KI – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Thu, 26 Mar 2026 14:09:08 +0000 de hourly 1 Neue ISACA-Studie enthüllt Blinden Fleck: Unternehmensrisiko unkontrollierter KI-Einsatz https://www.datensicherheit.de/neu-isaca-studie-enthuellung-blinder-fleck-unternehmensrisiko-unkontrolliert-ki-einsatz Thu, 26 Mar 2026 23:41:00 +0000 https://www.datensicherheit.de/?p=53506 Die meisten Unternehmen vermögen nicht zu sagen, wie schnell sie ein KI-System in einer Krise stoppen könnten – und viele würden zudem danach nicht erklären können, was schiefgelaufen ist

[datensicherheit.de, 27.03.2026] Auf Künstlicher Intelligenz (KI) beruhende Technologie wird nach aktuellen ISACA-Erkenntnissen in europäischen Unternehmen in rasantem Tempo eingeführt – aber viele hätten sie ohne die passende „Governance“- und Sicherheitsinfrastruktur implementiert. Dies geht demnach aus einer neuen ISACA-Studie hervor: Die Ergebnisse basierten auf einer Vorabveröffentlichung der „ISACA AI Pulse Poll 2026“, wofür Fachleute für digitales Vertrauen in Europa befragt worden seien. Diese verdeutlichten eine signifikante und wachsende Kluft zwischen der schnellen KI-Einführung und der organisatorischen Bereitschaft, die damit verbundenen Risiken zu managen.

isaca-chris-dimitriadis

Foto: ISACA

Chris Dimitriadis: Die Kluft zwischen Implementierung und „Governance“ schließt sich nicht, sie wird größer. Unternehmen müssen schnell handeln!

Kontrollproblem: Bei der Mehrheit der Unternehmen könnte ein kompromittiertes bzw. fehlerhaftes KI-System länger als eine halbe Stunde unkontrolliert weiterarbeiten

Auf die Frage, wie schnell ihr Unternehmen ein KI-System im Falle eines Sicherheitsvorfalls stoppen könnte, hätten fast drei Fünftel (59%) der Befragten angegeben, dies nicht zu wissen. Nur ein Fünftel (21%) habe gesagt, sie könnten dies innerhalb einer halben Stunde tun.

  • Dies deute darauf hin, dass bei der Mehrheit der Unternehmen ein kompromittiertes oder fehlerhaftes KI-System länger als eine halbe Stunde unkontrolliert weiterarbeiten könnte.

Angesichts der zunehmenden Integration von KI-Systemen in zentrale Geschäftsprozesse stellten diese Ergebnisse die operative Vorbereitung infrage. Das Fehlen klarer Reaktionsverfahren habe direkte Auswirkungen auf das regulatorische Risiko, den Ruf des Unternehmens und die Kontinuität der Prozesse sowie jene diese Systeme unterstützenden Dienstleistungen.

Verständnisproblem: Unternehmen oft nicht in der Lage zu verstehen und zu erklären, was vorgefallen ist

Die Studie decke noch eine weitere Lücke auf: „Unternehmen können nicht nur ein KI-System im Notfall kaum stoppen, sie sind oft auch nicht in der Lage, danach zu verstehen und zu erklären, was vorgefallen ist.“ Weniger als die Hälfte (42%) der Befragten äußerten Vertrauen in die Fähigkeit ihres Unternehmens, einen schwerwiegenden KI-Vorfall zu untersuchen und der Führungsebene oder den Aufsichtsbehörden zu erklären, und nur elf Prozent seien vollkommen zuversichtlich.

  • Dies sei besonders bedeutsam, da die Regulierung nun in Kraft trete: Das sich nun in der Durchsetzungsphase befindliche EU-KI-Gesetz stell explizite Anforderungen an Erklärbarkeit und Rechenschaftspflicht.

Diese Verpflichtungen erforderten nicht nur technische Kontrollen, sondern auch „Governance“-Strukturen, Audit-Pfade und – was am wichtigsten ist – Fachleute mit den Fähigkeiten, das Verhalten von KI-Systemen zu interpretieren und zu kommunizieren. „Die ISACA-Befragung legt nahe, dass diese Fähigkeiten noch nicht in großem Umfang vorhanden sind.“

KI-„Governance“ muss stets Schritt mit der Entwicklung der -Anwendung halten

Die vorliegenden Ergebnisse deuteten auf ein tieferliegendes strukturelles Problem hin. In einem Drittel der Unternehmen (33%) müssten Mitarbeiter nicht offenlegen, wann sie KI für ihre Arbeit nutzen. Dies führe zu erheblichen Transparenzlücken, da unklar bleibe, wo und wie KI tatsächlich eingesetzt wird.

  • Weitere 20 Prozent der Befragten wüssten nicht, wer zur Rechenschaft gezogen würde, wenn ein KI-System Schaden verursacht. Nur 38 Prozent identifizierten dafür den Vorstand oder eine Führungskraft. Diese Erkenntnis stehe im Widerspruch zur Ausrichtung der Regulierung, die weitgehend darauf abziele, die Rechenschaftspflicht bei der obersten Führungsebene anzusiedeln.

Auf den ersten Blick scheine die Lage bei der Aufsicht durchaus beruhigend. 40 Prozent der Befragten gäben an, dass die meisten KI-generierten Aktionen vor der Ausführung durch Menschen genehmigt würden. Weitere 26 Prozent überprüften Entscheidungen im Nachhinein. Ohne die unterstützende breitere „Governance“-Infrastruktur könnte die menschliche Aufsicht allein jedoch nicht ausreichen, um Probleme zu erkennen oder zu beheben, bevor sie eskalieren.

Werkzeuge zur verantwortungsvollen KI-Steuerung existieren bereits

Die Daten deuteten jedoch darauf hin, dass viele Unternehmen das KI-Risiko weiterhin als ein technologisches Problem und eben nicht als eine unternehmensweite „Governance“-Herausforderung betrachteten. Dies sei nicht nachhaltig – insbesondere in einer Zeit, in der KI zunehmend Entscheidungen, Ergebnisse und Kundeninteraktionen in allen Unternehmensbereichen präge.

