{"id":14808,"date":"2025-09-17T03:45:06","date_gmt":"2025-09-17T03:45:06","guid":{"rendered":"https:\/\/newestek.com\/?p=14808"},"modified":"2025-09-17T03:45:06","modified_gmt":"2025-09-17T03:45:06","slug":"genai-security-als-checkliste","status":"publish","type":"post","link":"https:\/\/newestek.com\/?p=14808","title":{"rendered":"GenAI-Security als Checkliste"},"content":{"rendered":"<div>\n<div id=\"remove_no_follow\">\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<section class=\"wp-block-bigbite-multi-title\">\n<div class=\"container\"><\/div>\n<\/section>\n<div class=\"extendedBlock-wrapper block-coreImage\">\n<figure class=\"wp-block-image size-large\"><figcaption class=\"wp-element-caption\">\n<p class=\"foundryImageCaption\">Das Open Web Application Security Project (OWASP) gibt Unternehmen eine Checkliste f\u00fcr (mehr) GenAI-Sicherheit an die Hand.<\/p>\n<\/figcaption><\/figure>\n<p class=\"imageCredit\"> Foto: Gannvector | shutterstock.com<\/p>\n<\/div>\n<p>W\u00e4hrend Unternehmen wie OpenAI, Anthropic, Google oder Microsoft aber auch Open-Source-Alternativen bei ihren <a href=\"https:\/\/www.csoonline.com\/article\/3492643\/generative-aieine-neue-herausforderung-fur-den-ciso.html\" title=\"Generative-AI\" target=\"_blank\">Generative-AI<\/a>\u2013 und <a href=\"https:\/\/www.computerwoche.de\/article\/2823883\/was-sind-llms.html\" title=\"Large-Language-Model\" target=\"_blank\">Large-Language-Model<\/a>-Angeboten exponentielle User-Zuw\u00e4chse verzeichnen, sind IT-Sicherheitsentscheider bem\u00fcht, mit der rasanten KI-Entwicklung in ihren Unternehmen Schritt zu halten.<\/p>\n<p>Die Non-Profit-Organisation OWASP tr\u00e4gt dieser Entwicklung mit einer neuen Ver\u00f6ffentlichung Rechnung: der \u201c<a href=\"https:\/\/genai.owasp.org\/resource\/llm-applications-cybersecurity-and-governance-checklist-english\/\" target=\"_blank\" rel=\"noreferrer noopener\">LLM AI Cybersecurity &amp; Governance Checklist<\/a>\u201d (PDF).<\/p>\n<h3 class=\"wp-block-heading\" id=\"llm-bedrohungskategorien\">LLM-Bedrohungskategorien<\/h3>\n<p>Das Thema KI ist ziemlich umfangreich, weswegen die OWASP-Checkliste vor allem darauf abzielt, F\u00fchrungskr\u00e4fte dabei zu unterst\u00fctzen, die <a href=\"https:\/\/www.csoonline.com\/article\/3494359\/der-grose-ki-risiko-guide.html\" title=\"wesentlichen Risiken\" target=\"_blank\">wesentlichen Risiken<\/a> im Zusammenhang mit generativer KI und gro\u00dfen Sprachmodellen m\u00f6glichst schnell zu identifizieren und entsprechende Abhilfema\u00dfnahmen einzuleiten. Das soll gew\u00e4hrleisten, dass Unternehmen \u00fcber die n\u00f6tigen, grundlegenden Sicherheitskontrollen verf\u00fcgen, um generative KI und LLM-Tools, -Services und Produkte sicher einzusetzen.<\/p>\n<p>Dabei betont OWASP, dass die Checkliste keinen Anspruch auf Vollst\u00e4ndigkeit erhebt und sich mit <a href=\"https:\/\/www.csoonline.com\/article\/3495153\/threat-intelligence-mit-gen-ai-5-wege-zur-besseren-bedrohungsabwehr.html\" title=\"zunehmender Reife\" target=\"_blank\">zunehmender Reife<\/a> der Technologie und Tools ebenfalls weiterentwickeln wird. Die Sicherheitsexperten ordnen LLM-Bedrohungen in verschiedene Kategorien ein, wie die nachfolgende Abbildung veranschaulicht:<\/p>\n<div class=\"extendedBlock-wrapper block-coreImage\">\n<figure class=\"wp-block-image size-large\"><figcaption class=\"wp-element-caption\">\n<p class=\"foundryImageCaption\">Die OWASP KI-Bedrohungs-Map.