Titelbild Expertenbericht KI und IAM

Künstliche Intelligenz mit Verantwortung: ​​​​​​​Braucht KI eine digitale Identität?

Mit der fortschreitenden Verbreitung künstlicher Intelligenz in Unternehmen übernimmt sie zunehmend Aufgaben, die früher ausschließlich menschlichen Nutzern vorbehalten waren. Von der Datenanalyse über Entscheidungsunterstützung bis hin zur vollständigen Prozesssteuerung zeigt sich die Effizienz und Präzision, mit der KI arbeitet. Doch je autonomer KI agiert, desto drängender stellt sich eine grundlegende Frage: Sollte sie, ähnlich wie ein technischer Benutzer, über eine eigene digitale Identität verfügen? Und wie können Unternehmen sicherstellen, dass die Integration von KI-Systemen mit ihren Werten, Prozessen und Vorgaben im Einklang steht?

Identity and Access Management (IAM) bildet seit jeher die Grundlage für die Verwaltung von Benutzern in digitalen Systemen. Es regelt, wer auf welche Daten zugreifen darf, und welche Aktionen autorisiert sind. Eine KI, die etwa in einem Grossunternehmen Eingangsrechnungen prüft und freigibt, benötigt Zugriff auf eine Vielzahl sensibler Daten wie Lieferanteninformationen, Budgets und ERP-Systeme. Doch dieser Zugriff soll streng limitiert bleiben. Die Herausforderung besteht darin, die Autonomie der KI zu unterstützen, ohne die Kontrolle über sensible Informationen zu verlieren.

Compliance sichern - Nachvollziehbarkeit gewährleisten

Was KI von einem klassischen technischen Benutzer unterscheidet, ist ihre Fähigkeit, autonom zu agieren. Während technische Benutzer in festen Regeln operieren, trifft KI Entscheidungen auf Basis von Algorithmen und selbstlernenden Modellen. Eine KI, die Rechnungen prüft, gleicht etwa Beträge mit Budgets ab, erkennt Unregelmäßigkeiten und entscheidet eigenständig, ob eine Zahlung freigegeben wird. Doch was passiert, wenn die KI einen Fehler macht? Um solche Szenarien abzufedern, ist es unerlässlich, dass jede Handlung der KI dokumentiert und nachvollziehbar ist. Compliance-Vorgaben und Audits machen es unabdingbar, dass die Entscheidungslogik der KI jederzeit belegt werden kann. Warum wurde eine Rechnung freigegeben? Welche Daten lagen der Analyse zugrunde? Ohne solche Transparenz würde die Arbeit der KI in einer Blackbox enden – ein No-Go für jedes moderne Unternehmen.

Verantwortung und Haftungsfrage bei KI-Einsatz in Unternehmen

Noch spannender wird die Frage nach der Verantwortung. Bisher wird davon ausgegangen, dass die Betreiber einer KI für deren Handlungen haften. Damit bleibt die KI ein Werkzeug, das immer im Auftrag einer natürlichen Person oder Organisation agiert. Doch was, wenn KI-Systeme künftig wie „digitale Angestellte“ betrachtet werden, die unabhängig handeln und Verantwortung für ihre Entscheidungen tragen? Ein solches Szenario würde nicht nur rechtliche Rahmen sprengen, sondern auch ethische und philosophische Diskussionen auslösen. Würde eine KI dann wie eine juristische Person behandelt werden? Wird man Parallelen zu selbstfahrenden Autos und deren KI ziehen müssen? Und könnte die KI für ihre „Fehler“ haftbar gemacht werden?

KI und natürliche Mitarbeitende: Parallelen in der Integration

Die Einführung einer eigenen digitalen Identität für KI könnte nicht nur Sicherheit und Transparenz erhöhen, sondern auch einen strukturierten Onboarding-Prozess erforderlich machen. Unternehmen müssten künftig KI-Engines ähnlich wie neue Mitarbeitende in die Organisation integrieren. Dazu gehört nicht nur die technische Anbindung, sondern auch die Einführung in die Werte und Gepflogenheiten des Unternehmens, etwa durch die Vermittlung des Codes of Conduct (CoC). KI müsste lernen, Entscheidungen im Einklang mit den unternehmensinternen Richtlinien zu treffen – sei es in Bezug auf ethische Standards, regulatorische Anforderungen oder kulturelle Werte. Der Gedanke mag zunächst ungewohnt klingen, doch eine KI, die mit den Prinzipien und Erwartungen eines Unternehmens vertraut gemacht wird, könnte langfristig nicht nur effizienter, sondern auch vertrauenswürdiger agieren.

Ein anschauliches Beispiel aus der Praxis verdeutlicht die Tragweite dieser Überlegungen. In einem internationalen Grossunternehmen übernimmt eine KI die Prüfung von Eingangsrechnungen. Sie analysiert die Rechnung, gleicht sie mit Bestelldaten ab, bewertet mögliche Risiken und trifft die finale Entscheidung, ob eine Zahlung ausgelöst wird. Vielleicht löst die KI die Zahlung auch gleich aus oder unterzeichnet eine Bestellung mit einer eigenen digitalen Signatur? Die Effizienz ist auf jeden Fall beeindruckend, doch die Herausforderung bleibt: Die KI darf nur auf die Daten zugreifen, die für ihre Aufgabe erforderlich sind. Gleichzeitig müssen ihre Entscheidungen vollständig dokumentiert werden, um im Fall von Unregelmässigkeiten nachvollziehbar zu bleiben. Und während die KI autonom handelt, trägt letztlich eine natürliche Person oder das Unternehmen als Ganzes die Verantwortung.

Das Onboarding einer KI würde in diesem Szenario sicherstellen, dass sie nicht nur technisch integriert, sondern auch in die Governance des Unternehmens eingebettet ist. Durch diesen Ansatz kann das Unternehmen garantieren, dass KI nicht isoliert agiert, sondern als Erweiterung der organisatorischen Identität wahrgenommen wird.

Blick in die Zukunft

Die Einführung einer eigenen digitalen Identität für KI könnte theoretisch viele dieser Herausforderungen adressieren, insbesondere im Hinblick auf Nachvollziehbarkeit und Sicherheit. Doch der Status quo lässt diese Möglichkeit noch ungenutzt.

Die Frage, ob KI irgendwann mit voller Autonomie agieren kann – oder darf – wird nicht nur die Technologie, sondern auch die Art und Weise verändern, wie wir über Verantwortung und Kontrolle in der digitalen Welt denken.

Unabhängig davon, ob KI «nur» als intelligentes Werkzeug oder als ebenbürtig zu einem Angestellten gesehen wird, ein strukturierter Onboarding-Prozess mit einer digitalen Identität könnte sie zu einer noch effektiveren und sichereren Erweiterung der Unternehmenslandschaft machen. Die Zukunft gehört denen, die diese Herausforderungen mit Weitsicht und einem klaren Verständnis für Verantwortung angehen. IPG unterstützt gerne, um bereits heute die Leitplanken dafür zu legen.

Teaserbild digitale ID Kopie
Blog 29.03.23

Digitale Identitäten als Ausweis

Eine digitale Identität ist eine elektronische Repräsentation einer natürlichen Person. Im Experten-Interview gibt Claudio Fuchs, CEO von IPG, einen Überblick über den Fortschritt in den drei Ländern Deutschland, Österreich und Schweiz.

Header zum Expertenbericht Self-Sovereign Identity 2
Blog 30.09.21

Self-Sovereign Identity Teil 2: Identitäten

Der ausschlaggebende Faktor ist die Einführung der „Identität“ als digitales Abbild des Anwenders aus Sicht der Fachprozesse und des Unternehmens und nicht als Kopie oder Aggregierung der Benutzerkonten. Diese sind vielmehr der Identität subsequent zugeordnet. Basis dafür sind Identitäts- und ORG-Daten von HR.

Teaserbild Managed Service IPG
Blog 16.01.25

IAM Managed Service: Der Schlüssel zur digitalen Sicherheit

Entdecken Sie die Vorteile von IAM Managed Services: umfassende Überwachung, schnelle Fehlerbehebung und transparente Kostenstruktur für maximale Sicherheit und Effizienz im Unternehmen. Lesen Sie hier mehr.

Blog 09.12.24

Smarte digitale Berechtigungskonzepte mit NEXIS 4.1

Digitale Berechtigungskonzepte sind der Schlüssel zu mehr IT-Sicherheit und Effizienz. Entdecken Sie, wie NEXIS 4.1 moderne Anforderungen erfüllt und Ihre Prozesse revolutioniert.

DORA 24 Teaserbild
Blog 10.07.24

DORA-Compliance: Was Finanzunternehmen jetzt wissen müssen

DORA und IAG: Wie Finanzinstitute die Anforderungen der neuen Verordnung erfüllen und die IT-Sicherheit verbessern können. Lesen Sie hier mehr.

Teaserbild_Expertenbericht_DORA_IAM
Blog 02.10.23

DORA: Stärkung der Resilienz im europäischen Finanzwesen

Sichere Einhaltung der Digitalen Betriebs Resilienz-Verordnung (DORA) der EU: Wir unterstützen Unternehmen im Finanzsektor mit geeigneter IAM-Strategie die Richtlinien einzuhalten. ✅ Mehr dazu in unserem Blog.

Teaser KI IAM
Blog 21.03.22

Die schlaue Seite der Identity und Access Governance

Im Identity und Access Management beginnt die «Artificial Intelligence» Einzug zu halten. Als wertvolle Hilfe für Entscheider wird sie in diesem Bereich wohl bald nicht mehr wegzudenken sein.

Cyberversicherung
Blog 24.11.23

Verringerung von Cyberrisiken: Was ist versicherbar?

