Häufig gestellte Fragen zum KI-Schutzvorrichtungen
- Zuletzt aktualisiert2025/03/27
Häufig gestellte Fragen zum KI-Schutzvorrichtungen
Allgemeine Fragen zu den Merkmalen und zur Funktionalität der KI-Schutzvorrichtung finden Sie in diesen FAQ. Dies ist dazu gedacht, sensible Daten innerhalb der Eingabeaufforderung und der Modellantworten zu schützen, wenn GenAI in Automatisierungen verwendet wird.
- Was ist KI-Schutzvorrichtung?
-
Die Nutzung von öffentlich gehosteten LLMs und Generative-KI-Modellen stellt erhebliche Datenschutz- und Sicherheitsrisiken für Unternehmen dar. Die Einführung von KI-Schutzvorrichtungen, einer intelligenten Tokenisierungslösung, schützt sensible Daten, die mit LLMs geteilt oder von ihnen verarbeitet werden, und bewahrt gleichzeitig den Kontext. Diese Funktion wurde entwickelt, um den Datenschutz zu gewährleisten, den Kunden ein Höchstmaß an Vertraulichkeit und Sicherheit zu bieten und die Toxizitätswerte in Inhalten zu überwachen, um unbeabsichtigte Ergebnisse zu verhindern, die sich auf den Ruf der Marke auswirken. Mit KI-Schutzvorrichtungen können Sie sensible Daten innerhalb Generative KI-Automatisierungen mithilfe der folgenden Funktionen präzise steuern:
- Verwalten Sie KI-Schutzvorrichtung-Richtlinien für sensible Daten in Automatisierungen, die mit Generative-KI-Modellen integriert sind.
- Definieren Sie Regeln für den Umgang mit sensiblen Daten in Eingabeaufforderungen und Modellantworten.
- Geben Sie Datenverarbeitungspräferenzen basierend auf Datenkategorien wie PII, PHI und PCI an.
- Erzwingen Sie Richtlinien bei Automatisierungen während der Ausführung.
- Überwachen und prüfen Sie die Datenverarbeitung und Toxizitätsbewertungen für Eingabeaufforderungen, die innerhalb von Automatisierungen ausgeführt werden.
- Verwendet diese Funktion KI?
- Ja, wir nutzen ein etabliertes Named Entity Recognition (NER)-Modell, eine spezialisierte Form der KI, um sensible Daten zu identifizieren.
- Welche Lizenzen sind für KI-Schutzvorrichtungen erforderlich?
- Sie müssen die Enterprise Platform-Lizenz sowie KI-Schutzvorrichtungen erwerben, bei der es sich um eine verbrauchsbasierte Lizenz handelt. Einzelheiten zu der Enterprise Platform-Lizenz finden Sie unter Enterprise Platform
- Welche Berechtigungen sind erforderlich, um KI-Schutzvorrichtungen zu verwalten?
-
Die Berechtigung KI-Schutzvorrichtungen verwalten ist erforderlich, um KI-Schutzvorrichtungen-Richtlinien zu konfigurieren, zu bearbeiten oder zu löschen. Mit der Berechtigung KI-Schutzvorrichtungen anzeigen können Nutzer konfigurierte Richtlinien für KI-Schutzvorrichtungen einsehen.
- Sind KI-Schutzvorrichtungen für On-Premise-Bereitstellungen verfügbar?
-
KI-Schutzvorrichtungen werden derzeit nicht für On-Premise-Bereitstellungen unterstützt.
- Wie schützen KI-Schutzvorrichtungen meine sensiblen Daten?
-
Wenn auf Automatisierungen angewendet, fangen KI-Schutzvorrichtungen jede Eingabe ab, die mit Generative-KI-Befehlen ausgeführt wird. Der Dienst scannt die Eingaben nach sensiblen Daten und ersetzt sie durch tokenisierte Werte, um sie zu anonymisieren. Diese tokenisierten Eingabeaufforderungen werden dann an die LLMs gesendet. Nach Erhalt der Antworten scannt der Dienst sie erneut und rekonstruiert sie mit den ursprünglichen Werten. Dies ist das standardmäßige Maskierungsverhalten. KI-Schutzvorrichtungen unterstützen auch die irreversible Anonymisierung, die über die Richtlinie der Schutzvorrichtungen konfigurierbar ist.
- Wo kann ich Protokolle im Zusammenhang mit dem Schutz sensibler Daten einsehen?
-
Aktivitätsspuren sind in den KI-Governance-ingabeprotokollen und Ereignisprotokollen verfügbar. Verwenden Sie die detaillierten Ansichten in den Protokollen der KI-Eingabeaufforderungen, um Eingabeaufforderungen und Antworten mit maskierten Inhalten und Toxizitätswerten anzuzeigen.
- Wie lange werden die Zuordnungen sensibler Daten gespeichert?
-
Zuordnungen sensibler Daten werden in einem sicheren Tresor innerhalb der Automation 360-Cloud gespeichert und mit einem regelmäßig rotierten AES-256-Schlüssel verschlüsselt, der FIPS 197-konform ist. Zuordnungen werden auch sicher in einer Datenbank innerhalb der Produktionsumgebung des Kunden für 30 Tage gespeichert und dann sicher gelöscht. Neue Zuordnungen werden für jede Transaktion nach 30 Tagen erstellt.
- Welche Sicherheitsmaßnahmen werden auf gespeicherte sensible Daten angewendet?
-
Zuordnungen sensibler Daten werden durch Verschlüsselung nach Industriestandard und die folgenden Sicherheitskontrollen geschützt: Netzwerkisolation mit eingeschränkter Konnektivität, Zugriff nur für autorisierte Nutzer basierend auf dem Least-Privilege-Prinzip sowie Verschlüsselung im Ruhezustand und während der Übertragung.
- Senden KI-Schutzvorrichtungen während des Maskierens/Entmaskierens sensible Daten an Drittanbieter-LLMs oder Clouds?
-
Nein, alle sensiblen Daten werden innerhalb des Automation 360 Cloud-Mandanten verarbeitet. KI-Schutzvorrichtungen integrieren sich nicht mit Drittanbieter-LLMs oder externen Cloud-Diensten zum Maskieren oder Entmaskieren.