PalveronPalveronDocs
Benutzerhandbuch

Shadow AI auswerten

Browser-Shield- + Palveron-Discover-Funde in Governance-Entscheidungen überführen.

Das Shadow-AI-Dashboard liefert Daten. Diese Seite ist das Playbook, diese Daten in Handeln zu übersetzen.

Ein wöchentlicher Review-Rhythmus

Die nützlichste Frequenz für den CISO ist wöchentlich:

  1. Monitoring → Shadow AI öffnen, jeden Montagmorgen.
  2. Überblick scannen: Neue Plattformen? Spitzen?
  3. Discover öffnen: die new-Queue leeren — jede Verhaltens-Detection bestätigen oder verwerfen.
  4. Governance öffnen: Trend der Sanktioniert-Rate und Warn-Override-Counts scannen.
  5. Eine monatliche CSV zum Monatsende exportieren und an die Compliance weiterleiten.

Das Compliance-Team sollte den CSV- / PDF-Report monatlich für Evidence-Packaging ziehen.

Einen Tier-1-Fund (URL-basiert) lesen

Ein typischer Eintrag im Discovery-Tab:

Plattform:       chat.openai.com
Kategorie:       Writing Assistant
Detections:      284 letzte 7 Tage (▲ 18 % vs. 7d zuvor)
Nutzer:          37 anonymisierte IDs
PII markiert:    12 Prompts (8 × EMAIL, 3 × NAME, 1 × PHONE)
Sanktioniert:    Nein

Entscheidungen:

  • Sanktioniert? Wenn nein, fügen Sie eine AiToolPolicy-Zeile (UNSANCTIONED) hinzu, damit zukünftige Detections über die richtige Governance laufen.
  • Enterprise verhandeln? 284 Detections / 37 Nutzer / Woche ist nicht trivial — einen Enterprise-OpenAI-Vertrag anstreben, für saubere Datenschutzgarantien.
  • PII-Muster? 12/284 (4 %) ist eine messbare PII-Leakage-Quote. Eine MODIFY-Policy für BROWSER_SHIELD-Traces mit aktivem PII-Preset ausrollen (siehe Policies konfigurieren).

Einen Discover-Fund (Verhaltens-basiert) lesen

Ein typischer Eintrag:

Domain:                  notion.ai
Vektor:                  Extension (Notion AI Assistant v3.2.1)
                         SSE-Fingerprint (Confidence 0,81)
Erstmals gesehen:        2026-05-10
Vorkommen:               14
Vendor:                  Notion Labs Inc.
Kategorie:               Writing Assistant
Risk-Level:              MEDIUM
Trainiert mit Nutzerdaten: Ja

Entscheidungen:

  • Das „Trainiert mit Nutzerdaten: Ja"-Flag ist das lauteste Compliance-Signal. Wenn das Projekt regulierte Daten verarbeitet (GDPR, HIPAA, Finance), ist das ein wahrscheinliches Bestätigen + Blockieren.
  • Bestätigen schreibt die Domain als UNSANCTIONED in Ihre AiToolPolicy und erzeugt einen SHA-256-Attestation-Hash (Flare-verankert, wenn Anchoring aktiv ist).
  • Folge-Besuche auf notion.ai laufen dann durch Browser-Shield-Governance — typischerweise ein BLOCK oder REDIRECT auf eine genehmigte Alternative.

Typische Muster und Reaktionen

„80 % ChatGPT, 15 % Claude, 5 % Gemini"

Policies zuerst auf ChatGPT fokussieren (höchster Hebel). Einen Enterprise-OpenAI-Vertrag anstreben, für saubere Datenschutzgarantien und längere Datenaufbewahrungs-Zusagen.

„47 PII-Funde letzten Monat, 32 davon E-Mail-Adressen"

Die GDPR-Privacy-System-Policy mit MODIFY-Enforcement aktivieren. Mitarbeiter-Schulung zum Umgang mit E-Mails ausrollen. Den Count nächsten Monat tracken — 50 % Reduktion ist realistisch.

„Ein Nutzer hat 500 Requests/Tag — 10× des Durchschnitts"

Standardmäßig kein Fehlverhalten — meistens ein Automatisierungsskript. Untersuchen Sie, dann das Skript entweder sanktionieren (mit einem agent_-Key und ordentlicher Governance) oder blockieren.

„Plötzlicher Anstieg der Gemini-Nutzung am 15. März"

Prüfen, ob ein neues Team Gemini evaluiert. Kontakt aufnehmen, sicherstellen, dass bestehende Policies auch Gemini abdecken (sollte der Fall sein — Browser-Shield-Tier-2 unterstützt Gemini), und Gemini auf die sanktionierte Liste setzen, wenn die Evaluierung genehmigt ist.

„Discover hat eine Extension hervorgebracht, von der ich nie gehört habe"

Das Discover-Evidenz-Panel zeigt extensionId, Vendor, Version und das „Trainiert mit Nutzerdaten"-Flag — das dritte Feld ist das Prio-Signal. Ja → fast sicher Bestätigen + Blockieren. Unbekannt → Vendor recherchieren, dann entscheiden. Nein → trotzdem bestätigen (Sie wollen es im Inventar), aber Dringlichkeit ist niedriger.

Compliance-Wirkung

Jede Bestätigen-Aktion im Discover-Tab speist das EU-AI-Act-Control ctrl.shadow_ai.asset_inventory. Das Control eskaliert von missingimplementedenforced basierend auf:

  • missing — keine AiToolPolicy-Zeilen im Projekt
  • implemented — mindestens eine Zeile, alle aber noch PENDING
  • enforced — Sanktioniert-Rate ≥ 80 %

Ihre Readiness-Gauges für EU AI Act Art. 9, DORA Art. 8 und NIST MAP 1 hängen alle davon ab. Den Discover-Backlog zu leeren gehört zu den höchsthebligen Compliance-Aktivitäten, die das Dashboard zeigt.

Nicht über Dismissals zu lange nachdenken. Verwerfen ist eine kostengünstige Aktion — wenn Sie eine Domain verwerfen und später eine echte Detection landet, sehen Sie sie wieder mit frischem new-Status. Die Kosten einer falschen Dismissal sind ein zusätzlicher Review-Zyklus; die Kosten einer falschen Confirmation sind Over-Blocking realer Nutzer.

On this page