
Erst 3 Prozent setzen generative KI zentral ein, 6 Prozent planen das fürs laufende Jahr + Bitkom veröffentlicht Leitfaden zu rechtlichen Fragen beim Einsatz generativer KI im Unternehmen
ChatGPT, Gemini & Co. haben in deutschen Unternehmen noch einen schweren Stand. Erst 3 Prozent nutzen generative KI bereits zentral im Unternehmen. Weitere 6 Prozent haben den Einsatz für das laufende Jahr geplant. Das sind Ergebnisse einer Befragung von 606 Unternehmen ab 20 Beschäftigten in Deutschland im Auftrag des Digitalverbands Bitkom. In den nächsten 5 Jahren wollen 13 Prozent generative KI zentral im Unternehmen verwenden, 19 Prozent wollen das erst später tun. Für mehr als die Hälfte (54 Prozent) der Unternehmen ist der Einsatz generativer KI auch in der Zukunft kein Thema. „Abwarten und Nichtstun ist bei Künstlicher Intelligenz die falsche Strategie“, sagt Bitkom-Präsident Dr. Ralf Wintergerst. „In den vergangenen Monaten haben wir rasante Fortschritte bei generativer KI gesehen. Die Möglichkeiten reichen inzwischen von der Textanalyse und -erstellung über das Schreiben von Programmcode bis zum Erzeugen von Fotos und Videos. Jedes Unternehmen sollte sich mit dem KI-Einsatz beschäftigen und die Chancen von höherer Effizienz bis zu neuen Produkten oder Dienstleistungen nutzen.“
Da derzeit große Unsicherheit bei der gewerblichen Nutzung von KI herrscht, hat Bitkom heute einen Leitfaden veröffentlicht, der die wesentlichen rechtlichen Fragen beim Einsatz generativer Künstlicher Intelligenz in Unternehmen beantwortet. Nach einer kurzen Einführung in die technischen Grundlagen und Anwendungsmöglichkeiten generativer KI erörtern die Autorinnen und Autoren zunächst rechtliche Aspekte bei der Beschaffung von Künstlicher Intelligenz und geben eine Checkliste dazu an die Hand. Im Hauptteil werden zahlreiche Fragen behandelt und beantwortet, die sich beim KI-Einsatz in der Praxis stellen, etwa welche Rolle die DS-GVO spielt und was bei der Datenverarbeitung zu beachten ist, wie KI-Systeme abzusichern sind und wie es um Haftungsrisiken steht. Ausführlich werden Schutzrechtsfragen, insbesondere zum Urheber-, Geschäftsgeheimnis- und Markenschutzrecht diskutiert. Schließlich werden auch arbeitsrechtliche Aspekte behandelt, bevor ethische Überlegungen zum KI-Einsatz den Leitfaden abrunden.
Der 63-seitige Leitfaden „Generative KI im Unternehmen – Rechtliche Fragen zum Einsatz generativer Künstlicher Intelligenz im Unternehme“ steht zum kostenlosen Download bereit: www.bitkom.org/Bitkom/Publikationen/Generative-KI-im-Unternehmen
Fachartikel

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus







