.",[33,1454,1455,1458],{},[16,1456,1457],{},"Hardware-Footprint:"," ein 70B-Modell braucht andere GPUs als ein 7B-Modell. Für viele Mittelstands-Use-Cases reichen Modelle in der 7B–17B-Klasse (z. B. Llama 4 Scout mit 17B aktiven Parametern), die auf einer einzelnen H100 laufen.",[33,1460,1461,1464],{},[16,1462,1463],{},"EU-Hosting verfügbar:"," Mistral, Aleph Alpha und einige Llama-Distributionen werden von EU-Anbietern als Managed Service angeboten.",[12,1466,1467,1468,1471,1472,1475],{},"In den meisten unserer Projekte wählen wir nicht ",[16,1469,1470],{},"das beste"," Modell, sondern das ",[16,1473,1474],{},"passendste",": Eine Mistral- oder Llama-4-Variante in einer mittleren Größe, EU-gehostet, mit guten Deutsch-Leistungen. Bei besonders anspruchsvollen Aufgaben (komplexe juristische Recherche, Code-Review) ergänzen wir später ein größeres Modell für ausgewählte Anwendungsfälle.",[25,1477,1479],{"id":1478},"datenanbindung-vom-dokument-zur-durchsuchbaren-antwort","Datenanbindung: Vom Dokument zur durchsuchbaren Antwort",[12,1481,1482],{},"Die Ingestion-Pipeline bestimmt, ob das System gut wird. Schritte:",[285,1484,1485,1491,1497,1503,1509,1515],{},[33,1486,1487,1490],{},[16,1488,1489],{},"Quellen identifizieren:"," Welche Systeme enthalten das Wissen? Typisch: Dateifreigaben (SMB\u002FSharePoint), DMS (DocuWare, ELO, d.velop), Confluence, Jira, E-Mail-Postfächer, Fachanwendungen mit eigenem Datenmodell.",[33,1492,1493,1496],{},[16,1494,1495],{},"Permissions extrahieren:"," ACLs aus den Quellsystemen müssen mit übernommen werden, sonst zeigt das System jedem alles. Das ist die häufigste Stolperstelle in der Praxis.",[33,1498,1499,1502],{},[16,1500,1501],{},"Normalisierung:"," PDFs (mit OCR für gescannte Dokumente), DOCX, XLSX, HTML, E-Mails werden in durchsuchbaren Text mit Metadaten umgewandelt.",[33,1504,1505,1508],{},[16,1506,1507],{},"Chunking:"," Texte werden in semantisch sinnvolle Abschnitte zerlegt (typisch 500–1.500 Tokens pro Chunk). Naives Chunking auf fester Wort-Anzahl produziert schlechte Antworten – sinnvoll ist Chunking entlang von Überschriften, Absätzen, Tabellen.",[33,1510,1511,1514],{},[16,1512,1513],{},"Embeddings:"," jeder Chunk wird in einen mathematischen Vektor übersetzt (typisch 768 oder 1024 Dimensionen) und in der Vektordatenbank gespeichert.",[33,1516,1517,1520],{},[16,1518,1519],{},"Inkrementelle Updates:"," Wenn ein Vertrag geändert wird, muss das System die neue Version sehen, die alte vergessen, die Permissions neu prüfen. Daily Sync ist Minimum.",[12,1522,1523,1524,1527],{},"Wir empfehlen, mit ",[16,1525,1526],{},"3–5 Quellen"," zu starten, die zusammen 60–70 % des relevanten Wissens abdecken. Ein vollständiger Ingest aller Systeme ist eher eine Falle: zu viel Aufwand, zu viel Rauschen, zu wenig schneller Nutzen.",[25,1529,1531],{"id":1530},"dsgvo-und-nis2-was-eine-saubere-einführung-adressieren-muss","DSGVO und NIS2: Was eine saubere Einführung adressieren muss",[12,1533,1534],{},"Eine Private-KI-Einführung, die später einem Audit standhalten soll, muss von Anfang an folgende Punkte sauber dokumentieren:",[30,1536,1537,1543,1549,1555,1561,1567,1573],{},[33,1538,1539,1542],{},[16,1540,1541],{},"Verzeichnis von Verarbeitungstätigkeiten (Art. 30 DSGVO):"," ergänzt um „interne KI-Verarbeitung\" mit Beschreibung von Zwecken, Datenkategorien und Empfängern.",[33,1544,1545,1548],{},[16,1546,1547],{},"Auftragsverarbeitungsverträge"," mit allen relevanten Sub-Providern (Hosting, ggf. Modell-Provider in der EU).",[33,1550,1551,1554],{},[16,1552,1553],{},"Rollen- und Rechte-Konzept:"," wer darf welche Quellen sehen, wer darf Antworten freigeben, wer ist Daten-Verantwortlicher.",[33,1556,1557,1560],{},[16,1558,1559],{},"Audit-Log:"," revisionssicher, mindestens 12 Monate aufbewahrt – kritisch für NIS2 und Berufsrechts-Compliance. Inhalte: Wer hat wann welche Frage gestellt, welche Quellen wurden gesehen, welche Antwort wurde generiert.",[33,1562,1563,1566],{},[16,1564,1565],{},"KI-Richtlinie für Mitarbeitende:"," klare Regeln, was das System darf und was nicht, integriert in Onboarding und Trainings.",[33,1568,1569,1572],{},[16,1570,1571],{},"Datenschutz-Folgenabschätzung (Art. 35 DSGVO):"," verpflichtend, wenn die Verarbeitung voraussichtlich ein