Warum sind Cyberversicherungen zu einem integralen Bestandteil moderner IT-Sicherheitsstrategien geworden? Welche entscheidenden Faktoren beeinflussen die Prämien – wir beleuchten die Dynamik dieses aufstrebenden Versicherungsbereichs.✅

Teaserbild Expertenbericht SSI
Blog 18.10.22

Self Sovereign Identity - Identitäten im digitalen Zeitalter

Identitäten im digitalen Zeitalter sind ein wahrer Schatz und in Zeiten von Cyber Crime ein gefragtes Diebesgut. Erfahren Sie in unserem Expertenbericht, was Sie über Self Sovereign Identity (SSI) wissen müssen.

Teaserbild IAM Experte Identity Provider
Blog 02.12.22

Identity Provider – ein Schlüssel für viele Schlösser

Viele Unternehmen sind bestrebt, Anmeldeprozesse zu vereinheitlichen bzw. zu vereinfachen. Ist es möglich, mit einem einzigen Identity Provider (IdP) sowohl interne als auch externe Web-Anwendungen zu betreiben? Unsere Kollegen Jan Weiberg & Sorush S.Torshizi geben Einblick in ein Kundenprojekt.

Teaserbild IAM Prozess Expertenbericht
Blog 12.12.22

IAM-Prozesse – Betrachtungswinkel und Prozesssichtweisen

Die Einführung einer IAM-Lösung in einem Unternehmen zieht Änderungen in Arbeitsabläufen nach sich. Die Erhebung und Modellierung der IAM-Prozesse sind essenzielle Schritte zum Verständnis und der Akzeptanz der Lösung in der Organisation. Lesen mehr dazu in unserem Blog.

Teaserbild Expertenbericht 360 Grad Assessment IAM
Blog 19.12.22

IAM-Projekt – 360 Grad Assessment

360° Assessment – wozu ein übergreifendes Assessment, wenn man «nur» ein IAM braucht? Unsere Fach-Expertin für IAM erläutert nun, wie wir in einem «360° Assessment» Unternehmen dabei unterstützen, erfolgreich ein IAM-Projekt zu etablieren. Mehr dazu in unserem Blog.

Teaserbild nDSG CH
Blog 11.05.23

Neues Datenschutzgesetz – Schutz vor Sanktionen dank IAM

Ab September 2023 gilt in der Schweiz das totalrevidierte Datenschutzgesetz (nDSG). Was bedeutet es für Unternehmen und wie kann ein effektives IAM Unternehmen unterstützen, das neue Gesetz einzuhalten? Mit diesem Expertenbericht erhalten Sie einen detaillierten Überblick.

Teaserbild Expertenbericht IAM Brownfield
Blog 08.07.24

Der Brownfield-Ansatz im Identity and Access Management

Die Modernisierung veralteter IAM-Systeme ist essenziell für Cybersicherheit. Der Brownfield-Ansatz minimiert Risiken und senkt Kosten durch eine schrittweise Migration auf zeitgemäße Lösungen.

Teaserbild_Expertenbericht NIS2
Blog 09.04.24

Cybersecurity Evolution: NIS-2

Unser Expertenbericht beleuchtet die Schlüsselrolle IAM bei der Umsetzung der NIS-2 Verordnung. Welche Punkte sind zu beachten. Lesen Sie hier mehr.

Teaserbild Expertenbericht Berechtigungsmanagement IAM
Blog 27.11.24

Sicheres Berechtigungsmanagement leicht gemacht!

Ein modernes IAM-System vereinfacht das Berechtigungsmanagement und schützt vor ungewolltem Zugriff. Erfahren Sie, wie Sie mit automatisierten Prozessen IT-Sicherheit und Compliance steigern.

Blog 03.02.25

MIM End-of-Life: Strategien zur erfolgreichen Planung

Was kommt nach dem Microsoft Identity Manager? Wir zeigen Ihnen, wie Sie den Übergang erfolgreich planen – mit Optionen von schrittweiser Migration bis hin zu neuen Lösungen. Lesen Sie hier mehr.

Titelbild zum Expertenbericht Fabric Identity - IAM
Blog 29.08.22

Identity Fabric

So können Unternehmen die effiziente Verwendung von Identitäten für die Digitalisierung nutzen und einen Wettbewerbsvorteil erzielen.

Blogbeitrag, was bedeutet Zero Trust bedeutet
Blog 30.09.20

Zero Trust – oder lassen Sie jeden rein?

In unserem Blogbeitrag möchten wir uns mit ein paar grundlegen Fragen zu Zero Trust beschäftigen: Was bedeutet Zero Trust eigentlich? Was ist das Prinzip dahinter? Was ist der Nutzen? All dies und mehr klären wir in unserem Artikel.

Bild zum Blogbeitrag: Neue Wege in Richtung Identity and Access Governance
Blog 19.08.21

Neue Wege in Richtung Identity and Access Governance

Eine klar strukturierte Prozesslandkarte ist die Basis für IAG. Sie hilft das Governance adäquat und situationsgerecht im Unternehmen zu etablieren, Fachbereiche verantwortungsbewusst einzubinden und Identitäten und deren Berechtigungen vorgabengerecht sowie transparent zu bewirtschaften.