Mandantenfähige KI-Sicherheit in der Praxis

Autor: Roman Mayr

Mandantenfähige KI-Sicherheit in der Praxis

Daten- & PII-Schutz für KI ·

In der heutigen digitalen Welt sind Daten- und PII-Schutz für künstliche Intelligenz (KI) zentrale Themen, die Unternehmen jeder Grösse beschäftigen. Ein wirksames Zugriffsmodell, gekoppelt mit sorgfältig verwalteten Mandanten, ist essenziell, um den Schutz sensibler Daten zu gewährleisten. Ein zentrales Zugriffsmodell regelt, wer Zugang zu welchen Daten hat und stellt sicher, dass nur berechtigte Nutzer Zugriff auf personenbezogene Informationen erhalten. Im Folgenden werden häufige Fehler beleuchtet und konkrete Schritte aufgezeigt, wie Unternehmen vorbeugen und reagieren können.

Typische Fehler im Umgang mit Zugriffsmodellen und Mandanten

Ein häufig beobachteter Fehler ist die unzureichende Differenzierung der Zugriffsrechte. Nicht selten kommt es vor, dass Mitarbeitenden unnötig breite Zugriffsrechte eingeräumt werden, weil es an einem granularen Zugriffsmodell mangelt. Diese Praxis erhöht das Risiko eines Datenlecks erheblich, insbesondere in komplexen Systemen mit einer grossen Anzahl von Nutzern.

Ein weiterer Fehler ist die mangelnde Berücksichtigung von Mandantenfähigkeit. Die Daten mehrerer Mandanten werden oftmals nicht ausreichend getrennt, was zu ungewolltem Zugriff eines Mandanten auf die Daten eines anderen führen kann. Dies stellt ein erhebliches Sicherheitsrisiko dar und kann nicht nur Datenschutzverletzungen, sondern auch Vertrauenverlust nach sich ziehen.

Ein dritter, oft übersehener Fehler liegt in der unzureichenden Schulung der Mitarbeiter. Selbst das beste Zugriffsmodell ist nutzlos, wenn die Anwender nicht ausreichend instruiert sind, wie sie sich korrekt und sicher verhalten.

Korrekturmassnahmen

Für eine stärkere Differenzierung der Zugriffsrechte sollten Unternehmen ein rollenbasiertes Zugriffsmodell implementieren. Eine sorgfältige Analyse der tatsächlich notwendigen Zugriffserfordernisse für jede Rolle ist anzuraten, gefolgt von einer strikten Vergabe der entsprechenden Rechte. Diese sollten regelmässig überprüft und, wenn nötig, angepasst werden.

Zur Sicherstellung der Mandantenfähigkeit ist es von Bedeutung, dass Unternehmen klare Architektur- und Designprinzipien befolgen. Datenisolation ist hier das Stichwort: Verschiedene Mandanten sollten niemals auf demselben Datensatz operieren können. Eine Evaluation oder Anpassung der Datenbank-Struktur kann erforderlich sein, um sicherzustellen, dass diese Anforderungen erfüllt sind.

Bezüglich der Mitarbeiterschulung sollten regelmässige, verpflichtende Trainings eingeführt werden, um das Bewusstsein für den Datenschutz zu erhöhen und den richtigen Umgang mit sensiblen Daten zu vermitteln. Die Effektivität solcher Schulungen kann durch periodische Tests und Simulationen überprüft werden.

Handlungsanleitung für die nächsten 14–30 Tage


  1. Evaluierung des aktuellen Zugriffsmodells (Tag 1–7): Beginnen Sie mit einer vollständigen Überprüfung der aktuellen Zugriffsrechte. Identifizieren Sie Überlappungen und Bereiche mit zu breiten Zugriffsrechten.
  2. Einführung oder Anpassung eines rollenbasierten Modells (Tag 8–14): Entwickeln oder überarbeiten Sie ein bestehendes rollenbasiertes Zugriffsmodell. Sichern Sie die Implementierung, indem Sie Testläufe zur Überprüfung der neuen Struktur durchführen.
  3. Überprüfung der Mandantenfähigkeit (Tag 10–20): Stellen Sie sicher, dass die Daten für unterschiedliche Mandanten vollständig isoliert sind. Untersuchen Sie Ihre Systeme daraufhin und führen Sie Anpassungen dort durch, wo sie notwendig sind.
  4. Mitarbeiterschulung (Tag 15–30): Setzen Sie auf kontinuierliche Schulungen für Ihre Mitarbeiter. Gestalten Sie Schulungsinhalte so, dass sie praxisnah und einfach nachvollziehbar sind. Implementieren Sie ein System zur Messung der Trainingswirksamkeit.

Durch diese gezielten Massnahmen innerhalb des genannten Zeitrahmens kann die IT-Sicherheit Ihres Unternehmens massgeblich gestärkt werden, was langfristig zu einer robusteren und sichereren Umgebung für den Schutz sensibler Daten beiträgt.