hohes Risiko für die Rechte und Freiheiten der Betroffenen mit sich bringt – insbesondere bei systematischer Verarbeitung besonderer Datenkategorien oder neuer Technologien.",[33,1574,1575,1578],{},[16,1576,1577],{},"Lösch-Konzept:"," Wenn ein Vertrag oder eine Akte gelöscht wird, muss das System die zugehörigen Embeddings ebenfalls vergessen. Nicht trivial, aber Pflicht.",[12,1580,1581],{},"Wer diese Punkte erst nachträglich aufsetzt, hat den dreifachen Aufwand. Es zahlt sich aus, sie als Teil des Rollout-Pakets zu behandeln.",[25,1583,1585],{"id":1584},"fünf-anti-patterns-die-ki-piloten-zerstören","Fünf Anti-Patterns, die KI-Piloten zerstören",[12,1587,1588],{},"In unseren Projekten sehen wir immer wieder dieselben Fehler. Wer diese fünf vermeidet, hat schon viel gewonnen:",[285,1590,1591,1597,1603,1609,1615],{},[33,1592,1593,1596],{},[16,1594,1595],{},"Die „eierlegende Wollmilchsau\"-Spezifikation."," „Es soll alle unsere Daten kennen und alle unsere Fragen beantworten\" ist kein Use-Case, sondern eine Wunschliste. Erfolgreiche Piloten haben 1–2 sehr konkret beschriebene Anwendungsfälle.",[33,1598,1599,1602],{},[16,1600,1601],{},"Beim Pilot an der UX sparen."," Ein hässliches, langsames Interface wird nicht genutzt, egal wie sicher es ist. Mitarbeitende vergleichen mental mit ChatGPT – nicht mit der Excel-Tabelle, die sie ersetzen sollen.",[33,1604,1605,1608],{},[16,1606,1607],{},"Permissions später lösen."," Ein System, das im Pilot „erstmal alles zeigt\", muss im Produktivbetrieb komplett umgebaut werden. Permissions und ACLs gehören in Tag 1.",[33,1610,1611,1614],{},[16,1612,1613],{},"Zu kleines Modell wählen, um Geld zu sparen."," Ein 3B-Modell, das nicht überzeugend antwortet, kostet langfristig mehr (in Vertrauensverlust) als ein 13B-Modell auf einer richtigen GPU.",[33,1616,1617,1620],{},[16,1618,1619],{},"Kein Owner für den Betrieb."," Nach dem Pilot „läuft das Ding ja\". Bis es nicht mehr läuft, oder bis ein Modell-Update neue Antwortmuster bringt. Ohne klaren Operations-Owner zerfasert die Nutzung über 6–12 Monate.",[25,1622,1624],{"id":1623},"vom-pilot-zum-betrieb-in-30-tagen","Vom Pilot zum Betrieb in 30 Tagen",[12,1626,1627,1628,1631],{},"Code15 strukturiert Private-KI-Einführungen in einem ",[16,1629,1630],{},"definierten 30-Tage-Pilot-Modell"," statt in offenen Beratungsstunden. Das macht das Vorhaben für Geschäftsführung und Controlling planbar und reduziert das klassische Risiko von KI-Projekten („wir haben 200.000 € ausgegeben und niemand nutzt das Ding\").",[30,1633,1634,1640,1646,1652],{},[33,1635,1636,1639],{},[16,1637,1638],{},"Woche 1 – Scope und Erfolgskriterien:"," Use-Cases priorisieren, Datenquellen identifizieren, Erfolgskriterien definieren (z. B. „85 % der wiederkehrenden Recherchefragen beantwortet das System in unter 30 Sekunden\").",[33,1641,1642,1645],{},[16,1643,1644],{},"Woche 2 – Setup und Datenanbindung:"," Infrastruktur aufsetzen, erste 3–5 Datenquellen anbinden, Rechte-Konzept implementieren.",[33,1647,1648,1651],{},[16,1649,1650],{},"Woche 3 – Pilot mit 5–15 Nutzenden:"," echte Arbeit damit, Feedback einsammeln, Ingestion und Prompts anpassen.",[33,1653,1654,1657],{},[16,1655,1656],{},"Woche 4 – Übergabe und Betriebs-Check:"," Audit-Log, Backup, Monitoring, Schulungen, KI-Richtlinie. System geht in den geregelten Betrieb.",[12,1659,1660],{},"Nach 30 Tagen läuft eine produktive Plattform. Skalierung auf weitere Datenquellen und Nutzergruppen passiert anschließend in monatlichen Iterationen.",[25,1662,1664],{"id":1663},"beispiel-roi-steuerkanzlei-mit-50-mitarbeitenden","Beispiel-ROI: Steuerkanzlei mit 50 Mitarbeitenden",[12,1666,1667,1668,1671],{},"Eine Beispielrechnung aus unserer Praxis (Kanzlei, 50 MA, ca. 35 fachlich arbeitende Personen): Vor Einführung verbrachten Mitarbeitende ",[16,1669,1670],{},"im Schnitt 45 Minuten pro Tag"," mit Recherche in alten Akten, Verfahrensanweisungen, internen Klärungs-Mails und Steuerrichtlinien. Bei 35 Personen, 220 Arbeitstagen und einer internen Stundenrate von 65 € sind das:",[12,1673,1674,1675,1678],{},"35 × (45\u002F60) × 220 × 65 € ≈ ",[16,1676,1677],{},"376.000 €"," pro Jahr an unproduktiver Suchzeit.",[12,1680,1681,1682,1685,1686,1689,1690,1693],{},"Eine Private-KI-Plattform reduziert diesen