  • Chris Dimitriadis, „Chief Global Strategy Officer“ bei ISACA, kommentiert: „Die Studie spiegelt wider, dass unser Innovationsdrang nicht von unserem Willen begleitet wird, den Wandel zu steuern. Das setzt uns kritischen Risiken aus. Die Werkzeuge zur verantwortungsvollen Steuerung von KI existieren bereits. Risikomanagement, präventive Kontrollen, Erkennungsmechanismen, Reaktion auf Vorfälle und Wiederherstellungsstrategien sind die Grundlagen guter Cybersicherheitspraktiken.“

Diese Werkzeuge müssten indes mit der gleichen Strenge und Dringlichkeit auf KI angewendet werden. „Die Kluft zwischen Implementierung und ,Governance’ schließt sich nicht, sie wird größer. Unternehmen müssen schnell handeln!“

Es gilt, eine Kultur der sinnvollen Aufsicht zu fördern

Dimitriadis führt hierzu aus: „Das beginnt damit, festzulegen, wer rechenschaftspflichtig ist, die Fähigkeit zur Reaktion auf Vorfälle aufzubauen und durch Audits die nötige Transparenz über die KI-Nutzung zu schaffen, um eine Kultur der sinnvollen Aufsicht zu fördern.“

  • Aber die Lücke wirklich zu schließen, könne nicht allein durch Prozessänderungen erreicht werden. „Vielmehr erfordert es Fachleute, die das Fachwissen haben, KI-Risiken rigoros zu bewerten, die Aufsicht über den gesamten Lebenszyklus zu verankern und dies in Entscheidungen umzusetzen, die vor dem Vorstand und den Aufsichtsbehörden bestehen.“

Abschließend legt Dimitriadis nahe: „Die Unternehmen, die dies richtig machen, sind diejenigen, die sich auf das Vertrauen der Kundinnen, Kunden und aller Stakeholder konzentrieren und die durch nachhaltige Innovationen führen werden.“

Weitere Informationen zum Thema:

ISACA
The principles behind our purpose / Our mission and vision reflect the core values that drive everything we do

ISACA
Meet ISACA’s Leadership Team / Chris Dimitriadis – Chief Global Strategy Officer

datensicherheit.de, 08.11.2025
Einsatz von KI-Agenten: Lückenlose Governance für Unternehmen mittlerweile unerlässlich / Unternehmen vertrauen KI-Agenten immer mehr sensible Aufgaben an – von Genehmigungen für Investitionen bis zum Managen von Sicherheitsrisiken

datensicherheit.de, 19.08.2025
KI-Agenten breiten sich aus – aber Governance-Lücken gefährden Vertrauen der Verbraucher / Laut Genesys-Studie wünschen sich vier von fünf Verbrauchern eine klare „Governance“ für KI-Interaktionen – indes verfügt weniger als ein Drittel der Unternehmen über umfassende Richtlinien

datensicherheit.de, 04.07.2025
Intensive KI-Nutzung in Unternehmen – Entwicklung von Richtlinien und Governance fällt zurück / Nicht einmal ein Drittel der Unternehmen verfügt über eine formelle, umfassende KI-Richtlinie

datensicherheit.de, 24.02.2025
Responsible AI: Vertrauen, Security und Governance sind Voraussetzungen / Immer mehr Unternehmen setzen auf die Implementierung von KI als Kernbestandteil ihrer Geschäftsstrategie

]]>
Umfrage: 70 Prozent der deutschen Unternehmen genehmigen KI-Projekte trotz Sicherheitsbedenken https://www.datensicherheit.de/genehmigung-ki-projekte-sicherheitsbedenken https://www.datensicherheit.de/genehmigung-ki-projekte-sicherheitsbedenken#respond Thu, 26 Mar 2026 14:09:07 +0000 https://www.datensicherheit.de/?p=53523 Jeder sechste Entscheider in Deutschland stuft Besorgnis als „extrem“ ein – und wurde dennoch zugunsten von Wettbewerbsdruck und internen Forderungen übergangen.

[datensicherheit.de, 26.03.2026] TrendAI™, ein Geschäftsbereich von Trend Micro, veröffentlicht neue Forschungsergebnisse, die zeigen, dass Unternehmen weltweit den Einsatz von künstlicher Intelligenz vorantreiben, obwohl bekannte Sicherheits- und Compliance-Risiken bestehen.

Eine neue globale Befragung von 3.700 Business- und IT-Entscheidern, davon 200 in Deutschland, ergab, dass 70 Prozent der Entscheider in Deutschland (67 Prozent weltweit) bereits unter Druck standen, KI-Projekte trotz Sicherheitsbedenken zu genehmigen. 17 Prozent von ihnen (14 Prozent global) bezeichneten diese Bedenken sogar als „extrem“, wurden aber dennoch übergangen, um mit Wettbewerbern und internen Anforderungen Schritt zu halten.

Der Druck zu einer schnellen KI-Einführung wird außerdem durch uneinheitliche Governance-Strukturen und unklare Verantwortlichkeiten für KI-Risiken verstärkt. Cybersecurity-Verantwortliche können häufig nur noch auf Entscheidungen zur KI-Einführung reagieren, die von der Unternehmensführung getroffen werden. Das führt oftmals zu Behelfslösungen und einer verstärkten Nutzung nicht genehmigter, sogenannter „Schatten-KI“-Tools.

KI-Einführung überholt Sicherheitsmaßnahmen

Unternehmen implementieren KI schneller, als sie die damit verbundenen Risiken verwalten können. Dadurch entsteht eine wachsende Lücke zwischen Ambitionen und Kontrolle. 56 Prozent der deutschen Befragten (57 Prozent weltweit) geben an, dass sich KI schneller entwickelt, als sie sie absichern können. Gleichzeitig äußern 46 Prozent (64 Prozent weltweit), dass sie nur geringes bis mittleres Vertrauen in ihre Kenntnisse der rechtlichen Rahmenbedingungen für den Einsatz von KI im Unternehmen haben.

Auch die Reife von Governance-Strukturen bleibt niedrig. Nur 41 Prozent der deutschen Unternehmen verfügen bereits über umfassende KI-Richtlinien; 56 Prozent befinden sich noch in der Ausarbeitung entsprechender Vorgaben oder haben gerade erst damit begonnen. Rund ein Drittel der deutschen Befragten nennt zudem unklare regulatorische oder Compliance-Anforderungen als Hindernis für eine sichere KI-Nutzung. In der Praxis bedeutet dies, dass KI bereits im operativen Geschäft ausgerollt wird, bevor die Regeln für ihren Einsatz vollständig festgelegt sind.