<\/p>\n<\/figcaption><\/figure>\n<p class=\"imageCredit\"> Foto: OWASP<\/p>\n<\/div>\n<p>Geht es darum, eine <a href=\"https:\/\/www.csoonline.com\/article\/3491793\/genai-und-cloud-risiken-ist-ihre-cloud-security-strategie-bereit-fur-llms.html\" title=\"LLM-Strategie\" target=\"_blank\">LLM-Strategie<\/a> festzulegen, m\u00fcssen Unternehmen vor allem mit den einzigartigen Risiken umgehen, die generative KI und LLMs aufwerfen. Diese m\u00fcssen durch organisatorische Governance und entsprechende Security-Kontrollen minimiert werden. Im Rahmen ihrer Ver\u00f6ffentlichung empfehlen die OWASP-Experten Unternehmen einen sechsstufigen Ansatz, um eine wirksame LLM-Strategie zu entwickeln:<\/p>\n<div class=\"extendedBlock-wrapper block-coreImage\">\n<figure class=\"wp-block-image size-large\"><figcaption class=\"wp-element-caption\">\n<p class=\"foundryImageCaption\">Mit OWASP in sechs Schritten zum LLM-Deployment.<\/p>\n<\/figcaption><\/figure>\n<p class=\"imageCredit\"> Foto: OWASP<\/p>\n<\/div>\n<p>Auch hinsichtlich der Deployment-Typen in Sachen <a href=\"https:\/\/www.csoonline.com\/article\/3494507\/large-language-models-absichern-die-10-haufigsten-llm-schwachstellen.html\" title=\"LLM\" target=\"_blank\">LLM<\/a> empfiehlt OWASP, ganz genau hinzusehen und entsprechende \u00dcberlegungen anzustellen:<\/p>\n<div class=\"extendedBlock-wrapper block-coreImage\">\n<figure class=\"wp-block-image size-large\"><figcaption class=\"wp-element-caption\">\n<p class=\"foundryImageCaption\">Welche Art von KI-Modell ist f\u00fcr Sie die richtige?<\/p>\n<\/figcaption><\/figure>\n<p class=\"imageCredit\"> Foto: OWASP<\/p>\n<\/div>\n<h3 class=\"wp-block-heading\" id=\"die-owasp-ki-checkliste\">Die OWASP-KI-Checkliste<\/h3>\n<p>Im Folgenden haben wir die von OWASP ver\u00f6ffentlichte Checkliste etwas \u201caufgedr\u00f6selt\u201d. Folgende Bereiche sollten Sie im Rahmen Ihrer Generative-AI- respektive LLM-Initiativen unbedingt pr\u00fcfen.<\/p>\n<p><strong>Adversarial Risk<\/strong><\/p>\n<p>Dieser Bereich umfasst sowohl Wettbewerber als auch Angreifer und konzentriert sich nicht nur auf die Angriffs-, sondern auch auf die Unternehmenslandschaft. In diesen Bereich f\u00e4llt beispielsweise, zu verstehen, wie die Konkurrenz KI einsetzt, um bessere Gesch\u00e4ftsergebnisse zu erzielen und die internen Prozesse und Richtlinien (beispielsweise <a href=\"https:\/\/www.csoonline.com\/article\/3492511\/extended-detection-and-response-losungendie-11-besten-xdr-tools.html\" title=\"Incident-Response-Pl\u00e4ne\" target=\"_blank\">Incident-Response-Pl\u00e4ne<\/a>) zu aktualisieren, um f\u00fcr Cyberangriffe und Sicherheitsvorf\u00e4lle im Zusammenhang mit generativer KI gewappnet zu sein.<\/p>\n<p><strong>Threat Modeling<\/strong><\/p>\n<p>Die Bedrohungsmodellierung gewinnt im Zuge des von zahlreichen Security-Institutionen propagierten \u201cSecure-by-Design\u201d-Ansatzes zunehmend an Bedeutung. In diesen Bereich fallen etwa die \u00dcberlegungen, wie Angreifer LLMs und generative KI <a href=\"https:\/\/www.csoonline.com\/article\/3495991\/google-prognose-2024-genai-verstarkt-phishing-kampagnen.html\" title=\"f\u00fcr schnellere Exploits nutzen k\u00f6nnen\" target=\"_blank\">f\u00fcr schnellere Exploits nutzen k\u00f6nnen<\/a>, wie Unternehmen schadhafte KI-Nutzung erkennen k\u00f6nnen und wie sich die Technologie \u00fcber interne Systeme und Umgebungen absichern l\u00e4sst.<\/p>\n<p><strong>KI-Bestandsaufnahme<\/strong><\/p>\n<p>\u201cMan kann nichts sch\u00fctzen, von dessen Existenz man nichts wei\u00df\u201d greift auch in der Generative-AI-Welt. Im Bereich der KI-Bestandsaufnahme geht es darum, Assets f\u00fcr intern entwickelte L\u00f6sungen und externe Tools und Plattformen <a href=\"https:\/\/www.csoonline.com\/article\/3496117\/exploit-gefahr-gehackt-wegen-geloschter-cloud-assets.html\" title=\"zu erfassen\" target=\"_blank\">zu erfassen<\/a>.