← Alle Insights
KI-Governance · NIS2 · ISO 42001

Schatten-KIaufdecken

Ihre Organisation nutzt bereits KI-Tools, die niemand genehmigt hat. Diese Bewertungsmethodik zeigt, was läuft, wo — und welche Daten dabei berührt werden.

// schatten_ki_scan.live ◉ AKTIV
ChatGPT (Browser-Erweiterung) HOCH
Notion AI (Workspace-Integration) MITTEL
GitHub Copilot (CI/CD-Pipeline) HOCH
Grammarly (Browser-Erweiterung) MITTEL
Claude API (Produktionscode) KRITISCH
17Gefundene Tools
4Nicht genehmigt
3Kritisch

Was Sie nicht wissen,
kann Sie schaden

Schatten-KI ist kein Randphänomen. In den meisten Organisationen gibt es zwischen fünfzehn und vierzig nicht genehmigte KI-Tools — viele davon bereits in der Produktion. Das Risiko ist real, messbar und durch Governance beherrschbar.

01

Datenexposition ohne Einwilligung

Mitarbeitende laden Kundendaten, Vertragsunterlagen und interne Strategiedokumente in externe KI-Dienste hoch — ohne zu wissen, dass diese Daten für das Modell-Training genutzt werden können.

02

Regulatorisches Expositionsrisiko

NIS2-Artikel 21 verlangt Supply-Chain-Security-Kontrollen. Jeder nicht genehmigte KI-Drittdienst ist ein potenziell nicht gemeldeter Verarbeitungspartner — ein Haftungsrisiko im nächsten Audit.

03

Unkontrollierte KI-Entscheidungen

Wenn KI-Tools autonom in Prozessen agieren, ohne dokumentierte Aufsicht, können ISO 42001 und der EU AI Act Anforderungen zu menschlicher Kontrolle nicht mehr erfüllt werden.

04

Blinder Fleck im ISMS

Ein Asset-Register, das KI-Tools nicht enthält, ist nach ISO 27001 Annex A unvollständig. Auditoren werden diese Lücke identifizieren — besser Sie tun es zuerst.

10-Phasen-
Bewertung

Eine strukturierte, zeitlich begrenzte Bewertung in zwei Wochen. Jede Phase liefert konkrete Erkenntnisse. Zusammen ergeben sie ein vollständiges Bild aller KI-Aktivitäten in Ihrer Organisation.

PH 01

Scope-Definition

Erarbeitung einer einheitlichen Definition von Schatten-KI für Ihre Organisation. Dokumentation aller aktuell genehmigten KI-Plattformen als Ausgangsbasis.

ScopingBaseline
PH 02

Netzwerk- & DNS-Telemetrie

Analyse von DNS-Anfragen und HTTPS-Traffic auf Verbindungen zu KI-Anbieter-Endpunkten. Identifikation unerwarteter Outbound-Flows von Endpoints, Microservices und CI/CD-Pipelines.

CASB / SSEFirewall-LogsDNS
PH 03

SaaS- & OAuth-Discovery

Prüfung von Identity-Provider-Autorisierungsprotokollen (Okta, Entra ID) auf Drittanbieter-KI-Berechtigungen, ungewöhnliche Datenzugriffe und automatisierte Datenexporte an KI-Dienste.

OktaEntra IDOAuth-Audit
PH 04

Endpoint- & Browser-Erweiterungs-Audit

Inventarisierung installierter Browser-Erweiterungen, lokaler KI-Assistenten und Desktop-Copilots. Identifikation von Erweiterungen, die Unternehmensdaten an externe KI-APIs übertragen.

EDRErweiterungs-Inventar
PH 05

Developer-Ecosystem-Monitoring

Prüfung von Repository-Audit-Logs, Abhängigkeitsmanifesten und Cloud-Logs auf KI-SDK-Ergänzungen, ausgestellte API-Schlüssel für KI-Anbieter und LLM-Aufrufe im Produktionscode.

GitHubSCACI/CD
PH 06

DLP-Signalanalyse

Auswertung von Data-Loss-Prevention-Meldungen auf Uploads vertraulicher Dateien, Prompts mit proprietären Daten und auffällige Kopiervorgänge zu KI-Tool-Domänen.

DLPDatenklassifizierung
PH 07

Workflow-Interviews

Strukturierte Kurzinterviews mit Abteilungsvertretern zur Aufdeckung inoffizieller KI-Workflows, Automatisierungsskripte und technisch unsichtbarer KI-Integrationen.

QualitativAbteilungsübergreifend
PH 08

Risikoklassifizierung

Jedes entdeckte KI-Tool wird nach Datensensitivität, Systemrolle (assistierend vs. entscheidend), Anbieterrisiko und operationalem Impact klassifiziert. Niedrig / Mittel / Hoch / Kritisch.

Risiko-ScoringISO 42001
PH 09

Drittanbieter-KI-Prüfung

Bewertung der Datenaufbewahrungsrichtlinien, Trainingsverwendung, geografischen Datenverarbeitung und vertraglichen Kontrollen der wichtigsten identifizierten KI-Anbieter.

Vendor RiskData Residency
PH 10

Governance-Integration

Übergang von Discovery zu Action: KI-Allowlist, Prompt-Datenrichtlinien, Empfehlungen für ein Enterprise-KI-Gateway und ein KI-Awareness-Training-Briefing für Mitarbeitende.

