Shadow AI Dashboard
KI-Nutzung in der Organisation überwachen und steuern — Plattformverteilung, PII-Funde und Palveron Discover.
Das Shadow-AI-Dashboard ist das Fenster des CISO auf die KI-Nutzung im Unternehmen — über browserbasierte KI (Browser Guard), Verhaltens-Detektion (Palveron Discover) und Trace-Level-Analytik.
Voraussetzungen
- Tier 1 (URL-basierte Erkennung) — Browser-Shield-Extension bei mindestens einem Nutzer installiert. Siehe Browser-Shield-Installation.
- Palveron Discover (Sprint 80+) — Business- oder Enterprise-Tier, mit
aiDiscoveryaktiviert unter Einstellungen → Sicherheit.
Dashboard öffnen
Navigieren Sie zu Monitoring → Shadow AI. Die Seite hat fünf Tabs:
| Tab | Zweck |
|---|---|
| Überblick | KPIs über alle Tiers — Plattformverteilung, PII-Funde, Trends |
| Governance | Sanktionierte vs. unsanktionierte Tools, Warn-Override-Raten, Compliance-Posture |
| Discovery | Tier-1-Events vom Browser Guard (URL-basiert) |
| Berichte | CSV- / PDF-Exporte für Compliance und Finance |
| Discover | Tier-2-Verhaltens-Detektionen aus Palveron Discover (Confirm-/Dismiss-Workflow) |
📸 Screenshot: Shadow-AI-Dashboard mit den fünf Tabs.
Widgets im Überblick
Plattform-Verteilung
Kreisdiagramm, welche KI-Plattformen Mitarbeiter tatsächlich nutzen — ChatGPT, Claude, Gemini, Copilot, Grok, DeepSeek, Perplexity, Meta AI plus den Long Tail. Quelle: Browser-Shield-Tier-1-Detektionen.
PII-Funde
Balkendiagramm der in Prompts gefundenen PII-Typen (E-Mail, Telefon, IBAN, Name, SSN, Kreditkarte, „Sonstige"). Klick auf einen Balken drillt in die zugrundeliegenden Traces.
Timeline
30-Tage-Liniendiagramm der gesamten KI-Anfragen. Nutzen Sie es, um Spitzen (neues Team adoptiert ein KI-Tool) und Steady-State-Baselines zu erkennen.
Top-Nutzer (anonymisiert)
Die aktivsten Browser-Shield-Nutzer nach Request-Volumen. Standardmäßig anonymisiert — Deanonymisierung erfordert admin-Rechte und schreibt ein manipulationssicheres Governance-Event.
Sanktioniert-Rate
Der Prozentsatz der erkannten KI-Nutzung, die ein explizit sanktioniertes Tool trifft. Ziel ist 100 % — jede Lücke ist ein Shadow-AI-Kandidat zum Adressieren.
Warn-Overrides (30 Tage)
Wie oft Mitarbeiter in den letzten 30 Tagen auf Trotzdem senden bei einer WARN-Policy geklickt haben. Hohe Zahlen bei einer einzelnen Policy bedeuten meist, dass die Policy fehlkonfiguriert ist (zu sensitiv); hohe Zahlen über Policies verteilt bedeuten meist, dass Mitarbeiter-Schulung nötig ist.
Palveron Discover (Verhaltens-Detektion)
Discover bringt KI-Tools an die Oberfläche, die in keiner URL-Allow-List auftauchen — weil der Nutzer sie über einen unauffälligen Pfad, eine Extension oder einen API-Aufruf erreicht, den Ihre URL-basierte Erkennung nicht sieht.
Zwei Live-Detektions-Vektoren:
| Vektor | Was er sieht | Confidence-Baseline |
|---|---|---|
| SSE-Fingerprint | Server-Sent-Events-Response-Bodies, in Quasi-Echtzeit im Browser gefingerprintet | 0,7+ |
| Extension-Inventory | Browser-Extensions, gegen ein kuratiertes Register von KI-Tool-Extensions abgeglichen (aktuell 30 Einträge) | 0,95 (Extension-Präsenz ist binär) |
Zwei weitere Vektoren sind Schema-ready für Sprint 82-83: dom_signature (DOM-Muster von KI-UIs) und ws_pattern (WebSocket-Payload-Signaturen).
Discover-Workflow
- Detection landet als
status: newim Discover-Tab. - Triager prüft die Evidenz:
- Bei SSE-Detektionen — das Response-Fingerprint-Muster und die Confidence.
- Bei Extension-Detektionen — extensionId (Monospace), Version, Vendor, Kategorie (Writing Assistant, Code Assistant, Search AI etc.), Risk-Level und das entscheidende „Trainiert mit Nutzerdaten: Ja / Nein / Unbekannt"-Flag.
- Triager wählt KI bestätigen oder Verwerfen.
- Bestätigen → erzeugt eine UNSANCTIONED-
AiToolPolicy-Zeile + einen CustomAiPlatform-Eintrag; die Domain taucht in zukünftigen Tier-1-Detektionen auf; der Closed Loop feuert (SHA-256-Attestation-Hash erfasst). - Verwerfen → alle
new-Detections für diese Domain werden als dismissed markiert; zukünftige Detections für dieselbe Domain registrieren weiter, alarmieren aber nicht mehr.
- Bestätigen → erzeugt eine UNSANCTIONED-
Wenn das Projekt Flare-Anchoring aktiv hat, queued jedes Bestätigen zusätzlich einen Flare-Anker für den Attestation-Hash (Sprint 81+). Der Trace trägt flareEnqueued: true, sodass Sie beweisen können, dass die Discovery zu einem bestimmten Zeitstempel existierte.
Vektor-Badges
In der Discover-Tabelle trägt jede Zeile eine farbige Pille, die den Source-Vektor identifiziert:
- Blau (SSE) —
Radio-Icon - Violett (Extension) —
Puzzle-Icon
Eine Zeile kann über ihren Lebenszyklus mehrere Vektoren sammeln — das Badge ist wahr, wenn irgendein Vektor sie erkannt hat. Das Extension-Evidenz-Panel klappt inline auf, wenn Sie auf den Extension-Namen in der Zeile klicken.
CSV-Export
Klicken Sie Export → CSV unter jedem Tab. Standard-Range: die letzten 30 Tage; wechseln Sie zu Quartal oder Jahr für compliance-gebundene Zeitfenster (die Kalendergrenzen sind exakt, keine Näherungen).
Compliance-Integration
Shadow AI speist das EU-AI-Act-Control ctrl.shadow_ai.asset_inventory:
- Fehlt — null
AiToolPolicy-Zeilen im Projekt. - Umgesetzt — mindestens eine Zeile, aber alle noch
PENDING. - Erzwungen — Verhältnis sanktioniert zu (sanktioniert + unsanktioniert) ≥ 80 %.
Das Control wird von EU AI Act Art. 9, DORA Art. 8 und NIST MAP 1 referenziert. Siehe Auswirkungen auf den Readiness-Score für die Einberechnung in Ihren Gesamt-Compliance-Score.