My ECM, my castle

LinkedIn
XING
Facebook
Twitter

Damit vertrauliche Informationen vertraulich bleiben

In einer Zeit, in der die Digitalisierung immer weiter voranschreitet und Unternehmen und Verwaltungen zunehmend auf Enterprise Content Management (ECM)-Lösungen setzen, stehen auch die Themen Datenschutz und Informationssicherheit im Mittelpunkt. Der Schutz sensibler Daten und die Wahrung der Vertraulichkeit sind dabei von entscheidender Bedeutung – insbesondere in einer Welt, in der Künstliche Intelligenz (KI) eine immer größere Rolle spielt. Der Einsatz von Large Language Models (LLMs) zur automatisierten Verarbeitung von Dokumenten bringt neue Herausforderungen, aber auch innovative Lösungen mit sich.

Konzepte wie Low-Rank-Adaptation (LoRA) und Retrieval Augmented Generation (RAG) bieten dabei Ansätze, wie der Einsatz von LLMs sicherer und effizienter gestaltet werden kann – sogar auf lokalen Systemen.

In diesem Blogbeitrag zeigen wir, wie moderne Technologien im ECM den Schutz vertraulicher Informationen gewährleisten und welche Maßnahmen Unternehmen und Verwaltungen ergreifen können, um ihre „digitale Festung“ zu stärken.

Die Bedeutung von Vertraulichkeit im ECM

ECM-Lösungen bieten Unternehmen die Möglichkeit, große Mengen an Dokumenten und Inhalten zentral zu verwalten, zu speichern und zu bearbeiten. Besonders für Unternehmen, die regelmäßig mit vertraulichen Daten arbeiten – sei es im Finanzwesen, im Gesundheitsbereich oder in der öffentlichen Verwaltung – ist die Sicherstellung, dass diese Informationen nicht in die falschen Hände geraten, von zentraler Bedeutung. Datenlecks oder unbefugte Zugriffe können schwerwiegende Folgen haben, von Reputationsschäden bis hin zu hohen rechtlichen und finanziellen Konsequenzen.

Die Herausforderung besteht darin, dass moderne KI-Tools wie LLMs auf riesigen Datenmengen trainiert werden müssen, um ihre vollen Fähigkeiten entfalten zu können. Doch wie können wir sicherstellen, dass diese Modelle nicht auf vertrauliche Informationen zugreifen oder diese versehentlich preisgeben?

Low-Rank-Adaptation (LoRA): Anpassung von vortrainierten Modellen

Eine vielversprechende Lösung, um LLMs sicherer in ECM-Systemen einzusetzen, ist das Konzept der Low-Rank-Adaptation (LoRA). Dabei handelt es sich um eine Methode, vortrainierte LLMs anzupassen, ohne dass die ursprünglichen, riesigen Datenmengen erneut verwendet werden müssen. Dies hat mehrere Vorteile:

  1. Datensparsamkeit: Bei LoRA werden nur die wesentlichen, für die Anpassung relevanten Parameter eines Modells verändert, während das zugrunde liegende Modell unverändert bleibt. Das bedeutet, dass keine vollständigen Datenbestände erneut benötigt werden. Dies reduziert das Risiko, dass vertrauliche Informationen in das Modell einfließen, die nicht dort hineingehören.
  2. Sicherheit: Durch die Verwendung von LoRA kann ein vortrainiertes LLM so angepasst werden, dass es in spezifischen Umgebungen – z.B. für ein Unternehmen oder eine Verwaltung – relevante Aufgaben bewältigt, ohne dass die sensiblen Daten, die dem System zur Verfügung gestellt werden, in das Modell einfließen oder für andere zugänglich sind.
  3. Effizienz: LoRA erfordert nur minimale Rechenressourcen, was es Unternehmen ermöglicht, LLMs effizient und kostengünstig zu betreiben – auch auf lokalen Systemen. Damit bleibt die Kontrolle über das Modell und die verarbeiteten Daten vollständig in den Händen des Unternehmens.