RichtlinienAllowlistTraining

Bewertungs-
Ergebnisse

Jedes Engagement liefert ein strukturiertes, prüfungssicheres Dokumentenpaket. Evidenzbasierte Erkenntnisse — nicht mehr und nicht weniger als das, was Sie für Maßnahmen benötigen.

Schatten-KI-Systemregister

Vollständiges Inventar aller entdeckten KI-Tools mit Herkunft, Datenexpositionsniveau, Genehmigungsstatus und Risikoklassifizierung.

Risikoklassifizierungsbericht

Jedes Tool bewertet nach vier Dimensionen: Datensensitivität, Systemrolle, Anbieterrisiko und operationalem Impact. Mit priorisierter Maßnahmenliste.

Gap-Analyse vs. ISO 42001 / NIS2

Mapping der identifizierten Schatten-KI-Nutzung gegenüber den Anforderungen des ISO/IEC 42001-KI-Managementsystems und den NIS2-Lieferkettenpflichten.

Governance-Fahrplan

Priorisierte Empfehlungen: KI-Allowlist, Prompt-Datenrichtlinie, Enterprise-Gateway-Optionen und ein Awareness-Training-Briefing für Mitarbeitende.

Executive Summary

Eine einseitige, board-taugliche Zusammenfassung der Erkenntnisse, der Risikolage und der drei wichtigsten Sofortmaßnahmen — geeignet für die Präsentation vor der Geschäftsleitung.

30-Tage-Follow-up-Session

Eine strukturierte Review-Sitzung vier Wochen nach Lieferung zur Fortschrittsbewertung, Beantwortung interner Stakeholder-Fragen und Verfeinerung der Governance-Strategie.

Governance,
nicht Verbote

Schatten-KI ist selten böswillig. In den meisten Fällen signalisiert sie einen Produktivitätsbedarf, der die bestehenden Governance-Strukturen übersteigt. Organisationen, die dies rein als Sicherheitsproblem behandeln, scheitern. Diejenigen, die es als Governance- und Workflow-Transformations-Herausforderung angehen, haben Erfolg.
— Bewertungsmethodik-Grundsatz, Axel Hoehnke Consulting

Die tiefere Frage ist nicht nur wo Schatten-KI existiert — sondern warum Mitarbeitende das Bedürfnis verspüren, offizielle Tools zu umgehen. Discovery deckt das auf. Governance adressiert es.

Passgenau für
Ihren Kontext

Diese Bewertung ist für Organisationen konzipiert, die unter aktivem Regulierungsdruck stehen — nicht für Unternehmen, die ein Security Operations Center aufbauen wollen.

CISOs & Security-Verantwortliche

  • Benötigen ein KI-Inventar vor dem nächsten ISO 42001-Audit
  • Vermuten Schatten-KI, haben aber keine Telemetrie als Nachweis
  • Der Vorstand fragt nach der KI-Risikolage
  • NIS2-Supply-Chain-Review innerhalb von 12 Monaten fällig

GRC & Compliance-Teams

  • ISO 42001-Implementierung läuft, KI-Inventar fehlt
  • DSB fordert KI-Datenfluss-Dokumentation für DSGVO
  • Vorbereitung auf NIS2-Meldung als wesentliche Einrichtung
  • Benötigen nachweisfähige Belege statt Schätzungen

KMU-Geschäftsleitung

  • Kein dedizierter CISO, aber CRA- oder NIS2-Pflichten
  • Mitarbeitende nutzen Consumer-KI-Tools mit Unternehmensdaten
  • Kunden- oder Partner-Due-Diligence erfordert KI-Governance
  • Bevorzugen praxisnahe Anleitung statt theoretische Frameworks

Abgestimmt auf die
relevanten Frameworks

Die Ergebnisse sind so strukturiert, dass sie direkt in Ihre bestehenden Compliance-Verpflichtungen einfließen. Eine Discovery-Übung, mehrfacher Nutzen.

ISO/IEC 42001
Erfüllt die KI-System-Identifikations- und Inventaranforderungen des KI-Managementsystem-Standards.
NIS2-Richtlinie
Adressiert Lieferketten-Sicherheitspflichten und Drittanbieter-KI-Dienstleistungsrisiken gemäß Artikel 21.
EU Cyber Resilience Act
Unterstützt die Sichtbarkeit von Software-Abhängigkeiten einschließlich KI-Komponenten in Produkten mit digitalen Elementen.
ISO/IEC 27001
Führt Schatten-KI-Erkenntnisse in Asset Management (A.5.9), Lieferantenbeziehungen (A.5.19) und Zugriffskontrolle ein.
DSGVO / BDSG
Identifiziert nicht erfasste Verarbeitungsaktivitäten und Drittland-Datentransfers durch externe KI-Tool-Nutzung.
Kostenloses Erstgespräch

Wissen, was
bereits läuft

Die Bewertung ist strukturiert, zeitlich begrenzt und liefert prüfungsfertige Ergebnisse. Ein 30-minütiges Scoping-Call genügt, um zu klären, ob Ihre Organisation der richtige Fit ist.

30-Minuten-Call buchen

Alle Gespräche sind vertraulich. Keine Verpflichtung erforderlich.