Künstliche Intelligenz und Zugriffsrechte: Wie wir Risiken beim Training von LLMs vermeiden

LinkedIn
XING
Facebook
Twitter

Die rasante Entwicklung von Künstlicher Intelligenz (KI) bietet Unternehmen und Verwaltungen enorme Chancen. Vor allem Large Language Models (LLMs), die in der Lage sind, Texte zu generieren und auf komplexe Anfragen zu antworten, haben das Potenzial, den Arbeitsalltag zu revolutionieren. Doch die Nutzung solcher KI-Systeme birgt auch Risiken – insbesondere im Umgang mit sensiblen Informationen. Eine der größten Gefahren liegt in der möglichen Umgehung von Zugriffsrechten durch unsachgemäßes Training und Einsatz von LLMs. In diesem Blogbeitrag beleuchten wir, welche Gefahren bestehen, wie solche Risiken vermieden werden können und welche Best Practices bei der Nutzung von KI und dem Schutz von Zugriffsrechten beachtet werden sollten.

Die Chancen und Risiken von LLMs in der Dokumentenverwaltung

LLMs können Unternehmen dabei helfen, große Mengen unstrukturierter Daten zu analysieren, Zusammenfassungen zu erstellen, Dokumente automatisch zu klassifizieren oder komplexe Fragen zu beantworten. Diese Systeme sind besonders nützlich, wenn es darum geht, Informationen schnell zugänglich zu machen, ohne dass Mitarbeiter lange Dokumente durchsuchen müssen.

Doch genau hier lauern potenzielle Gefahren: Wenn LLMs nicht richtig trainiert und eingesetzt werden, besteht das Risiko, dass sie auf Informationen zugreifen und diese verarbeiten, auf die bestimmte Benutzer eigentlich keinen Zugriff haben sollten. Dies könnte unbeabsichtigt sensible Daten oder vertrauliche Informationen offenlegen, die durch die herkömmlichen Zugriffsrechte geschützt sind.

Wie entstehen Risiken durch unsachgemäßes Training eines LLMs?

Die Gefahren beim Training eines LLMs im Zusammenhang mit Zugriffsrechten entstehen häufig dann, wenn das Modell mit zu großen oder unkontrollierten Datensätzen trainiert wird. Hier sind einige spezifische Risiken:

  1. Zugriff auf sensible Daten während des Trainings:
    LLMs werden oft mit riesigen Datensätzen trainiert, die aus verschiedenen Dokumenten bestehen. Wenn der Trainingsdatensatz nicht sauber gefiltert wird, kann es vorkommen, dass Dokumente mit sensiblen oder vertraulichen Informationen in das Training einfließen. Selbst wenn diese Dokumente durch Zugriffsrechte geschützt sind, könnte das LLM während des Trainings darauf zugreifen und die darin enthaltenen Informationen „lernen“.
  2. Generierung vertraulicher Informationen:
    Wenn ein LLM mit Daten trainiert wird, auf die Benutzer keinen Zugriff haben, besteht das Risiko, dass das Modell diese Informationen später bei Anfragen unbefugt generiert und preisgibt. Zum Beispiel könnte ein Mitarbeiter, der nur auf allgemeine Unternehmensinformationen zugreifen darf, eine Frage an das LLM stellen und unerwartet vertrauliche Geschäftsdaten als Antwort erhalten.
  3. Unsachgemäße Freigabe von Modellen:
    LLMs, die für eine bestimmte Benutzergruppe trainiert wurden, könnten versehentlich für eine größere Benutzerbasis freigegeben werden, ohne die Zugriffsrechte korrekt zu überprüfen. Dies könnte dazu führen, dass vertrauliche Informationen an Personen gelangen, die eigentlich keinen Zugriff darauf haben sollten.

Best Practices zur Vermeidung von Risiken

Um diese Risiken zu minimieren und den sicheren Einsatz von LLMs in Verbindung mit Zugriffsrechten zu gewährleisten, gibt es einige Best Practices, die Unternehmen und Verwaltungen befolgen sollten:

  1. Sorgfältige Auswahl und Filterung von Trainingsdaten

    Das Fundament eines sicheren LLMs ist die Auswahl der richtigen Trainingsdaten. Es muss sichergestellt werden, dass nur Daten verwendet werden, auf die alle berechtigten Benutzer des Modells auch Zugriff haben. Dokumente, die vertrauliche Informationen enthalten und für bestimmte Benutzergruppen gesperrt sind, dürfen nicht in das Training einfließen.