Beispiel: Ein Unternehmen im Finanzsektor könnte ein vortrainiertes LLM, das ursprünglich mit allgemeinen Textdaten trainiert wurde, mithilfe von LoRA so anpassen, dass es besonders gut für die Verarbeitung von Finanzberichten geeignet ist, ohne dass die vertraulichen Finanzdaten direkt in das Modell einfließen.

Retrieval Augmented Generation (RAG): Sichere Generierung von Inhalten

Eine weitere innovative Methode, die den Einsatz von LLMs sicherer macht, ist die Retrieval Augmented Generation (RAG). Während traditionelle LLMs ausschließlich auf den Daten basieren, mit denen sie trainiert wurden, kombiniert RAG die Generierung von Inhalten mit einem Echtzeit-Dokumentenabruf.

Wie funktioniert das?

  1. Kombination von KI und Dokumentenabruf: Anstatt dass das LLM selbst auf umfangreiche interne Daten zugreift und diese möglicherweise speichert, verwendet RAG eine zusätzliche Abrufkomponente. Wenn ein Benutzer eine Anfrage stellt, ruft das System relevante Informationen aus einer internen, abgesicherten Datenbank ab und kombiniert diese mit der Antwort des LLMs. Das bedeutet, dass das Modell nicht selbst auf die sensiblen Daten zugreifen muss – es verwendet sie nur, um die Antwort zu verbessern.
  2. Datenschutzfreundlich: Da das LLM selbst keine vertraulichen Daten speichert, reduziert RAG das Risiko, dass diese Informationen nach außen dringen. Das Modell greift auf vorhandene, lokal gespeicherte und gut geschützte Daten zu und generiert basierend darauf eine präzise Antwort.
  3. Aktualität und Genauigkeit: Ein weiterer Vorteil von RAG ist, dass das Modell immer auf die aktuellsten Informationen zugreifen kann. Während klassische LLMs nur auf den Trainingsstand zurückgreifen, kann RAG durch den Echtzeit-Dokumentenabruf auch mit Informationen arbeiten, die nach dem Training hinzugefügt wurden.

Beispiel: In einer öffentlichen Verwaltung könnte RAG verwendet werden, um Anfragen zu neuen Gesetzen oder Richtlinien zu beantworten, indem das System auf die neuesten Dokumente in der internen Datenbank zugreift, ohne dass diese Informationen Teil des LLM-Trainings sein müssen.

Lokaler Betrieb von vortrainierten LLMs

Ein entscheidender Aspekt beim Schutz vertraulicher Informationen ist die Kontrolle darüber, wo und wie die LLMs betrieben werden. Viele Unternehmen stehen vor der Herausforderung, dass sie die Vorteile von LLMs nutzen möchten, aber Bedenken haben, ihre Daten externen Anbietern anzuvertrauen. Die Lösung? Der lokale Betrieb von vortrainierten LLMs.

  1. Volle Kontrolle über Daten und Modelle: Der lokale Betrieb von LLMs bedeutet, dass das gesamte System – von den Trainingsdaten bis hin zu den generierten Inhalten – innerhalb der Infrastruktur des Unternehmens bleibt. Es gibt keine Abhängigkeit von externen Cloud-Anbietern, und alle Sicherheitsrichtlinien können vollständig eingehalten werden.
  2. Integration mit bestehenden Sicherheitskonzepten: Lokale LLMs lassen sich nahtlos in bestehende Sicherheitsinfrastrukturen wie Zugriffsrechte, Firewalls und Verschlüsselungstechnologien integrieren. Dadurch wird sichergestellt, dass nur berechtigte Benutzer auf die generierten Inhalte zugreifen können.
  3. Performance und Effizienz: Moderne Hardwarelösungen und fortschrittliche KI-Modelle wie die durch LoRA optimierten LLMs ermöglichen es Unternehmen, leistungsstarke KI-Modelle auch auf lokalen Servern oder privaten Cloud-Umgebungen zu betreiben, ohne dass die Leistung darunter leidet.