Richard Werner, Security Advisor bei TrendAI

Richard Werner, Security Advisor bei TrendAI, Foto: TrendAI

„Unternehmen fehlt es nicht am Bewusstsein für Risiken, sondern an den Voraussetzungen, um diese wirksam zu managen“, sagt Richard Werner, Security Advisor bei TrendAI. „Wenn die Einführung von KI eher durch Wettbewerbsdruck als durch reife Governance-Strukturen getrieben wird, entsteht eine Situation, in der KI in kritische Systeme integriert wird, ohne dass die notwendigen Kontrollen vorhanden sind. Wir müssen Unternehmen deshalb dabei unterstützen, mit KI solide Ergebnisse zu erzielen und gleichzeitig ihre Geschäftsrisiken im Griff zu behalten.“

Sicherheitsbedenken – Vertrauen in autonome KI bleibt begrenzt

Das Vertrauen in fortschrittliche, autonome KI-Systeme befindet sich weiterhin in einer Reifungsphase. Lediglich 36 Prozent der deutschen Entscheider sind der Ansicht, dass agentische KI die Cyberabwehr kurzfristig deutlich verbessern wird. Damit sind die Deutschen skeptischer als die weltweiten Befragten, von denen immerhin 44 Prozent diese Hoffnung hegen. Zudem bestehen weiterhin Bedenken beim KI-Einsatz: Mehr als ein Drittel der Befragten hierzulande (36 Prozent) sehen den Zugriff von KI-Agenten auf sensible Daten als größtes Risiko. 39 Prozent von ihnen warnen davor, dass manipulierte Prompts die Sicherheit gefährden könnten, während ein Viertel (26 Prozent) eine zusätzliche Angriffsfläche für Cyberkriminelle sieht. Ein ähnlich großer Anteil (28 Prozent) befürchtet den Missbrauch des Vertrauensstatus von KI-Systemen sowie Risiken durch autonome Codebereitstellung (25 Prozent).

Gleichzeitig gibt knapp ein Drittel der deutschen Unternehmen (31 Prozent) an, dass ihnen die notwendige Transparenz oder Auditierbarkeit dieser Systeme fehlt. Das wirft grundlegende Fragen darüber auf, wie Unternehmen eingreifen oder Kontrolle ausüben können, sobald autonome Agenten im Einsatz sind. 35 Prozent der deutschen Befragten unterstützen die Einführung von „Kill-Switch“-Mechanismen für KI, mit denen Systeme im Fall von Fehlfunktionen oder Missbrauch abgeschaltet werden können. Etwa die Hälfte (49 Prozent) ist sich hierzu noch unsicher. Hier zeigt sich ein grundlegendes Problem: Unternehmen bewegen sich in Richtung autonomer KI, ohne sich darüber einig zu sein, wie Kontrolle in kritischen Situationen gewährleistet werden soll.

Rachel Jin, Chief Platform and Business Officer und Head of TrendAI

Rachel Jin, Chief Platform and Business Officer und Head of TrendAI, Bild: TrendAI

„Agentic AI bringt Unternehmen eine neue Kategorie von Risiken“, ergänzt Rachel Jin, Chief Platform and Business Officer und Head of TrendAI. „Unsere Studie zeigt, dass die zentralen Bedenken bereits klar sind – von der Offenlegung sensibler Daten bis hin zum Verlust von Kontrolle. Ohne Transparenz und Kontrollmechanismen setzen Unternehmen Systeme ein, die sie nicht vollständig verstehen oder steuern können. Dieses Risiko wird weiter zunehmen, wenn sie keine Gegenmaßnahmen ergreifen.“

Über die Studie

TrendAI beauftragte SAPIO Research mit der Befragung von 3.700 IT- und Business-Entscheidern in 23 Ländern, die in Unternehmen mit mehr als 250 Mitarbeitern tätig sind. An der Befragung im Februar 2026 nahmen 200 Geschäfts- und IT-Entscheider aus Deutschland sowie je 100 aus Österreich und der Schweiz teil.

Weitere Informationen zum Thema:

TrendAI
Securing the AI-Powered Enterprise

datensicherheit.de, 26.03.2026
Mandiant veröffentlicht M-Trends Report 2026: Mittels KI konnten Angreifer Operationen ausweiten

]]>
https://www.datensicherheit.de/genehmigung-ki-projekte-sicherheitsbedenken/feed 0
Mandiant veröffentlicht M-Trends Report 2026: Mittels KI konnten Angreifer Operationen ausweiten https://www.datensicherheit.de/mandiant-veroeffentlichung-m-trends-report-2026-ki-angreifer-operationen-ausweitung Wed, 25 Mar 2026 23:04:00 +0000 https://www.datensicherheit.de/?p=53447 500.000 Stunden haben Mandiant und die „Google Threat Intelligence Group“ 2025 auf die Untersuchung von Sicherheitsvorfällen verwendet, um nun einen umfassenden Überblick über die aktuelle Bedrohungslage zu liefern

[datensicherheit.de, 26.03.2026] Mandiant hat seinen jährlichen „M-Trends“-Bericht veröffentlicht, welcher die Erkenntnisse aus über 500.000 Stunden zusammenfassen soll, die Mandiant und die „Google Threat Intelligence Group“ (GTIG) im Jahr 2025 auf die Untersuchung von Sicherheitsvorfällen aufgewendet haben, um nun einen umfassenden Überblick über die aktuelle Bedrohungslage zu liefern. Der Report zeigt laut Mandiant auf: „Dank KI konnten Angreifer ihre Operationen ausweiten. Dennoch lässt sich der Großteil der Angriffe weiterhin auf Sicherheitslücken bei Menschen, Prozessen und Systemkontrollen zurückführen.“

mandiant-m-trends-report-2026

Abbildung: Mandiant

M-Trends“-Bericht: Großteil der Angriffe weiterhin auf Sicherheitslücken bei Menschen, Prozessen und Systemkontrollen zurückzuführen

Mandiant warnt vor Aufstieg des sprachbasierten „Social Engineering“

Voice-Phishing (Vishing) habe sich mit elf Prozent rasant zum zweithäufigsten Vektor für Erstinfektionen entwickelt. Sicherheitslücken seien mit 32 Prozent bereits das sechste Jahr in Folge der häufigste Angriffsvektor.

  • Sicherheitsteams sollten sich auf diesen Trend einstellen. „Zum Vergleich: E-Mail-Phishing nutzt nicht-interaktive technischen Köder und setzt auf Masse sowie eine breit gestreute Zustellung ohne besonderen Anlass.“

Bei interaktiven Methoden wie dem Vishing dagegen lenke eine reale Person das Gespräch in Echtzeit. Daher seien diese Angriffe deutlich widerstandsfähiger gegenüber automatisierten technischen Kontrollen und erforderten andere Erkennungsstrategien. Speziell in der EMEA-Region (Europa-Arabien-Afrika) sei jedoch E-Mail-Phishing im Vergleich zum globalen Trend, wo dessen Gesamtanteil weiter sinke, weiterhin präsenter geblieben.

Mandiant-Bericht zeigt auch, dass Ransomware-Gruppen versuchen, Daten-Wiederherstellung absichtlich zu verhindern

Im Jahr 2025 geriet laut den Untersuchungen von Mandiant die Tech-Branche am häufigsten ins Visier von Bedrohungsakteuren: Diese überhole damit den Finanzdienstleistungssektor, welcher in den Jahren 2023 und 2024 an erster Stelle gestanden habe.