    Best Practice: Führen Sie eine gründliche Datenfilterung durch, bevor ein LLM mit einem Datensatz trainiert wird. Verwenden Sie Mechanismen, um zu überprüfen, dass keine Dokumente mit eingeschränkten Zugriffsrechten in das Trainingsset aufgenommen werden.

  2. Implementierung von Zugriffsrechten auf Modell-Output

    LLMs sollten die bestehenden Zugriffsrechte auf Dokumente und Informationen respektieren. Das bedeutet, dass auch der Output des Modells gefiltert werden muss, basierend auf den Zugriffsrechten des Benutzers, der die Anfrage stellt. Selbst wenn ein LLM potenziell in der Lage ist, sensible Informationen zu generieren, darf es diese nur an Benutzer weitergeben, die die entsprechenden Berechtigungen haben.

    Best Practice: Implementieren Sie eine Zugriffsprüfung auf den Output des Modells, sodass nur Informationen generiert werden, die dem Zugriffsniveau des Benutzers entsprechen. Dies kann durch die Integration der bestehenden rollenbasierten Zugriffssteuerung (RBAC) in das KI-System erreicht werden.

  3. Separate Trainingsumgebungen für unterschiedliche Benutzergruppen

    Um das Risiko der Vermischung von Daten mit unterschiedlichen Zugriffsrechten zu minimieren, sollten LLMs in getrennten Umgebungen für unterschiedliche Benutzergruppen trainiert werden. So kann sichergestellt werden, dass sensible Daten nur in einem kontrollierten Umfeld verarbeitet werden und der Zugriff auf die generierten Inhalte streng überwacht wird.

    Best Practice: Führen Sie separate Trainingssitzungen für verschiedene Benutzergruppen durch, um sicherzustellen, dass keine unbefugten Informationen in das LLM einfließen. Erstellen Sie spezialisierte Modelle für Abteilungen, die unterschiedliche Zugriffsrechte haben (z.B. HR, Finanzen, Management).

  4. Regelmäßige Audits und Monitoring

    Es ist wichtig, dass der Einsatz von LLMs und die Verwaltung von Zugriffsrechten kontinuierlich überwacht werden. Durch regelmäßige Audits und ein Monitoring der Systemaktivitäten können potenzielle Sicherheitslücken frühzeitig erkannt und behoben werden.

    Best Practice: Führen Sie regelmäßige Audits durch, um sicherzustellen, dass das Modell korrekt funktioniert und keine Zugriffsrechte umgangen werden. Ein Echtzeit-Monitoring der Anfragen und der generierten Ausgaben kann dazu beitragen, verdächtige Aktivitäten schnell zu identifizieren.

  5. Schulung der Mitarbeiter im Umgang mit KI und Zugriffsrechten

    Eine weitere wichtige Maßnahme ist die Schulung der Mitarbeitenden im sicheren Umgang mit KI-Systemen und Zugriffsrechten. Mitarbeitende sollten verstehen, wie Zugriffsrechte funktionieren, warum sie wichtig sind und wie sie sicher mit LLMs arbeiten, um unbefugten Zugriff auf sensible Informationen zu vermeiden.

    Best Practice: Bieten Sie Schulungen und Sensibilisierungsprogramme für Ihre Mitarbeitenden an, die den sicheren Einsatz von KI und die Bedeutung der Einhaltung von Zugriffsrechten vermitteln. Stellen Sie sicher, dass die Benutzenden wissen, wie sie verantwortungsvoll mit generativen KI-Tools umgehen.

Fazit

Die Nutzung von LLMs bietet Unternehmen und Verwaltungen enorme Potenziale, um Prozesse zu optimieren und effizienter zu arbeiten. Doch der unsachgemäße Umgang mit Zugriffsrechten beim Training und Einsatz dieser Systeme kann erhebliche Risiken mit sich bringen. Um Sicherheitslücken zu vermeiden, sollten Unternehmen klare Richtlinien zur Datenfilterung, zur Ausgabeüberwachung und zum Training von Modellen entwickeln. Mit der richtigen Kombination aus Technologie und Best Practices lassen sich die Vorteile von KI nutzen, ohne die Sicherheit und Vertraulichkeit von Dokumenten zu gefährden.

