Die rasante Entwicklung von Generative Pre-trained Transformers (GPT) und Künstlicher Intelligenz treibt Innovationen in der Technologiebranche voran und eröffnet neue Horizonte. Die Veränderungen in der Kommunikation und anderen Unternehmensabläufen durch den Einsatz von GPT-Modellen sind evident.
Innovative Technologien wie GPT und KI erlauben es Unternehmen, agiler, flexibler und effizienter zu handeln; allerdings existieren falsche Vorstellungen insbesondere bei Sicherheits- und Datenschutzaspekten.
(Bild: Dar1930 - stock.adobe.com)
Allerdings herrscht vielerorts Unklarheit über die Sicherheit und den Datenschutz dieser Modelle. Vor kurzem verständigte sich die EU auf das weltweit erste umfassende Gesetz, das den Einsatz von KI regulieren soll. Es sieht strengere Regeln für riskante Anwendungen und möglicherweise auch Verbote vor. Große KI-Konzerne wie OpenAI, Microsoft und Google müssen Transparenzvorgaben befolgen und Details zum Training preisgeben, darunter auch zur Datenherkunft und Urheberrechtskonformität. Das EU-Gesetz könnte wegweisend für weltweite Regulierungen im KI-Bereich werden.
GPT und Datenschutz
Datenschutzbedenken bei GPT-Modellen, die komplexe Sprachmuster verstehen und generieren können, sind zwar grundsätzlich berechtigt. Sie erfordern jedoch eine differenzierte Betrachtung. Die Befürchtung, dass die neuronalen Netzwerkmodelle durch das Training mit sensiblen Daten die Privatsphäre gefährden, ist weitgehend unbegründet. Denn die Modelle speichern keine spezifischen Details der Trainingsdaten, sie lernen auf Basis allgemeiner Sprachmuster und Konzepte.
Die Verantwortung für den Datenschutz liegt bei den Experten, die die Modelle trainieren. Sie müssen Maßnahmen zur Anonymisierung der Daten während des Trainings implementieren. Die Wahrung der Privatsphäre sollte bereits in der Entwicklungsphase Priorität haben, alle Anwendungen müssen den Datenschutzbestimmungen entsprechen.
Sicherheitsrisiken minimieren
GPT-basierte Modelle können für Phishing-E-Mails oder automatisierte Cyberangriffe missbraucht werden. Diese Sicherheitsrisiken lassen sich aber mit Basismaßnahmen wie der Datenbereinigung minimieren. Denn damit werden sensible Informationen aus den Trainingsdaten entfernt, sodass das Modell vor unbefugter Nutzung und potenziellen Angriffen geschützt ist. Zusätzliche Zugangskontrollen stellen sicher, dass nur autorisierte Personen oder Systeme auf das GPT-Modell zugreifen können.
Die Implementierung robuster Authentifizierungs- und Autorisierungsmechanismen ist ein wesentlicher Bestandteil der Sicherheitsstrategie. Der CISO (Chief Information Security Officer) sollte zudem dafür sorgen, dass das Verhalten des GPT-Modells kontinuierlich überwacht wird. Wichtig sind auch regelmäßige Sicherheitsaudits und Penetrationstests, durch die sich Schwachstellen identifizieren lassen und frühzeitige Reaktionen auf mögliche Sicherheitsbedrohungen erfolgen können. Entscheidend ist, dass all diese Maßnahmen während des gesamten Lebenszyklus des Modells erfolgen – von der Entwicklung über das Training bis hin zur Anwendung.
Speicherung von Nutzerdaten
Bei GPT-Modellen analysiert die Textvorhersage den Kontext einer bestimmten Eingabe und generiert eine Folge von Wörtern oder Text basierend auf Mustern, die aus umfangreichen Trainingsdaten erlernt wurden. Die sogenannten Predictive-Text-Modelle speichern in der Regel keine spezifischen Nutzerdaten über den unmittelbaren Kontext der Antwort hinaus. Obwohl sie auf umfangreichen Datensätzen trainiert werden, lernen sie allgemeine Sprachmuster, ohne auf individuelle Nutzerinformationen zuzugreifen.
Dennoch sollten die Datenschutz- und Löschrichtlinien der Modelle sorgfältig geprüft werden, um ihre Einhaltung sicherzustellen. Wichtig ist dabei auch, klare Vorgaben für die Verwendung und Speicherung von Nutzerdaten festzulegen. Dazu zählen unter anderem das regelmäßige Löschen von temporären Datensätzen sowie der Einsatz von Anonymisierungsverfahren für sensible Informationen.
Gefährdung sensibler Informationen
Auch wenn Predictive-Text-Modelle keine spezifischen Nutzerdaten speichern, ist die potenzielle Gefährdung sensibler Informationen hier ein zentrales Thema. Denn es besteht die Gefahr, dass die Modelle Trainingsdaten, die sensible oder vertrauliche Informationen enthalten, in den generierten Texten preisgeben.
Der CISO trägt die Verantwortung für die Datensicherheit im Unternehmen. Um die Offenlegung sensibler Informationen durch Predictive-Text-Modelle zu minimieren, sollte er veranlassen, dass die Trainingsdaten gründlich geprüft werden und eine Technologie zur Datenanonymisierung implementiert wird. Damit lässt sich sicherstellen, dass selbst bei der Nutzung sensibler Informationen im Training keine identifizierbaren oder rückverfolgbaren Daten im Modell verbleiben.
Predictive-Text-Modelle sollten kontinuierlich überwacht werden, um potenzielle Datenlecks in der Infrastruktur zu verhindern. Denn diese können Angreifer auszunutzen, um auf sensible Informationen zuzugreifen. Verhindern lässt sich dies neben der Verschlüsselung der Daten mit einer Netzwerksegmentierung, die den Zugriff auf kritische Systeme begrenzt, sowie durch Intrusion-Detection-Systemen, die verdächtige Aktivitäten erkennen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Mit den genannten Sicherheitsmaßnahmen lassen sich nicht nur die Modelle selbst, sondern die gesamte Infrastruktur vor möglichen Angriffen und Datenlecks schützen. Der CISO sollte die Mechanismen kontinuierlich optimieren, um in der Lage zu sein, proaktiv auf Sicherheitsbedrohungen zu reagieren. Da Predictive-Text-Modelle potenziell als Ziele für Datenlecks genutzt werden können, kommt es auf eine ganzheitliche Sicherheitsstrategie an. Nur mit effektiven Kontrollen und einer kontinuierlichen Überwachung sind die die Integrität und die Vertraulichkeit von Daten geschützt.
* Der Autor Ralf Baumann ist Country Manager bei Veritas Technologies.