Viele Behörden möchten KI-Anwendungen einführen, fürchten aber hohe Kosten, Aufwand, Cybergefahren und Compliance-Verstöße. Sie benötigen eine einheitliche Plattform für die Bereitstellung und Absicherung von Anwendungen, um die Vorteile durch KI optimal zu nutzen.
Bereits im November 2018 präsentierte die Bundesregierung ihre „Strategie Künstliche Intelligenz“. Doch seitdem zeigen sich in der öffentlichen Verwaltung nur sporadisch KI-Anwendungen. Dabei versprechen sie in zahlreichen Bereichen erhebliche Vorteile.
Zum Beispiel unterstützen KI-Systeme die täglichen Verwaltungsabläufe, insbesondere bei der Bearbeitung von Anträgen, dem Protokollmanagement sowie der Verarbeitung und Erstellung von Dokumenten. Eingehende Schriftstücke lassen sich damit automatisch klassifizieren und an die zuständigen Stellen weiterleiten. Digitale Assistenten beantworten rund um die Uhr häufig gestellte Fragen und helfen etwa bei der Erfassung von Fotos zu Straßenschäden. KI-Systeme analysieren auch große Datenbestände für Entscheidungsvorlagen, Rechercheunterstützung und die Aufbereitung von Sachständen.
Der Bedarf an solchen KI-Projekten wird in Zukunft deutlich steigen. Laut einer aktuellen Studie von McKinsey fehlen dem öffentlichen Sektor in Deutschland bereits heute über eine halbe Million Vollzeitkräfte. Diese Lücke vergrößert sich bis 2030 auf etwa 840.000 Vollzeitkräfte. Gleichzeitig kann generative KI in der öffentlichen Verwaltung und verwandten Sektoren weltweit Produktivitätseffekte von bis zu rund 440 Milliarden Euro pro Jahr erzielen.
Zahlreiche Herausforderungen
Doch bei der Einführung und Nutzung von KI gilt es, zahlreiche Hürden zu überwinden. So befinden sich in vielen Behörden noch fragmentierte, veraltete IT-Systeme, die nicht auf moderne KI-Anwendungen ausgelegt sind. Mangelnde Standardisierung erschwert eine reibungslose Integration von KI-Lösungen erheblich. Zudem existiert ein großer Mangel an IT-Fachkräften, um entsprechende Projekte zu planen und umzusetzen.
Gleichzeitig gibt es große Bedenken hinsichtlich Datenschutz und Compliance. Sowohl strenge Vorgaben als auch eine zum Teil unsichere Rechtslage bremsen die KI-Einführung.
Schließlich müssen Behörden besonders hohe Anforderungen an Privatsphäre, Transparenz und Nichtdiskriminierung erfüllen. Gerade die geforderte Transparenz ist bei modernen KI-Lösungen nur schwer zu erreichen. Oft stellen sie eine „Black Box“ dar, deren Prozesse weder nachvollziehbar noch verlässlich sind.
Entsprechend müssen Behörden genau prüfen, in welchen Bereichen sich welche Lösungen einsetzen lassen. Und diese sind ständig zu überprüfen, da verzerrte Daten, Veränderungen in der realen Welt oder fehlende menschliche Rückkopplung zu fehlerhaften und inadäquaten Entscheidungen der KI führen können. So bleiben viele KI-Projekte in der Konzeptions- oder Pilotphase stecken. Eine Umsetzung findet meist nur isoliert in einzelnen Behörden statt und die Skalierung über Verwaltungsebenen hinweg gelingt selten.
Eine Frage der Sicherheit
Zusätzlich erhöht KI die Sicherheitsgefahr. Denn ihr zunehmender Einsatz führt zu enormen Datenmengen, komplexen Datenverkehrsmustern und neuen Angriffsvektoren. Außerdem wird die unterstützende Infrastruktur immer verteilter und komplexer. Dies vergrößert die mögliche Angriffsfläche und erhöht die Fehlergefahr bei der Bereitstellung.