  • „Es zeichnet sich ein wachsender Trend ab, bei dem ein Angreifer sich zunächst Zugang verschafft, diesen dann aber schnell an einen anderen weitergibt, der Angriffe mit größerer Wirkung wie Ransomware durchführt.“ Cyberkriminelle agierten zunehmend wie hocheffiziente Unternehmen und gingen Partnerschaften ein. Damit könnten sie das Zeitfenster, innerhalb dessen Verteidiger eingreifen könnten, von mehreren Stunden auf Sekunden verkürzen. Die Zugangsübergabe zwischen Angreifern erfolge so schnell – manchmal in weniger als 30 Sekunden –, dass Warnmeldungen, die traditionell als „weniger wichtig“ eingestuft würden, sehr schnell zu schwerwiegenden Sicherheitsverletzungen führen könnten.

Der Bericht zeige auch auf, dass sich Ransomware-Gruppen zunehmend darauf konzentrierten, die Wiederherstellung der Daten absichtlich zu verhindern, anstatt nur Daten zu stehlen. Sie griffen systematisch Backup-Infrastrukturen, Identitätsdienste und die Verwaltungsebene der Virtualisierung an. Indem sie die Möglichkeit der Datenwiederherstellung zunichtemachten, übten die Angreifer enormen Druck auf die Unternehmen aus, das geforderte Lösegeld zu zahlen.

Laut Mandiant stieg globale mittlere Verweildauer von Angreifern im System im Durchschnitt auf 14 Tage an

Im Jahr 2025 sei die globale mittlere Verweildauer von Angreifern im System im Durchschnitt auf 14 Tage angestiegen. „Dieser Wert ist vor allem auf Cyberspionage zurückzuführen sowie auf Vorfälle mit nordkoreanischen IT-Mitarbeitenden:

  • Diese lassen sich mit gefälschten oder gestohlenen Identitäten in westlichen Unternehmen anstellen, um zusätzliches Kapital für das nordkoreanische Regime zu generieren.“ Bei diesen Fällen habe die mittlere Verweildauer jeweils 122 Tage betragen.

Die mittlere Verweildauer in der EMEA-Region liege über dem globalen Durchschnitt von 14 Tagen mit hier 20 Tagen im Jahr 2025 – wobei dies immer noch einen Rückgang um sieben Tage gegenüber 2024 bedeute.

Mandiant-Bericht zeigt: 60 Prozent der Vorfälle in der EMEA-Region zuerst intern erkannt

Im Jahr 2025 seien 60 Prozent der Vorfälle in der EMEA-Region zuerst intern durch eigene Mitarbeiter, eigene Sicherheitslösungen oder verdächtige Aktivitäten identifiziert worden.

  • 40 Prozent der Vorfälle seien durch externe Benachrichtigung erkannt worden – etwa von Strafverfolgungsbehörden, CERTs oder Cybersicherheitsunternehmen bzw. auch durch Angreifer selbst, in Form einer Lösegeldforderung.

Dies stelle eine Umkehrung der Trends von 2024 dar. Im weltweiten Vergleich (52 Prozent der Vorfälle intern erkannt, 48 Prozent extern) lägen Unternehmen der EMEA-Region damit hinsichtlich der internen Erkennung von Vorfällen vorne.

Weitere Informationen zum Thema:

Google Cloud, Mandiant Cybersecurity Consulting
Verbessern Sie Ihre Cyberabwehr – von der Reaktion auf Vorfälle bis hin zur Ausfallsicherheit

Google Cloud, Jurgen Kutscher, 23.03.2026
Threat Intelligence / M-Trends 2026: Data, Insights, and Strategies From the Frontlines

Google Cloud, Mandiant
M-Trends 2026 Report: Real-world investigations and actionable defense insights / A definitive look into the threats and tactics used in breaches, grounded in over 500k hours of incident investigations in 2025 by Mandiant

datensicherheit.de, 23.04.2025
Data Breach Investigations Report (DBIR) 2025 von Verizon: Systemangriffe in der EMEA-Region verdoppeln sich / Der aktuelle Bericht analysiert mehr als 22.000 Sicherheitsvorfälle

datensicherheit.de, 31.09.2020
EMEA-Region: Finanzindustrie im Visier / NETSCOUT kommentiert die zunehmende Anzahl der Cyber-Angriffe auf die Finanzindustrie im Wirtschaftsraum Europa-Arabien-Afrika

]]>
Keynote auf der RSAC 2026: Die fünf gefährlichsten Angriffstechniken https://www.datensicherheit.de/rsac-2026-angriffstechnik https://www.datensicherheit.de/rsac-2026-angriffstechnik#respond Wed, 25 Mar 2026 18:45:30 +0000 https://www.datensicherheit.de/?p=53517 Bei der diesjährigen Veranstaltung, moderiert von Ed Skoudis, Präsident des SANS Technology Institute, sendet ein wichtiges Signal aus: Zum ersten Mal in der Geschichte dieser Keynote weist jede einzelne der fünf gefährlichsten Techniken eine KI-Komponente auf.

[datensicherheit.de, 25.03.2026] Seit mehr als einem Jahrzehnt gilt die Keynote des SANS Institutes auf der RSA Conference als das zuverlässigste Frühwarnsystem der Sicherheitsbranche. Sie deckt Angriffstechniken auf, die die Bedrohungslandschaft prägen, noch bevor die meisten Unternehmen damit konfrontiert werden.

SANS-Experten (v.l.n.r.): Ed Skoudis, Joshua Wright, Heather Barnhart und Rob T. Lee

SANS-Experten (v.l.n.r.): Ed Skoudis, Joshua Wright, Heather Barnhart und Rob T. Lee

Die diesjährige Veranstaltung, moderiert von Ed Skoudis, Präsident des SANS Technology Institute, sendet ein wichtiges Signal aus: Zum ersten Mal in der Geschichte dieser Keynote weist jede einzelne der fünf gefährlichsten Angriffstechniken eine KI-Komponente auf.

„Wir würden euch belügen, wenn wir einen Angriffstrend auflisten würden, bei dem keine KI im Spiel ist. Genau da stehen wir in dieser Branche.“

Skoudis beschreibt das übergreifende Thema als Zusammenprall zweier Kräfte: Die Komplexität moderner Infrastrukturen sprengt die Grenzen des menschlichen Verständnisses. Angreifer wie auch Verteidiger setzen mittlerweile KI ein, um jenseits dieser Grenzen zu agieren. Geschwindigkeit und Verständnis sind die beiden Herausforderungen, denen sich jedes Unternehmen stellen muss. Die folgenden fünf Angriffstechniken zeigen genau, wo diese Krisen zum Tragen kommen.