Die Informationsplattform nscale bietet fortschrittliche KI-gestützte Funktionen, die sicherstellen, dass Zugriffsrechte jederzeit respektiert werden. Durch sorgfältige Kontrolle der Trainingsdaten und eine streng überwachte Zugriffsverwaltung bleiben Ihre Daten sicher – selbst im Zeitalter der generativen KI.

Ceyoniq Technology GmbH ist ein Konzernunternehmen von Kyocera Document Solutions. 

Interaktive Dokumente
Interaktive Dokumente: Chatten Sie mit Ihren Dateien!
No-Code/Low-Code trifft auf KI
No-Code/Low-Code trifft auf KI
New Ki Work
New KI-Work: Was ändert sich durch den Einsatz von generativer KI?
My ECM, my Castle
My ECM, my castle
Mein Dokument – Dein Dokument. Wie gehen wir mit Zugriffsrechten um?
Mein Dokument – Dein Dokument. Wie gehen wir mit Zugriffsrechten um?
Behördenübergreifende Geschäftsgänge
Behördenübergreifende Geschäftsgänge: Weichenstellung für die Digitalisierung
Die Zukunft der E-Akte liegt in der Cloud
Die Zukunft der E-Akte liegt in der Cloud
Weniger Papierkram und mehr Digitalisierung
Weniger „Papierkram“, mehr Digitalisierung: Das Bürokratieentlastunggesetz IV kommt
Digitale Signatur
Zukunft der Unterschrift: Der Podcast zur digitalen Signatur
Mandantenübergreifende Geschäftsgänge für Kommunen und Behörden
Mandantenübergreifende Geschäftsgänge für Kommunen und Behörden
Weniger Papier, mehr Digitalisierung
Mehr Effizienz dank weniger Papier: Digitale Dokumentenprozesse werden zum Standard
Bitkom Digital Office Index 2024
Bitkom Digital Office Index 2024: Wofür Unternehmen digitale Technologien nutzen
Bitkom Studie 2024
Bitkom Digital Office Index 2024: So digital arbeiten deutsche Unternehmen
Das OZG 2.0 ist da
Das OZG 2.0 ist da
E-Rechnung Öffentliche Verwaltung
Die E-Rechnungspflicht – eine Chance für die Digitalisierung der öffentlichen Verwaltung
Migration in die Cloud
Migration in die Cloud – besser jetzt als zu spät!
Die Vorteile der Containerisierung
Verpackte Software: Die Vorteile der Containerisierung
SharePoint und MS Teams
Zusammenarbeit mit Microsoft SharePoint und Teams
DMS und Teams
DMS und Teams
DORA kommt – was tun, um vorbereitet zu sein
DORA kommt – was tun, um vorbereitet zu sein?
DORA kommt – was bedeutet das
DORA kommt – was bedeutet das?
Wie Unternehmen mit elektronischen Siegeln Geschäftsprozesse optimieren können
Wie Unternehmen mit elektronischen Siegeln Geschäftsprozesse optimieren können
Würfel Digitalisierungsplattform
Enterprise Content Management auf der Digitalisierungsplattform
E-Rechnungen oder Digitale Rechnungen
E-Rechnungen oder Digitale Rechnungen
E-Invoicing: Die Zukunft der Rechnungsstellung
E-Invoicing: Die Zukunft der Rechnungsstellung
Vorteile digitaler Rechnungen
Vorteile digitaler Rechnungen: Effizient, Umweltfreundlich und Zukunftsorientiert
nscale PAP
Prozessautomatisierung – Erfolgsfaktor für den digitalen Wandel
Blogartikel Vertragsmanagement und KI
Effiziente Vertragserstellung und -prüfung mithilfe künstlicher Intelligenz
ECM und Cloud
ECM in der Cloud – ein echter Wettbewerbsvorteil
Onlinezugangsgesetz 2.0.: Die Digitalisierung der Verwaltung verzögert sich weiter
Onlinezugangsgesetz 2.0.: Die Digitalisierung der Verwaltung verzögert sich weiter
Das Wachstumschancengesetz kommt – und mit ihm die E-Rechnungspflicht im B2B-Bereich
Das Wachstumschancengesetz kommt – und mit ihm die E-Rechnungspflicht im B2B-Bereich
Optimieren Sie Ihren Rechnungseingang für eine effiziente Geschäftsabwicklung
