Seit Anfang des Jahres ist Microsoft Copilot verfügbar. Trotzdem zögern noch immer zahlreiche Unternehmen mit der Einführung – insbesondere aufgrund von Sicherheitsbedenken. Nicht ganz zu Unrecht, denn der leistungsstarke KI-Assistent verfügt über umfangreiche Zugriffsrechte auf die unterschiedlichsten Daten – letztlich auf alles, was ein Mitarbeitender in der Microsoft 365-Welt macht.
Durch die künstliche Intelligenz rücken die Daten noch mehr ins Blickfeld. Sie zu schützen, muss spätestens jetzt oberste Priorität aller Security-Maßnahmen haben.
(Bild: Alexander Limbach - stock.adobe.com)
1. Mitarbeitende haben Zugriff auf zu viele Daten
Die Antworten von Copilot basieren auf den Informationen, auf die der User zugreifen kann. Entsprechend spielen die Zugriffsrechte eine entscheidende Rolle. Microsoft weist hierauf auch explizit hin und empfiehlt einen effektiven Least-Privilege-Ansatz. Dadurch soll sichergestellt werden, dass nur die richtigen Benutzer oder Gruppen den richtigen Zugriff auf die richtigen Inhalte haben. In der Realität sehen wir aber ein anderes Bild. So zeigt der SaaS-Datenrisiko-Report, der auf tausenden Risikobewertungen von M365-Umgebungen basiert, dass ein durchschnittlicher M365-Mandant über mehr als 40 Millionen eindeutige Berechtigungen verfügt, gut 110.000 sensitive Daten öffentlich teilt und 27.000 Links erstellt hat. All diese Informationen stehen somit auch Copilot bei der Beantwortung von Anfragen zur Verfügung.
2. Sensible Daten sind oftmals nicht oder falsch gekennzeichnet
Zahlreiche Datensicherheitsfunktionen basieren auf Sensitivitätskennzeichnungen. Nur wenn diese korrekt sind, können die Daten effektiv geschützt werden. Wer soll aber diese Klassifizierung durchführen? Soll man die Mitarbeitenden auffordern, alles zu klassifizieren? Wie viele der Daten werden auf diese Weise tatsächlich korrekt gekennzeichnet? Was ist mit all den Daten, die bereits erstellt wurden? Welche sensitiven Daten sollen auch Copilot zur Verfügung stehen? All dies kann nur mit intelligenter Automation erfolgen, bei der jede Datei genau gescannt wird, um sensitive Inhalte wie personenbezogene Daten, Zahlungskarteninformationen, digitale Geheimnisse wie Passwörter, Schlüssel und Token sowie geistiges Eigentum wie Code zu erkennen. Auf diese Weise lässt sich automatisch eine Kennzeichnung anbringen oder eine falsche Kennzeichnung korrigieren. Dies gilt insbesondere, wenn an Dateien gearbeitet wurde und sich dadurch womöglich die Sensitivität geändert hat.
3. Insider können schnell Daten finden und exfiltrieren
Der Vorteil von künstlicher Intelligenz ist, dass man vormals komplizierte und aufwändige Arbeitsgänge durch einen Assistenten erledigen lassen kann – etwa die Suche nach sensitiven Informationen. Ohne KI muss man selbst nach den entsprechenden Ordnern suchen, Dateien finden, diese prüfen usw. Diese zeitintensiven Vorgänge gehören mit Copilot der Vergangenheit an. Eine einfache Eingabeaufforderung wie „Zeige mir alle Dateien mit personenbezogenen Daten“ liefert in Sekundenschnelle das gewünschte Ergebnis.
4. Angreifer können leicht Zugangsinformationen aufspüren
Wie bei der Suche nach sensitiven Daten, kann Copilot auch dazu genutzt werden, in Dateien gespeicherte Passwörter, Zugangsinformationen und API-Keys zu finden. Selbstverständlich ist das Speichern dieser Informationen ein eklatanter Verstoß gegen grundlegende Cyber-Hygiene. Dennoch wird dies nach wie vor noch gemacht, auch bei Mitarbeitenden, die sich der Gefahren durchaus bewusst sind, aber auf die Bequemlichkeit nicht verzichten wollen. Auch hier reicht ein einfacher Befehl aus: „Gibt es Dateien mit Anmeldeinformationen? Erstelle mir eine Zusammenfassung der Nutzernamen und Kennwörter.“ Diese Secrets können dann für eine Privilegien-Eskalation und laterale Bewegungen missbraucht werden.
5. Generative KI erzeugt schnell viele neue sensitive Daten
Die Zusammenfassung eines Teams-Meetings, das Verfassen von Antworten auf Mails oder die Analyse von Excel-Daten: All diese typischen Einsatzszenarien von Copilot schaffen neue sensitive Daten, die ebenfalls gelabelt und geschützt werden müssen. Schon durch die Einführung der Cloud und den entsprechenden Collaboration-Tools gab es eine regelrechte Datenexplosion, die sich nun nochmals durch die KI verstärken wird. Es liegt auf der Hand, dass man hier mit manuellen Mitteln nicht schritthalten kann.
Ohne intelligente Automation kann keine der hier beschriebenen Sicherheit-Herausforderungen adressiert werden. Das richtige Maß an Zugriff und die Durchsetzung des Least-Privilege-Ansatzes können nicht manuell erfolgen. Dabei gelten die grundlegenden Maßnahmen zur Datensicherheit nach wie vor. Durch generative KI wie Microsoft Copilot werden sie sogar noch wichtiger, da sich der Zugriff, die Nutzung und die Erstellung von Daten nochmals beschleunigt. Deshalb ist es von größter Bedeutung, schon vor der Einführung von Copilot sicherzustellen, dass jeder Mitarbeitende nur auf die Daten zugreifen kann, die er tatsächlich für seine Arbeit benötigt. Allerdings ist dies kein einmaliges Projekt, da mit den Daten auch die Zugriffsrechte permanent wachsen. Entsprechend müssen Sicherheitsverantwortliche in der Lage sein, permanent diese zu überprüfen und gegebenenfalls zu reduzieren.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Darüber hinaus muss besonderes Augenmerk auf der Datennutzung liegen. Hierbei sollten alle Datenberührungen, Authentifizierungen, die Erstellung und Verwendung von Links im Kontext der Daten und ihrer normalen Verwendung überwacht werden. Kommt es dann zu Abweichungen gegenüber dem Normalverhalten, müssen die Sicherheitsverantwortlichen sofort informiert und entsprechende Gegenmaßnahmen automatisiert eingeleitet werden. Nur so kann der Missbrauch der KI verhindert werden. Durch die künstliche Intelligenz rücken die Daten noch mehr ins Blickfeld. Sie zu schützen, muss spätestens jetzt oberste Priorität aller Security-Maßnahmen haben.
Über den Autor: Volker Sommer ist Regional Sales Director DACH & EE von Varonis Systems.