Angriffstechnik #1: KI generierte Zero Day-Exploits: Von der Knappheit zum Überfluss

Joshua Wright, Faculty Fellow und Senior Technical Director beim SANS Institute | Counter Hack Innovations

Früher erforderte die Entwicklung von Zero Day-Exploits monatelange spezialisierte Forschung und kostete Millionen bei Brokern, wodurch diese Tools ausschließlich finanzstarken staatlichen Akteuren vorbehalten waren, die sie nur sparsam einsetzten. Die KI hat diese Barriere vollständig beseitigt. Unabhängige Forscher haben bereits durch KI entdeckte Zero Day-Exploits in weit verbreiteter Produktionssoftware für nur 116 US-Dollar an KI-Token-Kosten demonstriert. Wenn in der Folge ein Zero Day 50 US-Dollar in Token kostet statt Millionen bei einem Broker, ändert sich die strategische Logik, wie Angreifer sie einsetzen. Breite, opportunistische Exploit-Kampagnen werden zum ersten Mal wirtschaftlich rentabel, und Fähigkeiten, die einst Nationalstaaten vorbehalten waren, stehen nun weit weniger versierten Bedrohungsakteuren zur Verfügung.

„Die Angreifer waren schon schneller als wir. Die KI hat diesen Vorsprung bei unserem derzeitigen Tempo unüberbrückbar gemacht.“

Die Verteidigungsseite dieser Gleichung hat nicht Schritt gehalten. Die Ergebnisse des Verizon DBIR 2024-Reports zeigen, dass die Hälfte aller kritischen Schwachstellen auch 55 Tage nach Verfügbarkeit eines Patches noch ungepatcht bleibt. Dieses Zeitfenster war so lange noch überbrückbar wie Zero Day-Angriffe selten und aufwendig waren. Es ist jedoch nicht mehr überbrückbar, wenn KI neue Exploits schneller generieren kann, als Anbieter Patches bereitstellen können. Um Schritt zu halten, müssen Unternehmen jede Phase des Patch-Lebenszyklus beschleunigen, wo immer möglich automatisieren und KI-gestützte Erkennungstools einsetzen, um mit der Geschwindigkeit Schritt zu halten, mit der Angreifer bereits operieren.

Angriffstechnik #2: Risiken in der Lieferkette

Joshua Wright, Faculty Fellow und Senior Technical Director, SANS Institute | Counter Hack Innovations

Angriffe auf die Lieferkette sind längst kein seltenes Risiko mehr, das nur eine Handvoll hochkarätiger Ziele betrifft. Zwei von drei Unternehmen waren im vergangenen Jahr von einem Angriff auf die Software-Lieferkette betroffen, die Beteiligung von Drittanbietern an Sicherheitsverletzungen hat sich auf 30 Prozent verdoppelt, und allein im Jahr 2025 wurden mehr als 454.000 bösartige Pakete in Open Source Registries veröffentlicht – ein Anstieg von 75 Prozent gegenüber dem Vorjahr. Gleichzeitig ermöglichen KI-generierte Patches böswilligen Akteuren, kompromittierten Code in großem Umfang zu erstellen und zu verbreiten. Die Angriffsfläche erstreckt sich mittlerweile weit über manipulierte Bibliotheken hinaus und umfasst Build-Systeme, Update-Kanäle sowie die Entwicklertools, die Teams täglich nutzen. Ein Beispiel dafür ist der Shai Hulud-Wurm, der mehr als 1.000 Open-Source-Pakete infizierte und 14.000 Anmeldedaten in 487 Organisationen offen legte. Ein weiteres Beispiel ist eine mit China verbundene Gruppe, die sechs Monate lang die Update-Infrastruktur von Notepad++ kompromittierte und gezielt Backdoors an Ziele in den Bereichen Energie, Finanzen, Regierung und Fertigung verteilte.

„Die Angriffsfläche ist nicht die Software, für die sich ein Unternehmen entschieden hat. Es ist das gesamte Ökosystem der dahinterstehenden Anbieter.“ 

Unternehmen müssen sich auf Sicherheitsverletzungen bei Lieferanten vorbereiten, bevor diese eintreten, nachprüfbare Nachweise darüber verlangen, wie Software entwickelt wurde, und ihre Definition der Lieferkette auf alle Update-Kanäle und Entwicklertools ausweiten, auf die ihre Teams täglich angewiesen sind. Bei 79 Prozent der Unternehmen decken Cybersicherheitsprogramme weniger als die Hälfte ihres Lieferanten-Ökosystems ab. Genau in dieser Lücke bahnt sich bereits die nächste große Sicherheitsverletzung an.

Angriffstechnik #3: Die Komplexität der OT und die Ursachen der Krisen

Robert M. Lee, SANS Institute Fellow | CEO & Gründer bei Dragos, Inc.

Wenn es in einer Kritischen Infrastruktur zu einem Ausfall kommt, lautet die dringlichste Frage nicht, wie der Betrieb so schnell wie möglich wiederhergestellt werden kann. Die Frage ist vielmehr, was tatsächlich passiert ist und ob es sich um eine vorsätzliche Handlung handelte. Eine Anlage wiederherzustellen, ohne zu verstehen, was sie zum Ausfall gebracht hat, birgt das Risiko, dass die Wiederherstellung fehlerhaft erfolgt, dabei weiterer Schaden entsteht oder der Betrieb direkt in einer kompromittierten Umgebung wieder aufgenommen wird. Robert Lee beschäftigt sich seit Jahren mit der Reaktion auf OT-Vorfälle, und was er beobachtet, ist eine sich verschärfende Krise der Nachvollziehbarkeit: Der Netzwerkverkehr und die Befehle, die als Beweismaterial für die Geschehnisse in einer industriellen Umgebung dienen, sind nur verfügbar, wenn sie vor dem Ausfallereignis erfasst wurden. Wurden sie nicht gesammelt, sind sie einfach verloren.

Dragos war in der Aufklärung des Angriffs auf Polens dezentrale Energiequellen im Dezember 2025 beteiligt. Die Ermittler konnten zwar bestätigen, dass eine Störung aufgetreten war, aber nicht feststellen konnten, was der Angreifer in den betroffenen Umgebungen tat, da die Organisationen über keine OT-Überwachung verfügten. In einem anderen Fall hatte ein staatlicher Angreifer mit der dokumentierten Absicht, Anlagen zu zerstören und Menschen zu töten, eine Anlage ins Visier genommen, die über keine Infrastruktur zur Sichtbarkeit verfügte. Einen Monat später explodierte die Anlage. Ob es sich um einen Unfall oder einen erfolgreichen Angriff handelte, bleibt unbekannt.