Optimieren Sie Ihren Rechnungseingang für eine effiziente Geschäftsabwicklung
Für Datensicherheit in Unternehmen – Schutz vor Cyberangriffen
Für Datensicherheit in Unternehmen – Schutz vor Cyberangriffen
Vorsprung durch digitale Transformation
Vorsprung durch digitale Transformation: Warum IT-Investitionen Unternehmen einen Wettbewerbsvorteil verschaffen
Effizientes Vertragsmanagement leicht gemacht
Effizientes Vertragsmanagement leicht gemacht
Nachhaltigkeit durch Digitalisierung
Nachhaltigkeit durch Digitalisierung – wie Unternehmen ihre Klimaschutzziele schneller erreichen können
Die E-Rechnungspflicht im B2B-Bereich kommt.
Die E-Rechnungspflicht im B2B-Bereich kommt: Eine Chance für die Digitalisierung?
Effizientes Rechnungsmanagement für Unternehmen
Effizientes Rechnungsmanagement für Unternehmen: Optimieren Sie Ihre Finanzprozesse
Die Digitale Revolution im Rechnungswesen
Die Digitale Revolution im Rechnungswesen: Wie Unternehmen von der Digitalisierung profitieren
Ceyoniq bringt NRW mit der E-Akte voran
Digitalisierung im öffentlichen Sektor – Ceyoniq bringt NRW mit der E-Akte voran
Blogbeitrag Digitale Signaturen
Was es über digitale Signaturen zu wissen gibt
Public Cloud: Der Schlüssel zur digitalen Zukunft von Unternehmen
Public Cloud: Der Schlüssel zur digitalen Zukunft von Unternehmen
nscale und Microsoft Teams: ein unschlagbares Duo
nscale und Microsoft Teams: ein unschlagbares Duo
nscale PAP
Digitale Workflows mit nscale PAP einfach modellieren
Blogartikel Posteingang KI
KI-gestützte Automatisierung der Posteingangsbearbeitung
Der digitale Rechnungseingang: Effiziente Bearbeitung von Eingangsrechnungen
Der digitale Rechnungseingang: Effiziente Bearbeitung von Eingangsrechnungen
nscale eGov wurde in der Kategorie E-Akte nominiert
E-Akte nscale eGov nominiert
Arminia Bielefeld
Wie Arminia Bielefeld mithilfe von nscale die Digitalisierung meistert
Collaboration Techconsult
Collaboration weiter ungeschlagen – techconsult identifiziert ITK-Trends 2023
Worflow mit nscale
Effizientes Workflow Management mit nscale
Blogartikel Purchase to Pay Award
Wir sind P2P Champions:
Ceyoniq erneut im Professional User Rating ausgezeichnet
Blogartikel Digitalisierung
Ganzheitlich und abteilungsübergreifend –
die Digitalisierungstrends 2023
Papierloses Rechnungsmanagement
Papierloses Rechnungsmanagement: Indikator für den Digitalisierungsgrad von Unternehmen
Schnittstelle Datev
nscale Connector for DATEV: Durchgängige und schlanke Eingangsrechnungsverarbeitung
Ein Mann nutzt die digitale Signatur für sein Anliegen bei der öffentlichen Verwaltung. Ganz einfach aus der Küche heraus.
Bitkom: Öffentliche Verwaltungen unter Druck – mehr Tempo bei der Digitalisierung gefordert
Mitarbeiterin der Stadt Siegburg arbeitet dank der E-Akte nscale eGov bequem von Zuhause aus.
Digitale Verwaltung auf Höhe der Zeit: Stadt Siegburg setzt auf nscale eGov
nscale eGov für die Digitalisierung in der öffentlichen Verwaltung - 5-jähriger Geburtstag
Problem erkannt, Lösung entwickelt – nscale eGov für die Digitalisierung in der öffentlichen Verwaltung
Mitarbeiter aus IT- und Fachadministration arbeiten an einem gemeinsamen Projekt
Gemeinsam für den Wandel: Konfigurationsmöglichkeiten für IT-Abteilungen und Fachadministration
Fachverfahren einfach integrieren mit nscale Delivery
Fachverfahren einfach integrieren – nscale Delivery sorgt für reibungslose Dokumentenübergabe
Mit nscale können Sie dank der Office-Integration bequem und einfach Ihre Dokumente mit den Office Programmen bearbeiten