Aufwand erfahrungsgemäß ",[16,1683,1684],{},"um 40–60 %"," (bei sauberem Pilot und realer Nutzung). Selbst auf der niedrigeren Schätzung sind das ca. ",[16,1687,1688],{},"150.000 €"," an wiedergewonnener Arbeitszeit pro Jahr. Setup- und Betriebskosten einer mittelgroßen Plattform liegen typischerweise im ",[16,1691,1692],{},"deutlich unteren sechsstelligen Bereich pro Jahr"," – die Amortisationszeit unter 12 Monaten.",[12,1695,1696,1697,1700],{},"Wichtig: Die wahre Wirkung liegt selten nur in der Effizienz, sondern in der ",[16,1698,1699],{},"Qualität"," der Antworten. Mandanten bekommen schneller belastbare Auskünfte; Onboarding neuer Mitarbeitender geht von Wochen auf Tage; Schlüsselwissen wird unabhängiger von einzelnen Personen.",[25,1702,1704],{"id":1703},"was-kostet-das","Was kostet das?",[12,1706,1707,1708,1711],{},"Eine ehrliche Antwort lautet: ",[16,1709,1710],{},"das hängt vom Setup-Umfang ab."," Faktoren sind die Anzahl der Nutzenden, das Modellbedürfnis (Open-Source on-prem vs. EU-Cloud-Premium), die Anzahl angebundener Datenquellen und die Frage, ob Sie selbst betreiben oder Managed Service kaufen.",[12,1713,1714,1715,1718],{},"Was wir verbindlich sagen können: Wir besprechen den konkreten Setup-Rahmen im Erstgespräch. Es gibt ",[16,1716,1717],{},"kein Modell, das im Mittelstand sinnvoll ist und gleichzeitig pauschal vorhersagbar ist"," – wer Ihnen pauschal eine Zahl nennt, optimiert ein Standardpaket, nicht Ihre tatsächlichen Use-Cases.",[12,1720,1721],{},"Faustregel: Ein produktiver Pilot (Woche 1–4) liegt deutlich unter dem, was eine durchschnittliche Datenpanne kostet (3,87 Mio. € in Deutschland 2025; 6,67 Mio. € in der Industrie laut IBM Cost of a Data Breach Report 2025). Der laufende Betrieb skaliert mit Nutzendenzahl und Datenvolumen, ist aber gut planbar – nicht nutzungsabhängig wie bei kommerziellen KI-Diensten.",[1141,1723],{"magnet":1143},[25,1725,775],{"id":774},[30,1727,1728,1737,1743,1749],{},[33,1729,1730,1731,1734,1735,145],{},"Wenn Sie noch entscheiden, ",[16,1732,1733],{},"ob Private KI oder ChatGPT Enterprise"," das Richtige ist: lesen Sie ",[122,1736,796],{"href":795},[33,1738,1739,1740,145],{},"Wenn Sie das Schatten-KI-Problem in Ihrem Haus eindämmen wollen: ",[122,1741,1742],{"href":501},"\"Schatten-KI im Unternehmen: 50 % nutzen sie heimlich – was tun?\"",[33,1744,1745,1746,145],{},"Wenn Sie als Geschäftsführerin oder Geschäftsführer die NIS2-Haftungsfrage klären müssen: ",[122,1747,1748],{"href":1184},"\"NIS2 + KI: Geschäftsführerhaftung 2026\"",[33,1750,1751,1752,1756],{},"Wenn Sie speziell als Steuerberater einsteigen: ",[122,1753,1755],{"href":1754},"\u002Fwissen\u002Fki-fuer-steuerberater","\"KI in der Steuerkanzlei: Praxis-Guide 2026\""," (in Vorbereitung).",[12,1758,1759,1760],{},"Wer das Thema lieber direkt durchsprechen möchte, ruft an: ",[16,1761,1762],{},"Direkt mit Nico Meyer, werktags 9–18 Uhr, ohne Verkaufsgespräch.",{"title":147,"searchDepth":148,"depth":148,"links":1764},[1765,1766,1771,1775,1776,1781,1782,1783,1784,1785,1786,1787,1788],{"id":1216,"depth":148,"text":1217},{"id":1266,"depth":148,"text":1267,"children":1767},[1768,1769,1770],{"id":1273,"depth":811,"text":1274},{"id":1283,"depth":811,"text":1284},{"id":1296,"depth":811,"text":1297},{"id":1310,"depth":148,"text":1311,"children":1772},[1773,1774],{"id":1317,"depth":811,"text":1318},{"id":1331,"depth":811,"text":1332},{"id":1348,"depth":148,"text":1349},{"id":1391,"depth":148,"text":1392,"children":1777},[1778,1779,1780],{"id":174,"depth":811,"text":1395},{"id":1404,"depth":811,"text":1405},{"id":1418,"depth":811,"text":1419},{"id":1425,"depth":148,"text":1426},{"id":1478,"depth":148,"text":1479},{"id":1530,"depth":148,"text":1531},{"id":1584,"depth":148,"text":1585},{"id":1623,"depth":148,"text":1624},{"id":1663,"depth":148,"text":1664},{"id":1703,"depth":148,"text":1704},{"id":774,"depth":148,"text":775},"Wie mittelständische Unternehmen Künstliche Intelligenz produktiv einführen, ohne sensible Daten an US-Provider zu verlieren – DSGVO, NIS2 und Mandantengeheimnis konform.",[1791,1794,1797,1800,1803,1806,1809,1812],{"label":1792,"content":1793},"Was unterscheidet Private KI von ChatGPT Enterprise oder Microsoft Copilot?","Private KI bezeichnet eine KI-Plattform, die