„Regierungen werden sich nicht damit abfinden, nicht zu wissen, was in ihrer kritischen Infrastruktur passiert ist und warum jemand ums Leben gekommen ist. Ein solches Szenario ist inakzeptabel, und es spielt sich bereits ab.“

Agentische KI hält schneller Einzug in OT-Umgebungen, als den meisten Unternehmen bewusst ist, und erhöht damit die Komplexität von Systemen, die ohnehin schon undurchsichtig sind. Außerhalb der regulierten Sektoren fehlt es weltweit bei der überwiegenden Mehrheit der kritischen Infrastrukturen nach wie vor an der erforderlichen Überwachungsinfrastruktur, um bei Störungen die Verantwortlichen ausmachen zu können. Die fünf Critical Controls von SANS ICS und NERC CIP-015 bieten einen bewährten Weg in die Zukunft. Die Investitionsentscheidung darf nicht erst durch den nächsten Vorfall erzwungen werden.

Angriffstechnik #4: Die Schattenseiten der KI: Verantwortungsloser Einsatz in der digitalen Forensik und bei der Reaktion auf Sicherheitsvorfälle

Heather Barnhart, Head of Faculty und Senior Forensic Expert, SANS Institute | Cellebrite

Jedes Sicherheitsteam steht unter dem Druck, KI einzuführen, und in vielen Fällen spiegelt dieser Druck echte Leistungssteigerungen wider. Doch Heather Barnhart, eine der weltweit führenden DFIR-Expertinnen, argumentiert, dass der Einsatz von KI ohne die erforderlichen Schulungen, Validierungsrahmen und die Ermittlungsdisziplin, die für einen zuverlässigen Einsatz notwendig sind, eine gefährliche neue Fehlerquelle von innen heraus schafft. KI kann keine Warnungen zu Hinweisen ausgeben, nach denen sie nicht suchen soll, und sie kann die Bedeutung fehlender Daten nicht so interpretieren, wie es ein geschulter Ermittler kann. Bei Untersuchungen mit hohem Einsatz ist ein KI-System, das eine sichere falsche Antwort liefert, ohne Unsicherheit zu signalisieren, kein Effizienzgewinn. Es ist ein Risiko, das den Ausgang von Fällen auf eine Weise beeinflussen kann, die außerordentlich schwer zu erkennen oder zu korrigieren ist.

„Die meisten Sicherheitsverletzungen scheitern nicht an den Tools. Sie scheitern an den Entscheidungsprozessen. KI kann nicht der Entscheidungspunkt sein.“

Die Bedrohung geht über die Genauigkeit von Ermittlungen hinaus. KI wird auch über Kanäle gegen Organisationen eingesetzt, die niemand überwacht: Ein externer Rechtsberater, der vertrauliche Dokumente auf einen kommerziellen KI-Dienst ohne Sicherheitsvorkehrungen hochlädt, oder ein Therapeut, der ohne Zustimmung des Patienten oder Sicherheitskontrollen ein KI-Tool zur Notizenerstellung nutzt. Die Folge in beiden Fällen ist, er wird zum Vektor, über den ein Angreifer sensible persönliche Informationen über die Familie eines Sicherheitsverantwortlichen erlangte und diese zur Erpressung des Arbeitgebers des Verantwortlichen nutzte. Die Angriffsfläche beschränkt sich nicht nur auf das Netzwerk. KI ist ein Kraftmultiplikator, und das bedeutet, dass sie in jedem Schritt geschulte Menschen als Entscheidungsinstanz erfordert – nicht umgekehrt.

Angriffstechnik #5: Die Angreifer aufspüren: Der Wettlauf um autonome Verteidigung

Rob T. Lee, Chief AI Officer & Chief of Research, SANS Institute

Die Geschwindigkeit von Cyberangriffen hat sich dramatisch verändert, und Sicherheitsforscher schätzen mittlerweile, dass KI-gesteuerte Angriffsabläufe bis zu 47-mal schneller ablaufen als traditionelle, von Menschen gesteuerte Ansätze. Das Zeitfenster für die Ausnutzung einer bekannten Schwachstelle, dass früher im Durchschnitt mehr als zwei Jahre betrug, kann sich nun auf einen einzigen Tag verkürzen.

In einigen Fällen können Angreifer innerhalb von nur acht Minuten von gestohlenen Anmeldedaten zur vollständigen administrativen Kontrolle über eine Cloud-Umgebung wie AWS gelangen. Dies sind keine theoretischen Szenarien; sie finden bereits heute statt. Im November 2025 dokumentierte Anthropic eine Kampagne namens „GTG 1002“, die einer von China staatlich geförderten Gruppe zugeschrieben wird. Die Operation richtete sich gegen mehr als 30 Regierungs- und Finanzorganisationen und nutzte KI-Tools, um bis zu 90 Prozent des Angriffsprozesses zu automatisieren, einschließlich Aufklärung, Ausnutzung und lateraler Bewegung innerhalb von Netzwerken. Ein Großteil der Aktivitäten wurde ohne direkten menschlichen Eingriff durchgeführt. Dieser Wandel zwingt zu einem grundlegenden Umdenken hinsichtlich der Reaktion der Verteidiger.

„Die haben ihre künstliche Intelligenz. Jetzt bauen wir unsere.“

Dieser Gedanke bildet die Grundlage für Protocol SIFT, eine Open Source-Initiative des SANS Institutes, die Sicherheitsverantwortlichen dabei helfen soll, mit der Geschwindigkeit von KI-Attacken Schritt zu halten. Der Ansatz ist bewusst begrenzt: KI wird zwar zur Organisation von Arbeitsabläufen, zur Gewinnung von Erkenntnissen und zur Koordination von Tools eingesetzt, doch die Verantwortung für die Validierung der Ergebnisse und das Treffen von Entscheidungen liegt weiterhin beim Menschen. Das Ziel besteht darin, die Arbeit der Analysten zu beschleunigen, nicht sie zu ersetzen, und erste Ergebnisse deuten darauf hin, dass das Modell die Reaktionszeiten erheblich verkürzen kann. In einer Proof-of-Concept-Übung mit einem komplexen, zweiwöchigen Angriffsszenario schloss ein durch Protocol SIFT unterstützter Analyst eine vollständige Untersuchung in etwas mehr als 14 Minuten ab. Dazu gehörten die Identifizierung von Malware, die Nachverfolgung der Angreiferbewegungen, die Zuordnung der Aktivitäten zu bekannten Bedrohungsmodellen und die Priorisierung der nächsten Schritte. Die gleiche Arbeit würde einen menschlichen Analysten normalerweise mehrere Tage kosten. Hier haben die Verteidiger nach wie vor einen Vorteil. Zwar können Angreifer ihre Tools skalieren, doch können sie die kollektive Koordination der globalen Sicherheitsgemeinschaft nicht ohne Weiteres nachbilden.