<\/p>\n<p>Dabei ist nicht nur wichtig, die Tools und Services zu kennen, die genutzt werden, sondern auch \u00fcber die Verantwortlichkeiten Bescheid zu wissen. OWASP empfiehlt zudem, KI-Komponenten in <a href=\"https:\/\/www.csoonline.com\/article\/3492152\/software-bill-of-material-umsetzen-die-8-besten-sbom-tools.html\" title=\"SBOMs\" target=\"_blank\">SBOMs<\/a> zu erfassen und Datenquellen nach Sensibilit\u00e4t zu katalogisieren. Dar\u00fcber hinaus sollte es auch einen Prozess geben, der gew\u00e4hrleistet, dass zuk\u00fcnftige Tools und Services aus dem unternehmerischen Inventar sicher ein- und ausgegliedert werden k\u00f6nnen.<\/p>\n<p><strong>KI-Security- und -Datenschutz-Schulungen<\/strong><\/p>\n<p>Der Mensch ist das schw\u00e4chste Glied in der Sicherheitskette \u2013 hei\u00dft es oft. Das muss allerdings nicht so sein \u2013 vorausgesetzt, Unternehmen integrieren <a href=\"https:\/\/www.csoonline.com\/article\/3492034\/security-awareness-trainings-schulungen-richtig-managen.html\" title=\"KI-Sicherheits- und Datenschutztrainings\" target=\"_blank\">KI-Sicherheits- und Datenschutztrainings<\/a> in ihre GenAI-Journey.<\/p>\n<p>Das beinhaltet beispielsweise, der Belegschaft ein Verst\u00e4ndnis \u00fcber aktuelle AI- und LLM-Initiativen zu vermitteln \u2013 genauso wie zur Technologie an sich und den wesentlichen Problemen im Bereich Security. Dar\u00fcber hinaus ist in diesem Bereich eine Kultur unabdingbar, die von Trust und Transparenz gepr\u00e4gt ist. Das ist auch ein ganz wesentlicher Punkt, um \u201c<a href=\"https:\/\/www.computerwoche.de\/article\/2832096\/so-schuetzen-sie-sich-vor-schatten-ki.html\" title=\"Schatten-KI\" target=\"_blank\">Schatten-KI<\/a>\u201d zu verhindern. Anderenfalls werden Plattformen heimlich genutzt und die Security untergraben.<\/p>\n<p><strong>Business Cases f\u00fcr KI etablieren<\/strong><\/p>\n<p>Ganz \u00e4hnlich wie zuvor bei der Cloud erstellen die meisten Unternehmen keine koh\u00e4renten, strategischen Gesch\u00e4ftsmodelle f\u00fcr den Einsatz neuer Technologien \u2013 auch nicht, wenn es um generative KI und LLMs geht. Sich von <a href=\"https:\/\/www.computerwoche.de\/article\/2815709\/die-6-groessten-it-hypes.html\" title=\"Hype und FOMO\" target=\"_blank\">Hype und FOMO<\/a> anstecken zu lassen, ist relativ schnell geschehen \u2013 ohne soliden Business Case riskieren Unternehmen aber nicht nur, schlechte Ergebnisse zu erzielen.<\/p>\n<p><strong>Governance<\/strong><\/p>\n<p>Ohne <a href=\"https:\/\/www.computerwoche.de\/article\/2833069\/wie-governance-im-ki-zeitalter-geht.html\" title=\"Governance\" target=\"_blank\">Governance<\/a> ist es nahezu unm\u00f6glich, Rechenschaftspflicht und klare Zielsetzungen zu realisieren. In diesen Bereich der OWASP-Checkliste f\u00e4llt beispielsweise, ein <a href=\"https:\/\/de.wikipedia.org\/wiki\/RACI\" title=\"RACI\" target=\"_blank\" rel=\"noopener\">RACI<\/a>-Diagramm zu erstellen, dass die KI-Initiativen eines Unternehmens dokumentiert, Verantwortlichkeiten zuweist und unternehmensweite Richtlinien und Prozesse etabliert.