ausschließlich auf Infrastruktur betrieben wird, die das Unternehmen selbst kontrolliert – on-prem, in einer souveränen EU-Cloud oder hybrid. ChatGPT Enterprise und Microsoft Copilot sind Auftragsverarbeitungen über US-Konzerne; Daten verlassen das Unternehmen, auch wenn vertraglich Zusicherungen bestehen. Für Branchen mit Mandantengeheimnis oder NIS2-Pflichten ist das oft nicht ausreichend.",{"label":1795,"content":1796},"Brauche ich für eine Private KI ein eigenes Rechenzentrum?","Nein. Drei Hosting-Modelle sind sinnvoll: On-Premise im eigenen Rechenzentrum (höchste Kontrolle), in einer souveränen EU-Cloud (z. B. STACKIT, IONOS, Open Telekom Cloud) oder hybrid (Inferenz on-prem, Vektorindex EU-Cloud). Welches Modell passt, hängt von der Sensibilität der Daten, der vorhandenen IT-Infrastruktur und der Skalierungserwartung ab.",{"label":1798,"content":1799},"Wie lange dauert eine Private-KI-Einführung im Mittelstand?","Mit einem definierten Pilot-Modell läuft die erste produktive Private-KI-Plattform nach 30 Tagen. Woche 1 Scope, Woche 2 Setup und Datenanbindung, Woche 3 Pilot mit 5–15 Nutzenden, Woche 4 Übergabe in den Betrieb. Skalierung auf weitere Datenquellen passiert anschließend in monatlichen Iterationen.",{"label":1801,"content":1802},"Welche Datenschutz-Anforderungen muss eine Private KI erfüllen?","DSGVO-konforme Auftragsverarbeitung mit allen Sub-Providern, Eintrag im Verzeichnis von Verarbeitungstätigkeiten (Art. 30), Datenschutz-Folgenabschätzung bei sensiblen Daten (Art. 35), revisionssicheres Audit-Log (mindestens 12 Monate, NIS2-relevant), dokumentiertes Rollen- und Rechte-Konzept und eine schriftliche KI-Richtlinie für Mitarbeitende.",{"label":1804,"content":1805},"Halluziniert eine Private KI weniger als ChatGPT?","Halluzinationen sind ein Eigenschaft des Sprachmodells, nicht des Hostings. Eine Private-KI-Plattform reduziert Halluzinationen aber strukturell durch Retrieval-Augmented Generation (RAG): Antworten basieren auf Textauszügen aus eigenen Dokumenten, jede Antwort enthält Quellenangabe (Datei, Seite, Datum). Wo keine Quelle gefunden wird, soll das System dies sagen statt zu raten.",{"label":1807,"content":1808},"Wie geht eine Private KI mit Mitarbeitern um, die unterschiedliche Berechtigungen haben?","Über ein Rollen- und Rechte-Modell auf Dokumentenebene. Ein Praktikant darf keine Vorstandsverträge sehen, ein Mandanten-Sachbearbeiter keine Akten anderer Mandanten. Konkret: Jedes Dokument erhält ACLs (Access Control Lists) aus dem Quellsystem (SharePoint, DMS, Dateifreigabe), die in die Vektordatenbank übernommen und bei jeder Anfrage berücksichtigt werden.",{"label":1810,"content":1811},"Was passiert, wenn wir die Private KI später wechseln oder abschalten wollen?","Anders als bei ChatGPT Enterprise oder Copilot besitzen Sie sämtliche Daten, Modelle und Konfigurationen selbst – inklusive der Vektorindizes. Ein Wechsel der LLM-Plattform (z. B. von Llama auf Mistral) ist eine technische Migration ohne Vertrags-Lock-in. Eine Abschaltung verbleibt bei Ihnen ohne Datenrückforderung von Dritten.",{"label":1813,"content":1814},"Lohnt sich Private KI auch für 30 Mitarbeitende oder erst ab 200?","Sinnvoll wird Private KI ab etwa 10 aktiven Nutzenden, sobald regelmäßig sensible Daten verarbeitet werden oder eine Schatten-KI-Nutzung absehbar ist. Untergrenze wirtschaftlich: ca. 30 Mitarbeitende. Im Bereich 30–500 MA liegt der Schwerpunkt unserer Kunden – darüber sind die Anforderungen ähnlich, aber die IT-Strukturen meist eigenständig.","pillar",{},"18",{"title":1193,"description":1789},"wissen\u002Fprivate-ki-leitfaden",[169,267,518,174,516,391,176],"z5Huv2AvyOMzVPP13SwqL_7dl0AkccG1EuvAjtN3wZ8",{"id":1823,"title":1824,"author":7,"body":1825,"cover":157,"coverAlt":157,"dateModified":1181,"datePublished":1181,"description":2055,"draft":161,"extension":162,"faqItems":157,"format":820,"meta":2056,"navigation":165,"path":795,"pillar":167,"readMinutes":2057,"relatedServiceSlug":169,"relatedVariantSlug":157,"seo":2058,"speakable":165,"stem":2059,"tags":2060,"__hash__":2064},"wissen\u002Fwissen\u002Fprivate-ki-vs-chatgpt.md","Private KI vs. ChatGPT: Was deutscher Mittelstand 2026 wirklich braucht",{"type":9,"value":1826,"toc":2042},[1827,1841,1845,1848,1859,1863,1866,1870,1877,1881,1888,1892,1899,1903,1909,1913,2012,2016,2023,2025,2028,2033,2035],[12,1828,1829,1830,1833,1834,1837,1838,145],{},"Eine der häufigsten Fragen 2026: „Brauchen wir wirklich eine eigene KI – ChatGPT Enterprise oder Microsoft Copilot reichen doch?