EIM für Produktionsunternehmen: Office-Integration sorgt für einfache Kollaboration
Mann beim erstellen seiner elektronischen Signatur unter einem Dokument
Verbindlichkeit sicherstellen – elektronische Signaturen für die öffentliche Verwaltung
Digitalisierung bedeutet Arbeiten auf digitalen Endgeräten, in diesem Fall auf einem Tablet.
Deutschlands Büros auf dem Weg in die digitale Zukunft: die wichtigsten Ergebnisse des Digital Office Index 2022
Frau sitzt in einer Fußgängerzone und liest auf Ihrem Tablet die ITK-Technologie-Trends 2022. In der anderen Hand hält Sie ihr Smartphone.
ITK-Technologie-Trends 2022 – Digital Workplace weiter auf dem Vormarsch
Straße als Symbol von Barrierefreiheit im Government
Informationsmanagement im Government- und Versorgungs-Sektor: Barrierefreie Software wird immer wichtiger
Workflowmanagement-Mitarbeiter der SUNECO AG
Workflow Management mit nscale: So laufen bei Suneco alle Prozesse wie geschmiert
Contract Lifecycle Management
Ganz nach deinem Geschmack. Arbeite, wie du willst!
E-Akte unterstützt mobiles arbeiten
E-Akte unterstützt mobiles Arbeiten: Öffentliche Verwaltung muss handeln
Frau mit Brille steht im Raum mit verschränkten aber mit einem lächeln
Digitale Beschaffung – umfassende Automatisierung vom Bedarf bis zum Wareneingang
5 Menschen sitzen im Büro und sammeln Ideen
Zugriffsrechteverteilung – vielfältig und doch einfach
Dokumenteninputmanagement leicht gemacht
Dokumenteninputmanagement leicht gemacht – mit nscale eGov von der Ceyoniq Technology
Mann zeigt Frau etwas auf dem Laptop
So viel wie nötig, so wenig wie möglich – mit Zugriffsrechten einen einfachen unternehmensweiten Zugriff ermöglichen und die Datenschutz-Vorgaben erfüllen
6 Menschen halten zusammen die Hände hoch und gucken in den Sonnenuntergang.
Im Team zum Ziel – gesteigerte Produktivität durch Collaboration
E-Akte-Lösung nscale eGov für die öffentliche Verwaltung
Vier Zugriffsmöglichkeiten sorgen für maximale Flexibilität: E-Akte-Lösung nscale eGov für die öffentliche Verwaltung
Mann hält Unterlagen in der Hand und grübelt darüber
Vom Antrag bis zum Bescheid – E-Akte-Lösung für perfekte Workflows in der öffentlichen Verwaltung
Ceyoniq Teamplayer
Arbeite, mit wem Du willst – das Team als perfektes Ökosystem
Foto von Berlins Innenstadt
E-Akte der Ceyoniq Technology: Land Berlin führt nscale eGov ein
Frau lächelt eine weitere Person an
Die öffentliche Verwaltung im Griff – zentrale Funktionen der E-Akte-Lösung nscale eGov
Mann steht im Flur eines Büros mit einem Tablet in der Hand
Die digitale Lieferantenakte: Basis für den optimalen Purchase-to-Pay-Prozess
Zwei Kollegen diskutieren etwas
Mehr als nur papierlos – Workflow Management sorgt für Mehrwerte durch optimierte Abläufe
Frau sitzt an Ihrem Arbeitsplatz vor Ihrem Computer
Demografischer Wandel: Digitales Dokumentenmanagement nutzt allen Altersgruppen
Zwei Personen die sich per Handschlag begrüßen
E-Rechnungsgesetz ist in Kraft: Wie die Kommunalverwaltung jetzt digitalisieren sollte
Frau sitzt in Ihrem Büro
Zurück ins Büro: Flexibel arbeiten dank digitalem Informationsmanagement
Mann sitzt lächelnd im Büro
"Sehr gute Lösung": BARC bewertet E-Akte nscale
Sanduhr
Halbzeit im Digitalisierungswettlauf: Auf dem Weg zum OZG müssen Kommunen noch viele Hürden nehmen
Vier Kollegen unterhalten sich
Was ist Workflow Management und wie kann ECM hierbei unterstützen?
Frau ist mit Ihrem Handy am telefonieren