<\/p>\n<p><strong>Rechtliches<\/strong><\/p>\n<p>Die rechtlichen Auswirkungen von KI sollten keinesfalls untersch\u00e4tzt werden \u2013 sie entwickeln sich rasant weiter und k\u00f6nnen Reputation und finanziellem Gef\u00fcge potenziell betr\u00e4chtliche Sch\u00e4den zuf\u00fcgen. In diesen Bereich k\u00f6nnen diverse Aspekte fallen \u2013 zum Beispiel:<\/p>\n<ul class=\"wp-block-list\">\n<li>\n<p>Produktgarantien im Zusammenhang mit KI,<\/p>\n<\/li>\n<li>\n<p>KI-EULAs oder<\/p>\n<\/li>\n<li>\n<p>Intellectual-Property-Risiken.<\/p>\n<\/li>\n<\/ul>\n<p>Kurzum: Ziehen Sie Ihr Legal-Team oder entsprechende Experten hinzu, um die verschiedenen rechtsbezogenen Aktivit\u00e4ten zu identifizieren, die f\u00fcr Ihr Unternehmen relevant sind.<\/p>\n<p><strong>Regulatorisches<\/strong><\/p>\n<p>Aufbauend auf den juristischen Diskussionen entwickeln sich auch die regulatorischen Vorschriften schnell weiter \u2013 ein Beispiel ist der <a href=\"https:\/\/www.csoonline.com\/article\/3491652\/ai-act-wie-europas-ki-gesetz-cisos-fordert.html\" title=\"AI Act der EU\" target=\"_blank\">AI Act der EU<\/a>. Unternehmen sollten deshalb die f\u00fcr sie geltenden KI-Compliance-Anforderungen ermitteln.<\/p>\n<p><strong>LLM-L\u00f6sungen nutzen oder implementieren<\/strong><\/p>\n<p>Der Einsatz von LLM-L\u00f6sungen erfordert spezifische Risiko- und Kontroll\u00fcberlegungen. Die OWASP-Checkliste nennt in diesem Bereich unter anderem die Aspekte:<\/p>\n<ul class=\"wp-block-list\">\n<li>\n<p>Access Control <a title=\"umsetzen\" href=\"https:\/\/www.csoonline.com\/article\/3493543\/was-ist-privileged-access-management.html\" target=\"_blank\">umsetzen<\/a>,<\/p>\n<\/li>\n<li>\n<p>KI-Trainings-Pipelines absichern,<\/p>\n<\/li>\n<li>\n<p>Daten-Workflows mappen und<\/p>\n<\/li>\n<li>\n<p>bestehende oder potenzielle Schwachstellen in LLMs und Lieferketten identifizieren.<\/p>\n<\/li>\n<\/ul>\n<p>Dar\u00fcber hinaus sind kontinuierliche Audits durch Dritte, Penetrationstests und auch Code-Reviews f\u00fcr Zulieferer empfehlenswert.<\/p>\n<p><strong>Testing, Evaluierung, Verifizierung, Validierung (TEVV)<\/strong><\/p>\n<p>Der TEVV-Prozess wird vom NIST in seinem <a href=\"https:\/\/www.nist.gov\/itl\/ai-risk-management-framework\" title=\"AI Framework\" target=\"_blank\" rel=\"noopener\">AI Framework<\/a> ausdr\u00fccklich empfohlen. Dieser beinhaltet:<\/p>\n<ul class=\"wp-block-list\">\n<li>\n<p><a title=\"Continuous Testing\" href=\"https:\/\/www.csoonline.com\/article\/3493611\/dynamic-static-application-security-testing-die-besten-dast-sast-tools.html\" target=\"_blank\">Continuous Testing<\/a>,<\/p>\n<\/li>\n<li>\n<p>Evaluierungen,<\/p>\n<\/li>\n<li>\n<p>Verifizierungen und<\/p>\n<\/li>\n<li>\n<p>Validierungen sowie<\/p>\n<\/li>\n<li>\n<p>Kennzahlen zu Funktionalit\u00e4t, Sicherheit und Zuverl\u00e4ssigkeit von KI-Modellen.<\/p>\n<\/li>\n<\/ul>\n<p>Und zwar \u00fcber den gesamten Lebenszyklus von KI-Modellen hinweg.<\/p>\n<p><strong>Modell- und Risikokarten<\/strong><\/p>\n<p>F\u00fcr den ethischen Einsatz von gro\u00dfen Sprachmodellen sieht die OWASP-Checkliste Modell- und Risiko-\u201cKarten\u201d vor. Diese k\u00f6nnen den Nutzern Verst\u00e4ndnis \u00fcber KI-Systeme vermitteln und so das Vertrauen in die Systeme st\u00e4rken. Zudem erm\u00f6glichen sie, potenziell negative Begleiterscheinungen wie Bias oder Datenschutzprobleme offen zu thematisieren.<\/p>\n<p>Die Karten k\u00f6nnen Details zu KI-Modellen, Architektur, Trainingsmethoden und Performance-Metriken beinhalten. Ein weiterer Schwerpunkt liegt dabei auf <a href=\"https:\/\/www.computerwoche.de\/article\/2832860\/die-wichtigsten-fragen-und-antworten-2.html\" title=\"Responsible AI\" target=\"_blank\">Responsible AI<\/a> und allen Fragen in Zusammenhang mit Fairness und Transparenz.