\" Die Antwort ist differenziert und hängt an drei Punkten: ",[16,1831,1832],{},"wo Daten landen",", ",[16,1835,1836],{},"wer haftet"," und ",[16,1839,1840],{},"welche Quellen das System sehen muss",[25,1842,1844],{"id":1843},"was-sie-mit-chatgpt-enterprise-copilot-bekommen","Was Sie mit ChatGPT Enterprise \u002F Copilot bekommen",[12,1846,1847],{},"Beide sind exzellente Produkte mit klaren Stärken: solide Modellqualität, riesiges Ökosystem, schnelle Einführung, vertraglich zugesicherte Auftragsverarbeitung. Für viele Standardaufgaben – Texte umformulieren, Mails zusammenfassen, Code-Snippets erklären – reichen sie aus.",[12,1849,1850,1851,1854,1855,1858],{},"Was sie aber ",[16,1852,1853],{},"strukturell"," nicht ändern: Ihre Daten verlassen Ihr Unternehmen. Auch wenn OpenAI und Microsoft vertraglich zusichern, Daten nicht zum Modelltraining zu verwenden, bleibt es eine ",[16,1856,1857],{},"Auftragsverarbeitung in den USA"," oder über US-Konzerne, mit den bekannten DSGVO-Grauzonen rund um den Cloud Act.",[25,1860,1862],{"id":1861},"wann-das-ein-problem-wird","Wann das ein Problem wird",[12,1864,1865],{},"Drei Konstellationen, in denen öffentliche KI-Dienste für Mittelständler 2026 keine saubere Lösung sind:",[603,1867,1869],{"id":1868},"_1-sie-haben-mandantengeheimnis-oder-vergleichbare-berufsgeheimnisse","1. Sie haben Mandantengeheimnis oder vergleichbare Berufsgeheimnisse",[12,1871,1872,1873,1876],{},"Steuerberater, Wirtschaftsprüfer, Anwälte, Ärzte, Notare: Ihre Verschwiegenheitspflicht ist ",[16,1874,1875],{},"persönlich"," (nicht delegierbar) und wird von Berufskammern aktiv geprüft. Ein Verstoß ist berufsrechtlich relevant – nicht nur DSGVO-relevant. Eine externe Cloud, in der Mandantenakten landen, ist hier kein Alltag-Fall, sondern ein Ausnahmefall, der dokumentiert und genehmigt sein müsste.",[603,1878,1880],{"id":1879},"_2-sie-unterliegen-nis2-oder-branchen-compliance-kritis-bafin-etc","2. Sie unterliegen NIS2 oder Branchen-Compliance (KRITIS, BAFIN, etc.)",[12,1882,1883,1884,1887],{},"Mit NIS2 wird Cyber-Sorgfalt zur ",[16,1885,1886],{},"Geschäftsführerpflicht",". Wer in einem Audit nicht erklären kann, wo welche Daten verarbeitet werden, bekommt ein Problem. Eine Private-KI-Plattform mit Audit-Log und vollständiger Datenkontrolle ist deutlich einfacher zu verteidigen als „wir nutzen ChatGPT Enterprise und vertrauen den Verträgen\".",[603,1889,1891],{"id":1890},"_3-ihr-wertvollstes-asset-ist-ihr-internes-wissen","3. Ihr wertvollstes Asset ist Ihr internes Wissen",[12,1893,1894,1895,1898],{},"Konstruktionspläne im Maschinenbau, Verfahrensdokumentation in der Pharma, Strategiepapiere im Beratungsgeschäft, Prozesswissen im produzierenden Gewerbe: Wenn das, womit Sie Geld verdienen, ",[16,1896,1897],{},"nicht in einer fremden Cloud landen sollte",", ist eine Private-KI-Plattform keine teure Sonderlösung, sondern Standard-Risikomanagement.",[25,1900,1902],{"id":1901},"wann-chatgpt-copilot-ausreichen","Wann ChatGPT \u002F Copilot ausreichen",[12,1904,1905,1906,1908],{},"Genauso ehrlich umgekehrt: Wenn Ihr Unternehmen ",[16,1907,965],{}," der oben genannten Punkte erfüllt – und die KI nur für unstrukturierte Texte ohne sensiblen Bezug genutzt wird – sind ChatGPT Enterprise oder Copilot oft die schnellere und einfachere Wahl. Sie zahlen für ein fertiges Produkt; Sie sparen sich Ingestion-Pipeline, Hosting und Betrieb. Wer „nur\" einen smarten Schreibassistenten will, braucht keine eigene Vektordatenbank.",[25,1910,1912],{"id":1911},"direkter-vergleich","Direkter Vergleich",[1914,1915,1916,1932],"table",{},[1917,1918,1919],"thead",{},[1920,1921,1922,1926,1929],"tr",{},[1923,1924,1925],"th",{},"Kriterium",[1923,1927,1928],{},"ChatGPT Enterprise \u002F Copilot",[1923,1930,1931],{},"Private KI (on-prem oder EU-Cloud)",[1933,1934,1935,1947,1958,1969,1980,1990,2001],"tbody",{},[1920,1936,1937,1941,1944],{},[1938,1939,1940],"td",{},"Wo landen Daten?",[1938,1942,1943],{},"Auftragsverarbeiter (US-Konzern, EU-Region)",[1938,1945,1946],{},"Eigene