Entsprechend benötigen Behörden robuste, effiziente und sichere Lösungen für die Bereitstellung der Anwendungen. Herkömmliche Ansätze sind meist unzureichend, da nicht integrierte Einzellösungen Silos innerhalb der IT schaffen. Daher ist die Vereinheitlichung unterschiedlicher Funktionen wie Load Balancing, API-Sicherheit und fortschrittlicher Analyse in einer Plattform unerlässlich.
Hinzu kommt die Notwendigkeit einer nahtlosen Bereitstellung, robusten Sicherheit und konsistenten Leistung der Anwendungen über verschiedene Umgebungen hinweg. So ist ein koordinierter Ansatz für deren Bereitstellung und Sicherheit nötig, der Einfachheit, Konsistenz und Transparenz für sämtliche Anwendungen und APIs in allen Umgebungen bietet.
Einheitlicher Ansatz
Diese Anforderungen kann nur eine universelle Plattform erfüllen, die Anwendungen und APIs überall zuverlässig bereitstellt, sichert und optimiert – in eigenen Rechenzentren, öffentlichen Clouds oder am Netzwerkrand. Sie sollte Transparenz, Automatisierung und Richtliniendurchsetzung mit hochleistungsfähigem Lastausgleich und Traffic-Management sowie erweiterten App- und API-Sicherheitsfunktionen vereinen. Dies ermöglicht:
Umfassende Bereitstellung und Sicherheit für jede Anwendung auf einer Plattform, um die Verwaltung für IT- und Sicherheitsteams zu vereinfachen
Bereitstellung in jedem Formfaktor und an jedem Ort für den nahtlosen Einsatz in allen genutzten IT-Umgebungen
Einheitliche Verwaltung und Richtlinien für verbesserte Effizienz und reduzierte Komplexität
Umfangreiche Einblicke und Analysen für eine höhere Sicherheit und Leistung der Anwendungen
Komplett programmierbare Datenebenen mit automatisierter Bereitstellung und benutzerdefinierten Funktionen zur schnellen Anpassung an Veränderungen
Eine solche einheitliche Plattform ermöglicht konsistente Richtlinien für jede Anwendung in jeder Umgebung. Das umfasst Hardware in lokalen Rechenzentren, moderne Software in virtualisierten und hybriden Umgebungen sowie Cloud-native SaaS-Lösungen. Damit lassen sich bisherige Einzellösungen ersetzen, um wichtige Anforderungen wie hochleistungsfähigen Lastausgleich, Multicloud-Networking, umfassende Web-App- und API-Sicherheit sowie KI-Gateway-Funktionen zu erfüllen.
Umfassende Sicherheit
Damit diese Plattform tatsächlich das Security-Management vereinfacht und gleichzeitig einen breiten, zuverlässigen Schutz vor aktuellen Bedrohungen bietet, muss sie entsprechende Cybersecurity-Funktionen zur Abwehr von fortgeschrittenen Angriffen, Datendiebstahl, Datenschutzverstößen und anderen bösartigen Aktivitäten besitzen. Hier sollte sie sich an den OWASP Top Ten-Schwachstellen orientieren und vor Zero-Day-Angriffen schützen.