Weitere Informationen zum Thema:

datensicherheit.de, 30.10.2025
Vermeintliche Behörden als Köder: SANS Institute warnt vor Zunahme überzeugender Betrugsfälle und erläutert -taktiken

]]>
https://www.datensicherheit.de/rsac-2026-angriffstechnik/feed 0
Rechenzentrumsstrategie: Allianz zur Stärkung digitaler Infrastrukturen mahnt Konkretisierung bei Strompreisen und Energieeffizienz an https://www.datensicherheit.de/rechenzentrumsstrategie-allianz-staerkung-digital-infrastrukturen-forderung-konkretisierung-strompreise-energieeffizienz Tue, 24 Mar 2026 23:05:00 +0000 https://www.datensicherheit.de/?p=53430 Trotz der ambitionierten Ausbauziele der „Nationalen Rechenzentrumsstrategie“ fehlen konkrete Maßnahmen bei Strompreisen, Energieeffizienz und Investitionsbedingungen – mithin entscheidende Faktoren im internationalen Wettbewerb

[datensicherheit.de, 25.03.2026] Die Allianz zur Stärkung Digitaler Infrastrukturen – unter dem Dach vom eco – Verband der Internetwirtschaft e.V. gegründet – warnt in einer aktuellen Mitteilung, dass die „Nationale Rechenzentrumsstrategie“ zentrale Standortprobleme weiter ungelöst lässt. Trotz der ambitionierten Ausbauziele fehlten konkrete Maßnahmen bei Strompreisen, Energieeffizienz und Investitionsbedingungen – indes entscheidende Faktoren im internationalen Wettbewerb um Rechenzentren und KI-Infrastruktur. Aus Sicht der Branche bleibe insbesondere die geplante Reform des Energieeffizienzgesetzes hinter den Erwartungen zurück, während zugleich mit dem „Blauen Engel“ ein in der Praxis kaum etablierter Standard als mögliche Grundlage für EU-Vorgaben genannt werde.

eco-bela-waldhauser

Abbildung: eco

Dr. Béla Waldhauser zur „Nationalen Rechenzentrumsstrategie“: Rechenzentren sind zentrale Infrastruktur für den digitalen Wandel

Zentrale Elemente der im Bundeskabinett verabschiedeten „Nationalen Rechenzentrumsstrategie“ ausdrücklich begrüßt

Die „Allianz zur Stärkung digitaler Infrastrukturen“ begrüßt durchaus zentrale Elemente der am 18. März 2026 im Bundeskabinett verabschiedeten „Nationalen Rechenzentrumsstrategie“. So sei Insbesondere die Zielsetzung, die Rechenzentrumskapazitäten bis 2030 zu verdoppeln und KI-Kapazitäten zu vervierfachen, aus Sicht der Branche ein „wichtiges Signal für Wettbewerbsfähigkeit und Digitale Souveränität“.

  • „Die Strategie setzt ein klares Signal: Rechenzentren sind zentrale Infrastruktur für den digitalen Wandel. Jetzt muss die Politik liefern, mit konkreten und verlässlichen Rahmenbedingungen, betont Dr. Béla Waldhauser, Sprecher der „Allianz zur Stärkung digitaler Infrastrukturen“.

Positiv bewertet die Allianz demnach vor allem die geplante Beschleunigung von Netzanschlüssen sowie die stärkere stärkere Verzahnung der RZ-Standortentwicklung mit dem Ausbau der Energieinfrastruktur. Auch dass Konnektivität und der Ausbau der Telekommunikationsnetze ausdrücklich als Standortfaktor adressiert würden, sei ein wichtiger Schritt, denn Rechenzentren müssten als Teil eines gesamten „Ökosystems“ digitaler Infrastrukturen gedacht werden.

Beim Strompreis entscheidet sich die internationale Wettbewerbsfähigkeit eines Rechenzentrums

Waldhauser stellt aber auch klar: „Ohne schnelle Anschlüsse an das Stromnetz und leistungsfähige Netze gibt es keinen Ausbau. Projekte müssen nach dem Prinzip ‚first ready, first serve‘ priorisiert werden, sonst verlieren wir weiter Zeit im Wettbewerb!“

  • Gleichzeitig blieben zentrale Standortfragen aus Sicht der Branche offen. Dazu zählten insbesondere wettbewerbsfähige Strompreise sowie verlässliche Investitionsbedingungen. Die Strategie benenne zwar die richtigen Herausforderungen, bleibe bei konkreten Lösungen jedoch vage. „Beim Strompreis entscheidet sich die internationale Wettbewerbsfähigkeit. Hier reichen Ankündigungen nicht, es braucht schnell konkrete Maßnahmen, unterstreicht Waldhauser.

Kritisch sehe die Allianz zudem, dass Ankündigungen zur geplanten Novelle des Energieeffizienzgesetzes unkonkret blieben. Die Ankündigung „pragmatischerer“ PUE-Vorgaben (Power Usage Effectiveness) sei grundsätzlich sinnvoll, im Strategietext jedoch weniger konkret als noch im Januar-Entwurf. Damals sei konkret angekündigt worden, dass die Vorgaben zukünftig auf „Design-PUE“ abstellen würden – anstelle auf „Betriebs-PUE“. Wie diese Anforderungen nun künftig ausgestaltet werden sollen, bleibe offen.

„Blauer Engel“ als freiwilliger Standard im deutschen Rechenzentrumsmarkt kaum etabliert

Auch beim Thema Abwärme fehle es weiterhin an konkreten Ankündigungen, wie die EnEfG-Regelungen praxisnäher werden sollten. Trotz richtiger Ansätze blieben die Rahmenbedingungen für eine wirtschaftliche Nutzung unklar. „Bei Energieeffizienz und Abwärme fehlt es aktuell an Klarheit. Ohne praxistaugliche Vorgaben entsteht Unsicherheit und die bremst Investitionen“, so Waldhauser.

  • Kritisch bewertet die Allianz zudem die Orientierung am „Blauen Engel“ als möglichen Maßstab für EU-Mindestanforderungen. Als freiwilliger Standard habe er sich im deutschen RZ-Markt aufgrund starrer Bewertungskriterien nicht in der Breite etablieren können – als regulatorische Blaupause für EU-Mindestanforderungen sei dieser daher ungeeignet. „Der ,Blaue Engel’ ist kein Industriestandard. Er ist außerhalb Deutschlands weder als Umweltzeichen akzeptiert noch bekannt. Ihn als Maßstab für Mindestanforderungen heranzuziehen, würde den Ausbau eher hemmen als fördern“, erläutert Waldhauser.