Infrastruktur oder EU-Cloud",[1920,1948,1949,1952,1955],{},[1938,1950,1951],{},"Mandantengeheimnis sauber?",[1938,1953,1954],{},"Eingeschränkt, einzelfallabhängig",[1938,1956,1957],{},"Ja, bei sauberer Architektur",[1920,1959,1960,1963,1966],{},[1938,1961,1962],{},"Antworten mit Quellen aus eigenen Dokumenten?",[1938,1964,1965],{},"Begrenzt (Connectors)",[1938,1967,1968],{},"Ja (RAG mit Quellenangabe)",[1920,1970,1971,1974,1977],{},[1938,1972,1973],{},"Rollen- und Rechte-Modell auf Dokumentebene?",[1938,1975,1976],{},"Begrenzt",[1938,1978,1979],{},"Ja, frei konfigurierbar",[1920,1981,1982,1985,1987],{},[1938,1983,1984],{},"Audit-Log NIS2-tauglich?",[1938,1986,1976],{},[1938,1988,1989],{},"Ja, vollständig im eigenen System",[1920,1991,1992,1995,1998],{},[1938,1993,1994],{},"Time-to-Value",[1938,1996,1997],{},"Tage",[1938,1999,2000],{},"30 Tage (mit Pilot-Modell)",[1920,2002,2003,2006,2009],{},[1938,2004,2005],{},"Laufende Kosten",[1938,2007,2008],{},"Pro User pro Monat",[1938,2010,2011],{},"Setup + Betrieb (planbar)",[25,2013,2015],{"id":2014},"häufiger-mittelweg-hybrid","Häufiger Mittelweg: Hybrid",[12,2017,2018,2019,2022],{},"In der Praxis sehen wir 2026 oft einen ",[16,2020,2021],{},"Hybrid-Ansatz",": ChatGPT Enterprise oder Copilot für den breiten Mitarbeiter-Alltag (Texte, Schnellzugriff, allgemeine Recherche) – und parallel eine Private-KI-Plattform für die wirklich sensiblen Use-Cases (Mandantenakten, Verträge, interne Strategie). Das gibt Mitarbeitenden Komfort und schützt das Kronjuwel-Wissen.",[25,2024,1114],{"id":1113},[12,2026,2027],{},"Die richtige Frage ist nicht „ChatGPT oder Private KI?\", sondern: „Wo verläuft bei uns die Linie zwischen unkritisch und kritisch?\". Diese Linie zu ziehen ist eine Geschäftsführungs-Entscheidung, kein IT-Projekt. Wer diese Frage nicht aktiv beantwortet, beantwortet sie passiv – und das ist genau das, was bei einem NIS2-Audit nicht überzeugend wirkt.",[12,2029,2030,2031],{},"Wer die Frage einmal sauber durchsprechen will – wo bei Ihnen die Linie verläuft, was öffentliche KI abdeckt und wo Private KI sinnvoll ist – ruft an: ",[16,2032,803],{},[25,2034,1147],{"id":1146},[30,2036,2037],{},[33,2038,2039,2041],{},[122,2040,782],{"href":254}," – der Hauptleitfaden mit Architektur, DSGVO\u002FNIS2 und Pilot-Modell.",{"title":147,"searchDepth":148,"depth":148,"links":2043},[2044,2045,2050,2051,2052,2053,2054],{"id":1843,"depth":148,"text":1844},{"id":1861,"depth":148,"text":1862,"children":2046},[2047,2048,2049],{"id":1868,"depth":811,"text":1869},{"id":1879,"depth":811,"text":1880},{"id":1890,"depth":811,"text":1891},{"id":1901,"depth":148,"text":1902},{"id":1911,"depth":148,"text":1912},{"id":2014,"depth":148,"text":2015},{"id":1113,"depth":148,"text":1114},{"id":1146,"depth":148,"text":1147},"ChatGPT, Copilot oder eigene Private-KI-Plattform? Ein nüchterner Vergleich für mittelständische Unternehmen mit DSGVO-, NIS2- und Mandantengeheimnis-Anforderungen.",{},"5",{"title":1824,"description":2055},"wissen\u002Fprivate-ki-vs-chatgpt",[169,2061,2062,267,176,2063],"chatgpt","copilot","vergleich","_xa_KBPh-i-Q-D2iVvX_h54E8BefEp03cejr_hZ9iWU",{"id":2066,"title":2067,"author":7,"body":2068,"cover":157,"coverAlt":157,"dateModified":158,"datePublished":1181,"description":2313,"draft":161,"extension":162,"faqItems":157,"format":820,"meta":2314,"navigation":165,"path":501,"pillar":167,"readMinutes":822,"relatedServiceSlug":169,"relatedVariantSlug":157,"seo":2315,"speakable":165,"stem":2316,"tags":2317,"__hash__":2318},"wissen\u002Fwissen\u002Fschatten-ki-eindaemmen.md","Schatten-KI im Unternehmen: 50 % nutzen sie heimlich – was tun?",{"type":9,"value":2069,"toc":2304},[2070,2073,2079,2083,2086,2116,2119,2123,2126,2129,2149,2160,2164,2167,2187,2193,2197,2211,2214,2234,2237,2241,2244,2264,2266,2276,2279,2281,2283,2299],[12,2071,2072],{},"„Wir haben das nicht erlaubt.