Eine Echtzeit-Überprüfung des Datenverkehrs und die automatisierte Verwaltung von Richtlinien verbessern ebenfalls die Sicherheit von Anwendungen. Eine weitere wichtige Funktion ist das Scannen von Webanwendungen zum Suchen, Identifizieren und Bewerten von Schwachstellen in Implementierungen großer Sprachmodelle (LLMs). Mit dieser Funktionalität lassen sich LLMs durchsuchen und Penetrationstests durchführen. So werden spezifische Sicherheitslücken aufgedeckt, die den OWASP Top Ten für LLM-Anwendungen entsprechen. Sämtliche Anwendungen benötigen APIs. Die explosionsartige Zunahme dieser Schnittstellen durch KI-Systeme erschwert es enorm, hier Sicherheitslücken zu finden. Nicht geschützte oder überwachte APIs können aber zu erheblichen Sicherheitsrisiken führen. Dazu gehören unbefugter Zugriff, Datenexfiltration, Injektionsangriffe und Denial-of-Service-Attacken (DoS). Entsprechend benötigt eine einheitliche Plattform hochleistungsfähige Tools für die Erkennung und den Schutz von APIs. Nur dann erhalten Behörden eine vollständige API-Transparenz und -Sicherheit für ihre Anwendungen. Außerdem steigen derzeit die Anzahl und Intensität clientseitiger browserbasierter Angriffe. So sind clientseitige Schutzmechanismen zu nutzen, um die mit Datenexfiltration und bösartigen JavaScript-Angriffen verbundenen Risiken zu senken. Einheitliche Plattformen für die Anwendungssicherheit sollten daher Einblick in bösartige Skripte und die von ihnen durchgeführten Aktionen ermöglichen, um Schutzmaßnahmen zu unterstützen.
Schutz von KI-Workloads
Ein besonderer Fokus ist darauf zu richten, dass eine einheitliche Plattform speziell auch KI-basierte Anwendungen bereitstellt und sichert. Mit deren Einführung bewegen sich sensible Daten oft über verschlüsselten Datenverkehr und nicht geprüfte KI-Tools. Herkömmliche Schutzmaßnahmen erkennen oder verhindern jedoch meist keine Datenlecks in diesen komplexen Umgebungen. Zur Gewährleistung von Compliance und Sicherheit müssen daher entsprechende Lösungen:
Datenlecks im verschlüsselten und KI-gesteuerten Datenverkehr in Echtzeit erkennen, klassifizieren und stoppen
Risiken durch unautorisierte KI-Nutzung und Offenlegung sensibler Daten verhindern, indem entsprechende Inhalte sofort blockiert oder redigiert werden
Einheitliche Richtlinien über Anwendungen, APIs und KI-Dienste hinweg durchsetzen
Mit diesen Funktionen können Behörden KI-Anwendungen sicher optimieren, skalieren und orchestrieren.
Zahlreiche Vorteile
Zusätzlich profitieren sie von weiteren Vorteilen. Das konsolidierte Management für hybride Umgebungen reduziert deutlich die Komplexität, da sie nicht mehr mit mehreren Einzellösungen umgehen müssen. Diese Vereinfachung steigert nicht nur die Effizienz, sondern ermöglicht es auch den Sicherheitsteams, sich auf höherwertige Aufgaben zu konzentrieren.
Verbesserte Sicherheitsvorkehrungen für KI-gestützte Anwendungen ermöglichen einen proaktiven Schutz vor neuen Bedrohungen. Dies ist wichtig, da herkömmliche Sicherheitsmaßnahmen neuartige Angriffsvektoren für KI-Anwendungen oft nicht erkennen. Umfangreiche Analysemöglichkeiten bieten wertvolle Einblicke in die Leistung und Sicherheit von Anwendungen.
Mit Hilfe umsetzbarer Informationen können Behörden die Ressourcenzuweisung optimieren und die Reaktionsfähigkeit von Anwendungen für eine reibungslose Nutzererfahrung verbessern. Vollständig programmierbare Datenebenen ermöglichen es, Funktionen zur Bereitstellung von Anwendungen automatisiert anzupassen. So können Behörden bei sich ändernden Anforderungen ohne umfangreiche manuelle Eingriffe schnell und effizient reagieren.
Fazit
Eine einheitliche Plattform für die Bereitstellung und Sicherheit sämtlicher Anwendungen und APIs in allen Umgebungen ermöglicht konsistente Richtlinien, vollständige Transparenz und KI-gesteuerte Erkenntnisse.
Damit sind Behörden auch im KI-Zeitalter gut geschützt und können von erheblichen Vorteilen profitieren – von effizienter Prozessautomatisierung bis hin zu besserer Bürgerbetreuung.
Stephan Schulz ist Senior Principal Solutions Engineer bei F5 und Experte für Künstliche Intelligenz.
Bildquelle: F5
(ID:50587922)
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.