Beispiel: Ein großes Unternehmen könnte ein vortrainiertes LLM lokal betreiben, das speziell auf die internen Richtlinien und Dokumentenformate angepasst wurde. Da das Modell auf den firmeneigenen Servern läuft, bleiben alle Daten innerhalb der sicheren Unternehmensinfrastruktur.

Best Practices für den sicheren Einsatz von LLMs im ECM

Um die Vorteile von LLMs in ECM-Lösungen zu nutzen und gleichzeitig die Vertraulichkeit von Informationen zu gewährleisten, sollten Unternehmen und Verwaltungen folgende Best Practices befolgen:

  • Sorgfältige Datenfilterung: Achten Sie darauf, dass sensible Daten nicht in das Training von LLMs einfließen, wenn diese nicht notwendig sind. Setzen Sie auf LoRA, um Modelle gezielt anzupassen, ohne umfangreiche Trainingsdatensätze zu verwenden.
  • Lokaler Betrieb von Modellen: Wo immer möglich, sollten LLMs lokal betrieben werden, um die volle Kontrolle über die verarbeiteten Daten zu behalten. Integrieren Sie das Modell in Ihre bestehende Sicherheitsinfrastruktur.
  • Zugriffsrechte verwalten: Stellen Sie sicher, dass nur autorisierte Benutzer auf die von LLMs generierten Inhalte zugreifen können. Verwenden Sie rollenbasierte Zugriffssteuerung (RBAC), um den Zugriff auf vertrauliche Informationen zu regulieren.
  • RAG für Echtzeit-Abrufe nutzen: Verwenden Sie Retrieval Augmented Generation, um sensible Informationen nur dann in die Antwort einzubeziehen, wenn sie erforderlich sind – und das ohne, dass diese Daten direkt im LLM gespeichert werden.

Fazit

Mit fortschrittlichen Technologien wie LoRA, RAG und dem lokalen Betrieb von vortrainierten LLMs können Unternehmen und Verwaltungen die Vorteile von Künstlicher Intelligenz nutzen, ohne dabei Kompromisse bei der Sicherheit und Vertraulichkeit einzugehen. „My ECM, my castle“ wird so zu einer Realität: Eine sichere, geschützte Umgebung, in der vertrauliche Informationen sicher bleiben – und dennoch die Effizienz durch den Einsatz von KI erheblich gesteigert wird.

Für nscale entwickeln wir im Rahmen der laufenden CEYONIQ KI-Initiative die notwendigen Werkzeuge, um LLMs sicher und effizient zu nutzen. Vertrauliche Informationen bleiben vertraulich – auch im Zeitalter der Künstlichen Intelligenz.

Ceyoniq Technology GmbH ist ein Konzernunternehmen von Kyocera Document Solutions. 