\" Diesen Satz hören wir 2026 von vielen Geschäftsführern, kurz bevor wir gemeinsam einen Stichprobentest auf den Browser-History-Logs machen. Das Ergebnis: ChatGPT, Claude, Gemini und ein halbes Dutzend AI-Wrapper-Dienste tauchen in fast jedem Unternehmen auf – auch dort, wo offiziell „keine KI\" eingesetzt wird.",[12,2074,2075,2076,2078],{},"Das Phänomen heißt ",[16,2077,240],{},". Und es ist 2026 die wahrscheinlich größte unbewertete Compliance-Lücke in deutschen Mittelstands-Unternehmen.",[25,2080,2082],{"id":2081},"wie-groß-ist-das-problem-wirklich","Wie groß ist das Problem wirklich?",[12,2084,2085],{},"Vier aktuelle Erhebungen zeichnen ein konsistentes Bild:",[30,2087,2088,2094,2100,2110],{},[33,2089,2090,2093],{},[16,2091,2092],{},"Software AG „Chasing Shadows\" (2024):"," Mehr als die Hälfte der Knowledge Worker (n=6.000 in DE\u002FUSA\u002FUK) nutzt KI-Tools, die ihre IT nicht kennt.",[33,2095,2096,2099],{},[16,2097,2098],{},"CybSafe \u002F NCA „Oh Behave!\" (2024):"," 38 % aller Mitarbeitenden (n>7.000) geben sensible Daten in KI-Tools ein – Mandantenakten, Kalkulationen, Strategiepapiere, Quellcode.",[33,2101,2102,2105,2106,2109],{},[16,2103,2104],{},"IBM Cost of a Data Breach Report (2025):"," Nur 17 % der Unternehmen haben automatisierte Controls (Blocking\u002FScanning), die das Hochladen vertraulicher Daten in öffentliche KI-Tools verhindern. Datenpannen mit hohem Schatten-KI-Anteil kosten im Schnitt ",[16,2107,2108],{},"670.000 USD mehr"," als ohne. 97 % der Unternehmen mit KI-Sicherheitsvorfall hatten keine sauberen AI-Access-Controls.",[33,2111,2112,2115],{},[16,2113,2114],{},"IBM (2025):"," Eine durchschnittliche Datenpanne in Deutschland kostet 3,87 Mio. € (Industrie: 6,67 Mio. €). Trotz Rückgang gegenüber dem Vorjahr (4,9 Mio. €) bleibt sie ein zentrales Geschäftsrisiko.",[12,2117,2118],{},"Im NIS2-Audit ist „wir wissen nicht, wo unsere Daten verarbeitet werden\" eine Aussage, die Geschäftsführer-Haftung auslöst – und das deutsche NIS2-Umsetzungsgesetz ist seit Dezember 2025 ohne Übergangsfrist in Kraft.",[25,2120,2122],{"id":2121},"warum-nutzen-mitarbeitende-schatten-ki-überhaupt","Warum nutzen Mitarbeitende Schatten-KI überhaupt?",[12,2124,2125],{},"Aus einer einfachen, oft übersehenen Logik: Sie sparen damit Zeit – und sie haben für ihren Aufgabenbereich oft keine offizielle, gleich gute Alternative.",[12,2127,2128],{},"Drei typische Muster:",[285,2130,2131,2137,2143],{},[33,2132,2133,2136],{},[16,2134,2135],{},"Der Schreiber."," Eine Sachbearbeiterin formuliert E-Mails an Mandanten oder Kunden. ChatGPT spart ihr 10 Minuten pro E-Mail. Bei 8 E-Mails am Tag sind das 80 Minuten – jeden Tag.",[33,2138,2139,2142],{},[16,2140,2141],{},"Die Recherchierende."," Ein Steuerassistent sucht nach BFH-Urteilen oder Verwaltungsanweisungen zu einem Spezialfall. ChatGPT liefert in 30 Sekunden, wofür sonst eine halbe Stunde Recherche nötig ist.",[33,2144,2145,2148],{},[16,2146,2147],{},"Der Code-Übersetzer."," Ein Entwickler oder ein technischer Sachbearbeiter braucht eine SQL-Abfrage oder ein Excel-Makro. ChatGPT erstellt es. Die Alternative wäre 60 Minuten Stack Overflow oder ein Ticket bei der IT.",[12,2150,2151,2152,2155,2156,2159],{},"In all diesen Fällen ist die KI nicht ",[16,2153,2154],{},"Bequemlichkeit",", sondern ",[16,2157,2158],{},"Produktivität",". Und sie wird nicht aufhören – egal, was die Compliance-Abteilung schreibt.",[25,2161,2163],{"id":2162},"warum-verbote-scheitern","Warum Verbote scheitern",[12,2165,2166],{},"Wir sehen in der Praxis immer dieselben Verlaufsmuster, wenn Unternehmen versuchen, Schatten-KI per Richtlinie zu unterbinden:",[285,2168,2169,2175,2181],{},[33,2170,2171,2174],{},[16,2172,2173],{},"Phase 1 (Wochen 1–4):"," Richtlinie wird kommuniziert, formal akzeptiert. Nutzung sinkt sichtbar.",[33,2176,2177,2180],{},[16,2178,2179],{},"Phase 2 (Wochen 5–12):"," Druck im Tagesgeschäft kommt zurück. Mitarbeitende finden Wege – privates Smartphone, persönlicher Browser-Login, lokal installierte Apps. Nutzung steigt wieder.",[33,2182,2183,2186],{},[16,2184,2185],{},"Phase 3 (ab Monat 4):"," Ein Teil hat resigniert (und arbeitet langsamer als möglich), ein anderer Teil nutzt Schatten-KI noch versteckter als vorher. Compliance hat formal gewonnen, faktisch verloren.",[12,2188,2189,2190,2192],{},"Verbote funktionieren in einer Welt mit einem Tool und einem klaren Risiko. Bei KI haben Sie zehn Tools, fünf Eingabewege und einen Produktivitäts-Hebel, den Mitarbeitende ",[16,2191,1875],{}," spüren. Das lässt sich nicht regulieren.",[25,2194,2196],{"id":2195},"was-strukturell-funktioniert-die-offizielle-alternative","Was