<\/p>\n<p><strong>Retrieval Augmented Generation<\/strong><\/p>\n<p><a href=\"https:\/\/www.computerwoche.de\/article\/2832846\/was-ist-retrieval-augmented-generation-rag.html\" title=\"Retrieval Augmented Generation\" target=\"_blank\">Retrieval Augmented Generation<\/a> (RAG) ist eine M\u00f6glichkeit, die F\u00e4higkeiten von LLMs zu optimieren, wenn es darum geht, relevante Daten aus bestimmten Quellen abzurufen. Dazu geh\u00f6rt, vortrainierte Modelle zu optimieren und bestehende auf neuen Datens\u00e4tzen erneut zu trainieren, um ihre Leistung zu optimieren. OWASP empfiehlt, RAG zu implementieren, um den Mehrwert und die Effektivit\u00e4t gro\u00dfer Sprachmodelle im Unternehmenseinsatz zu maximieren.<\/p>\n<p><strong>KI-Red-Teaming<\/strong><\/p>\n<p>Last, but not least empfehlen die OWASP-Experten auch, KI-<a href=\"https:\/\/www.csoonline.com\/article\/3495010\/red-vs-blue-vs-purple-teams-so-trainieren-sie-effektiv-den-ernstfall.html\" title=\"Red-Teaming-Sessions\" target=\"_blank\">Red-Teaming-Sessions<\/a> abzuhalten. Dabei werden Angriffe auf KI-Systeme simuliert, um Schwachstellen zu identifizieren und existierende Kontroll- und Abwehrma\u00dfnahmen zu validieren.<\/p>\n<p>OWASP betont dabei, dass Red Teaming f\u00fcr sich alleine keine umfassende L\u00f6sung respektive Methode darstellt, um Generative AI und LLMs abzusichern. Vielmehr sollte KI-Red-Teaming in einen umfassenderen Ansatz eingebettet werden. Essenziell ist dabei jedoch laut den Experten insbesondere, dass im Unternehmen Klarheit dar\u00fcber herrscht, wie die Anforderungen f\u00fcr Red Teaming aussehen sollten. Ansonsten sind Verst\u00f6\u00dfe gegen Richtlinien oder gar juristischer \u00c4rger vorprogrammiert. (fm)<\/p>\n<p><strong>Sie wollen weitere interessante Beitr\u00e4ge rund um das Thema IT-Sicherheit lesen? <\/strong><a href=\"https:\/\/www.csoonline.com\/de\/newsletters\/signup\/\" target=\"_blank\"><strong>Unser kostenloser Newsletter<\/strong><\/a><strong> liefert Ihnen alles, was Sicherheitsentscheider und -experten wissen sollten, direkt in Ihre Inbox.<\/strong><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Das Open Web Application Security Project (OWASP) gibt Unternehmen eine Checkliste f\u00fcr (mehr) GenAI-Sicherheit an die Hand. Foto: Gannvector | shutterstock.com W\u00e4hrend Unternehmen wie OpenAI, Anthropic, Google oder Microsoft aber auch Open-Source-Alternativen bei ihren Generative-AI\u2013 und Large-Language-Model-Angeboten exponentielle User-Zuw\u00e4chse verzeichnen, sind IT-Sicherheitsentscheider bem\u00fcht, mit der rasanten KI-Entwicklung in ihren Unternehmen Schritt zu halten. Die Non-Profit-Organisation OWASP tr\u00e4gt dieser Entwicklung mit einer neuen Ver\u00f6ffentlichung Rechnung: der&#8230; <\/p>\n<p class=\"more\"><a class=\"more-link\" href=\"https:\/\/newestek.com\/?p=14808\">Read More<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[1],"tags":[],"class_list":["post-14808","post","type-post","status-publish","format-standard","hentry","category-uncategorized","is-cat-link-borders-light is-cat-link-rounded"],"_links":{"self":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts\/14808","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=14808"}],"version-history":[{"count":0,"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts\/14808\/revisions"}],"wp:attachment":[{"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=14808"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=14808"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=14808"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}