Wie nscale Finanzunternehmen bei der Einhaltung der DORA-Verordnung hilft
Wie nscale Finanzunternehmen bei der Einhaltung der DORA-Verordnung hilft
Nachhaltigkeitsberichterstattung leicht gemacht: ECM und CSRD
Nachhaltigkeitsberichterstattung leicht gemacht: ECM und CSRD
Was bringt die Zukunft?
Was bringt die Zukunft? KI im ECM: Ein Ausblick
Weniger Verwaltung, mehr Polizeiarbeit – dank zukunftsfähigem Dokumentenmanagement
Weniger Verwaltung, mehr Polizeiarbeit – dank zukunftsfähigem Dokumentenmanagement
Verträge intelligent analysieren
Verträge intelligent analysieren
KI basierte Inhalte
KI-basierte Inhaltszusammenfassung: Weniger Lesen, mehr Handeln
Wie Banken mit einer Informationsplattform Wettbewerbsvorteile generieren
Dokumentenmanagement – aber sicher: Wie Banken mit einer Informationsplattform Wettbewerbsvorteile generieren
Automatische Klassifizierung und Verschlagwortung
Automatische Klassifizierung und Verschlagwortung: Ordnung durch KI
Interaktive Dokumente
Interaktive Dokumente: Chatten Sie mit Ihren Dateien!
No-Code/Low-Code trifft auf KI
No-Code/Low-Code trifft auf KI
New Ki Work
New KI-Work: Was ändert sich durch den Einsatz von generativer KI?
Künstliche Intelligenz und Zugriffsrechte
Künstliche Intelligenz und Zugriffsrechte: Wie wir Risiken beim Training von LLMs vermeiden
Mein Dokument – Dein Dokument. Wie gehen wir mit Zugriffsrechten um?
Mein Dokument – Dein Dokument. Wie gehen wir mit Zugriffsrechten um?
Behördenübergreifende Geschäftsgänge
Behördenübergreifende Geschäftsgänge: Weichenstellung für die Digitalisierung
Die Zukunft der E-Akte liegt in der Cloud
Die Zukunft der E-Akte liegt in der Cloud
Weniger Papierkram und mehr Digitalisierung
Weniger „Papierkram“, mehr Digitalisierung: Das Bürokratieentlastunggesetz IV kommt
Digitale Signatur
Zukunft der Unterschrift: Der Podcast zur digitalen Signatur
Mandantenübergreifende Geschäftsgänge für Kommunen und Behörden
Mandantenübergreifende Geschäftsgänge für Kommunen und Behörden
Weniger Papier, mehr Digitalisierung
Mehr Effizienz dank weniger Papier: Digitale Dokumentenprozesse werden zum Standard
Bitkom Digital Office Index 2024
Bitkom Digital Office Index 2024: Wofür Unternehmen digitale Technologien nutzen
Bitkom Studie 2024
Bitkom Digital Office Index 2024: So digital arbeiten deutsche Unternehmen
Das OZG 2.0 ist da
Das OZG 2.0 ist da
E-Rechnung Öffentliche Verwaltung
Die E-Rechnungspflicht – eine Chance für die Digitalisierung der öffentlichen Verwaltung
Migration in die Cloud
Migration in die Cloud – besser jetzt als zu spät!
Die Vorteile der Containerisierung
Verpackte Software: Die Vorteile der Containerisierung
SharePoint und MS Teams
Zusammenarbeit mit Microsoft SharePoint und Teams
DMS und Teams
DMS und Teams
DORA kommt – was tun, um vorbereitet zu sein
DORA kommt – was tun, um vorbereitet zu sein?
DORA kommt – was bedeutet das
DORA kommt – was bedeutet das?
Wie Unternehmen mit elektronischen Siegeln Geschäftsprozesse optimieren können
Wie Unternehmen mit elektronischen Siegeln Geschäftsprozesse optimieren können
Würfel Digitalisierungsplattform
Enterprise Content Management auf der Digitalisierungsplattform
E-Rechnungen oder Digitale Rechnungen
E-Rechnungen oder Digitale Rechnungen
E-Invoicing: Die Zukunft der Rechnungsstellung
E-Invoicing: Die Zukunft der Rechnungsstellung
Vorteile digitaler Rechnungen
Vorteile digitaler Rechnungen: Effizient, Umweltfreundlich und Zukunftsorientiert