strukturell funktioniert: die offizielle Alternative",[12,2198,2199,2200,2203,2204,2206,2207,2210],{},"Erfolgreich ist nur ein Modell: Sie geben Mitarbeitenden eine ",[16,2201,2202],{},"offizielle, gleich gute oder bessere KI-Alternative",", die ihre Daten nicht das Unternehmen verlassen lässt. Konkret eine ",[16,2205,1212],{}," (wir haben das im ",[122,2208,2209],{"href":254},"Private-KI-Leitfaden"," ausführlich beschrieben).",[12,2212,2213],{},"Drei Eigenschaften, die sie haben muss:",[30,2215,2216,2222,2228],{},[33,2217,2218,2221],{},[16,2219,2220],{},"UX auf ChatGPT-Niveau."," Geschwindigkeit, Antwortqualität, mobile Nutzbarkeit. Wenn die offizielle Lösung lahmer und hässlicher ist als die Schatten-Lösung, gewinnt die Schatten-Lösung.",[33,2223,2224,2227],{},[16,2225,2226],{},"Klare „Was ist erlaubt\"-Kommunikation."," Mitarbeitende brauchen explizit die Erlaubnis, sensitive Inhalte einzugeben – sonst nutzen sie weiter heimlich, in der Annahme, dass „KI mit echten Daten\" verboten sei.",[33,2229,2230,2233],{},[16,2231,2232],{},"Audit-Log, das auch der Mitarbeitenden helfen kann."," Sehen können, was sie gefragt haben, was geantwortet wurde, woher die Quellen kamen. Das schafft Vertrauen statt Überwachungsangst.",[12,2235,2236],{},"Sobald diese drei Bedingungen erfüllt sind, kippt das Verhalten innerhalb von 4–8 Wochen. Mitarbeitende ziehen freiwillig auf die offizielle Plattform um, weil sie schneller und sicherer ist als die heimliche Variante. Ein Verbot ist dann gar nicht mehr nötig – Schatten-KI verschwindet von selbst.",[25,2238,2240],{"id":2239},"was-sie-diese-woche-tun-können","Was Sie diese Woche tun können",[12,2242,2243],{},"Drei Schritte, die in jeder Mittelstands-Organisation 2026 sofort sinnvoll sind:",[285,2245,2246,2252,2258],{},[33,2247,2248,2251],{},[16,2249,2250],{},"Sichtbarkeit schaffen, ohne Schuld zuzuweisen."," Eine anonyme Kurzumfrage („Welche KI-Tools nutzt du im Arbeitsalltag, auch privat-zugängliche?\") liefert in einer Woche ein realistisches Bild. Wer Strafe androht, bekommt Schweigen.",[33,2253,2254,2257],{},[16,2255,2256],{},"Eine vorläufige KI-Richtlinie auf einer DIN-A4-Seite."," Was darf in welche KI? Wo nicht? Wer hilft im Zweifel? Eine Seite, die Mitarbeitende verstehen, ist mehr wert als ein 30-seitiges Compliance-Dokument, das niemand liest.",[33,2259,2260,2263],{},[16,2261,2262],{},"Eine Private-KI-Pilotphase planen."," Nicht „wir prüfen\", sondern eine konkrete 30-Tage-Roadmap mit definiertem Scope, Pilot-Gruppe und Erfolgskriterien. Solange das nicht in Ihrem Kalender steht, wird Schatten-KI weiter wachsen.",[25,2265,1114],{"id":1113},[12,2267,2268,2269,2272,2273,2275],{},"Wer Schatten-KI 2026 ignoriert, hat in 12 Monaten ein NIS2-Auditproblem ",[16,2270,2271],{},"und"," ein Berufsrechtsproblem ",[16,2274,2271],{}," einen messbaren Produktivitätsverlust gegenüber Wettbewerbern, die das Thema gelöst haben.",[12,2277,2278],{},"Wer das Thema strukturell anpackt – mit einer offiziellen Private-KI-Plattform statt mit Verboten – gewinnt auf drei Ebenen gleichzeitig: Compliance, Produktivität, Mitarbeiterzufriedenheit.",[1141,2280],{"magnet":1143},[25,2282,1147],{"id":1146},[30,2284,2285,2289,2294],{},[33,2286,2287,2041],{},[122,2288,782],{"href":254},[33,2290,2291,2293],{},[122,2292,796],{"href":795}," – wann eine öffentliche KI ausreicht, wann nicht.",[33,2295,2296,2298],{},[122,2297,1748],{"href":1184}," – die regulatorische Seite des Schatten-KI-Risikos.",[12,2300,2301,2302],{},"Wer das Thema in der eigenen Organisation diskutieren möchte: ",[16,2303,803],{},{"title":147,"searchDepth":148,"depth":148,"links":2305},[2306,2307,2308,2309,2310,2311,2312],{"id":2081,"depth":148,"text":2082},{"id":2121,"depth":148,"text":2122},{"id":2162,"depth":148,"text":2163},{"id":2195,"depth":148,"text":2196},{"id":2239,"depth":148,"text":2240},{"id":1113,"depth":148,"text":1114},{"id":1146,"depth":148,"text":1147},"Aktuelle Studien zu Schatten-KI in deutschen Unternehmen, was sie kostet, warum Verbote nicht funktionieren und wie eine offizielle Private-KI-Plattform das Problem strukturell löst.",{},{"title":2067,"description":2313},"wissen\u002Fschatten-ki-eindaemmen",[169,516,267,176,519],"lswVgIEJ_9TIhP7KWlqVDzumjDXXZEacx7GCcGrQYOk",1778412786664]