nscale PAP
Prozessautomatisierung – Erfolgsfaktor für den digitalen Wandel
Blogartikel Vertragsmanagement und KI
Effiziente Vertragserstellung und -prüfung mithilfe künstlicher Intelligenz
ECM und Cloud
ECM in der Cloud – ein echter Wettbewerbsvorteil
Onlinezugangsgesetz 2.0.: Die Digitalisierung der Verwaltung verzögert sich weiter
Onlinezugangsgesetz 2.0.: Die Digitalisierung der Verwaltung verzögert sich weiter
Das Wachstumschancengesetz kommt – und mit ihm die E-Rechnungspflicht im B2B-Bereich
Das Wachstumschancengesetz kommt – und mit ihm die E-Rechnungspflicht im B2B-Bereich
Optimieren Sie Ihren Rechnungseingang für eine effiziente Geschäftsabwicklung
Optimieren Sie Ihren Rechnungseingang für eine effiziente Geschäftsabwicklung
Für Datensicherheit in Unternehmen – Schutz vor Cyberangriffen
Für Datensicherheit in Unternehmen – Schutz vor Cyberangriffen
Vorsprung durch digitale Transformation
Vorsprung durch digitale Transformation: Warum IT-Investitionen Unternehmen einen Wettbewerbsvorteil verschaffen
Effizientes Vertragsmanagement leicht gemacht
Effizientes Vertragsmanagement leicht gemacht
Nachhaltigkeit durch Digitalisierung
Nachhaltigkeit durch Digitalisierung – wie Unternehmen ihre Klimaschutzziele schneller erreichen können
Die E-Rechnungspflicht im B2B-Bereich kommt.
Die E-Rechnungspflicht im B2B-Bereich kommt: Eine Chance für die Digitalisierung?
Effizientes Rechnungsmanagement für Unternehmen
Effizientes Rechnungsmanagement für Unternehmen: Optimieren Sie Ihre Finanzprozesse
Die Digitale Revolution im Rechnungswesen
Die Digitale Revolution im Rechnungswesen: Wie Unternehmen von der Digitalisierung profitieren
Ceyoniq bringt NRW mit der E-Akte voran
Digitalisierung im öffentlichen Sektor – Ceyoniq bringt NRW mit der E-Akte voran
Blogbeitrag Digitale Signaturen
Was es über digitale Signaturen zu wissen gibt
Public Cloud: Der Schlüssel zur digitalen Zukunft von Unternehmen
Public Cloud: Der Schlüssel zur digitalen Zukunft von Unternehmen
nscale und Microsoft Teams: ein unschlagbares Duo
nscale und Microsoft Teams: ein unschlagbares Duo
nscale PAP
Digitale Workflows mit nscale PAP einfach modellieren
Blogartikel Posteingang KI
KI-gestützte Automatisierung der Posteingangsbearbeitung
Der digitale Rechnungseingang: Effiziente Bearbeitung von Eingangsrechnungen
Der digitale Rechnungseingang: Effiziente Bearbeitung von Eingangsrechnungen
nscale eGov wurde in der Kategorie E-Akte nominiert
E-Akte nscale eGov nominiert
CMIS Zertifizierung
Reibungslose Integration von nscale in die Public Cloud: EIM-Lösung von Ceyoniq erhält CMIS-Zertifizierung für SAP S/4HANA
Arminia Bielefeld
Wie Arminia Bielefeld mithilfe von nscale die Digitalisierung meistert
Collaboration Techconsult
Collaboration weiter ungeschlagen – techconsult identifiziert ITK-Trends 2023
Worflow mit nscale
Effizientes Workflow Management mit nscale
Blogartikel Purchase to Pay Award
Wir sind P2P Champions:
Ceyoniq erneut im Professional User Rating ausgezeichnet
Blogartikel Digitalisierung
Ganzheitlich und abteilungsübergreifend –
die Digitalisierungstrends 2023
Papierloses Rechnungsmanagement
Papierloses Rechnungsmanagement: Indikator für den Digitalisierungsgrad von Unternehmen
Schnittstelle Datev
nscale Connector for DATEV: Durchgängige und schlanke Eingangsrechnungsverarbeitung
Was war, was kommt im ECM Umfeld? Arbeitskollegen sitzen gemeinsam in einem Besprechungsraum und schauen auf die ECM-Trends.
Was war, was kommt im ECM-Umfeld?
Ein Mann nutzt die digitale Signatur für sein Anliegen bei der öffentlichen Verwaltung. Ganz einfach aus der Küche heraus.
Bitkom: Öffentliche Verwaltungen unter Druck – mehr Tempo bei der Digitalisierung gefordert
Mitarbeiterin der Stadt Siegburg arbeitet dank der E-Akte nscale eGov bequem von Zuhause aus.
Digitale Verwaltung auf Höhe der Zeit: Stadt Siegburg setzt auf nscale eGov
nscale eGov für die Digitalisierung in der öffentlichen Verwaltung - 5-jähriger Geburtstag
Problem erkannt, Lösung entwickelt – nscale eGov für die Digitalisierung in der öffentlichen Verwaltung
Nachweisgesetz digitale Personalakte
Dem NachwG gewachsen: Einfache Anpassung von Arbeitsverträgen dank digitaler Personalakte
Mitarbeiter aus IT- und Fachadministration arbeiten an einem gemeinsamen Projekt
Gemeinsam für den Wandel: Konfigurationsmöglichkeiten für IT-Abteilungen und Fachadministration
Fachverfahren einfach integrieren mit nscale Delivery
Fachverfahren einfach integrieren – nscale Delivery sorgt für reibungslose Dokumentenübergabe
Ceyoniq bleibt Sponsor von Arminia Bielefeld
Enge Partnerschaft: Ceyoniq bleibt nscale-Anwender Arminia Bielefeld als Sponsor treu
Mit nscale können Sie dank der Office-Integration bequem und einfach Ihre Dokumente mit den Office Programmen bearbeiten
EIM für Produktionsunternehmen: Office-Integration sorgt für einfache Kollaboration
Funkschau nominiert nscale von Ceyoniq als ITK-Produkt des Jahres 2022
funkschau nominiert nscale von Ceyoniq als ITK-Produkt des Jahres 2022
Mann beim erstellen seiner elektronischen Signatur unter einem Dokument
Verbindlichkeit sicherstellen – elektronische Signaturen für die öffentliche Verwaltung
Digitalisierung bedeutet Arbeiten auf digitalen Endgeräten, in diesem Fall auf einem Tablet.
Deutschlands Büros auf dem Weg in die digitale Zukunft: die wichtigsten Ergebnisse des Digital Office Index 2022
Mitarbeiterin der Suneco arbeitet von Zuhause aus, dank einem digitalen Informationsmanagement
Flexibel, flexibler, Suneco: Wie digitales Informationsmanagement in der Praxis gelingt
Mitarbeiter aus der Maschinenbraubranche steht mit seinem Laptop zwischen Maschinen
Finden, statt zu suchen – smart Layouts vereinfachen Informationsmanagement im Maschinenbau
Release nscale 8.3
Neue Funktionen zur einfachen EIM-Nutzung mit der nscale Version 8.3
Sanduhr auf einem Schreibtisch, als Symbol wie viel Zeit man mit einem digitalen Purchase-to-Pay-Prozess
Den digitalen Purchase-to-Pay-Prozess mit nscale gestalten: So spart die Suneco AG Nerven, Zeit und Geld
Frau sitzt in einer Fußgängerzone und liest auf Ihrem Tablet die ITK-Technologie-Trends 2022. In der anderen Hand hält Sie ihr Smartphone.
ITK-Technologie-Trends 2022 – Digital Workplace weiter auf dem Vormarsch
nscale in Anwendung mit S/4HANA
S/4HANA in der Public Cloud: CMIS löst ArchiveLink bei der konformen EIM-Archivierung ab
Straße als Symbol von Barrierefreiheit im Government
Informationsmanagement im Government- und Versorgungs-Sektor: Barrierefreie Software wird immer wichtiger
Mitarbeiterin der Suneco AG bei der Arbeit mit der Personalakte nscale HR
Die digitale Personalakte in nscale: So arbeitet das HR-Team der Suneco digital und effizient
Mitarbeiter der SUNECO AG hat Spaß an der Arbeit mit dem digitalen Posteingang
Papierberge ade mit nscale: Die Suneco organisiert ihren Posteingang digital