Positiv sei hingegen, dass die Strategie die Rolle der Kommunen stärker in den Blick nehme. Für Flächenverfügbarkeit, Genehmigungen und Akzeptanz seien sie ein entscheidender Faktor. Insbesondere das Vorhaben, Standortkommunen stärker am Gewerbesteueraufkommen zu beteiligen, sei in dem Kontext ein sinnvoller Hebel.

Tempo und Verlässlichkeit in der Umsetzung eingefordert

Die Allianz sieht in der „Nationalen Rechenzentrumsstrategie“ nach eigenen Angaben ein „wichtiges politisches Signal mit vielen richtigen Ansätzen“. Entscheidend werde nun sein, diese zügig zu konkretisieren und in investitionsfreundliche Rahmenbedingungen zu übersetzen.

  • „Die Richtung stimmt. Jetzt kommt es auf Tempo und Verlässlichkeit in der Umsetzung an!“, bilanziert Waldhauser.

Die „Allianz zur Stärkung digitaler Infrastrukturen“ ist ein Zusammenschluss führender Unternehmen der Branche. Diese 2018 unter dem Dach vom eco – Verband der Internetwirtschaft e.V. gegründete Initiative möchte durch den Dialog mit Politik und Öffentlichkeit auf die Bedeutung digitaler Infrastrukturen für den Wirtschaftsstandort Deutschland aufmerksam machen.

Weitere Informationen zum Thema:

eco VERBAND DER INTERNETWIRTSCHAFT
Über uns: eco – Verband der Internetwirtschaft e.V. / Wir gestalten das Internet.

eco VERBAND DER INTERNETWIRTSCHAFT
Dr. Béla Waldhauser

Blauer Engel Das Umweltzeichen
Gut für mich. Gut für die Umwelt.

Bundesministerium für Digitales und Staatsmodernisierung
Nationale Rechenzentrumsstrategie: Eine umfassende Digitalisierung und ausreichende Rechenzentrumskapazitäten sind wichtige Faktoren für eine zukunfts- und wettbewerbsfähige Wirtschaft und eine moderne öffentliche Verwaltung

Bundesministerium für Digitales und Staatsmodernisierung, 18.03.2026
Bundesregierung beschließt Rechenzentrumsstrategie / Wildberger: „Jedes neue Rechenzentrum stärkt unsere digitale Souveränität und Wettbewerbsfähigkeit“

VKU VERBAND KOMMUNALER UNTERNEHMEN E.V., 20.03.2026
Bundesregierung legt Nationale Rechenzentrumsstrategie vor: Die Bundesregierung hat eine Nationale Rechenzentrumsstrategie beschlossen. Bis 2030 sollen die Rechenkapazitäten verdoppelt und die Kapazitäten für Künstliche Intelligenz vervierfacht werden.

DIHK Deutsche Industrie- und Handelskammer, 17.12.2025
Stellungnahme: DIHK zur nationalen Rechenzentrumsstrategie 2030 / Deutschland braucht leistungsstarke, sichere und energieeffiziente Rechenzentren, um die digitale Souveränität und Wettbewerbsfähigkeit der Wirtschaft zu sichern. Die DIHK zeigt zentrale Chancen, Herausforderungen und notwendige Rahmenbedingungen auf.

datensicherheit.de, 23.03.2026
Nationale Rechenzentrumsstrategie: Bitkom fordert noch deutlich verbesserte Rahmenbedingungen / Der Bitkom anerkennt vorliegende Rechenzentrumsstrategie als „wichtiges Signal“, vermisst bisher aber den „großen Wurf“

]]>
Nationale Rechenzentrumsstrategie: Bitkom fordert noch deutlich verbesserte Rahmenbedingungen https://www.datensicherheit.de/nationale-rechenzentrumsstrategie-bitkom-forderung-verbesserung-rahmenbedingungen Mon, 23 Mar 2026 07:50:16 +0000 https://www.datensicherheit.de/?p=53391 Der Bitkom anerkennt vorliegende Rechenzentrumsstrategie als „wichtiges Signal“, vermisst bisher aber den „großen Wurf“

[datensicherheit.de, 23.03.2026] Am 18. März 2026 hat das Bundeskabinett die „Nationale Rechenzentrumsstrategie“ verabschiedet. Diese ist laut Digitalverband Bitkom e.V. wohl ein wichtiges Signal, aber damit Deutschland im internationalen Wettbewerb endlich aufholen kann, müssten die Rahmenbedingungen noch deutlich verbessert werden. So sollten u.a. insbesondere Rechenzentren und Telekommunikationsnetze bei den Stromkosten entlastet werden.

bitkom-ralf-wintergerst

Foto: Bitkom

Dr. Ralf Wintergerst: Wer in eine starke und zukunftsfähige IT-Infrastruktur investiert, stärkt Resilienz, Innovation und Wettbewerbsfähigkeit in einer zunehmend KI-getriebenen Welt

Erstmals eine Rechenzentrumsstrategie für Deutschland

Der Bitkom-Präsident, Dr. Ralf Wintergerst, kommentiert: „Die Rechenzentrumsstrategie ist ein wichtiges Signal, ein ,großer Wurf’ ist sie nicht. Die schwarz-rote Bundesregierung gibt Deutschland erstmals eine Rechenzentrumsstrategie und hebt sich damit positiv von allen Vorgängerregierungen ab.“

  • Die Bundesregierung erkenne damit die herausragende Bedeutung von Rechenzentren für einen wettbewerbsfähigen Digital- und KI-Standort an – die klar formulierten Ausbauziele seien richtig und notwendig.

Wintergerst betont: „Rechenzentren sind die Schaltzentralen der digitalen Welt! Die Strategie will Deutschland als starken, nachhaltigen und souveränen Rechenzentrumsstandort weiterentwickeln. Dabei bleibt sie allerdings zu oft im Vagen und belässt es häufig bei allgemeinen Absichtserklärungen.“ Es müsse jetzt also zunächst einmal darum gehen, die angekündigten Maßnahmen konkret auszugestalten und dann zügig umzusetzen.

Rechenzentrumsstrategie sollte nun konsequent und priorisiert weiterentwickelt und umgesetzt werden

Der Handlungsdruck sei hoch: Die Leistung der deutschen Rechenzentren ist 2025 demnach auf 2.980 Megawatt gewachsen und soll bis 2030 über 5.000 Megawatt erreichen. Im internationalen Vergleich reiche dieses Wachstum jedoch nicht aus. Wintergerst erläutert: „Die USA verfügten bereits 2024 über rund 48 Gigawatt Rechenzentrumsleistung – rund 16-mal so viel wie Deutschland Anfang 2026. Allein die zehn größten US-Rechenzentren bringen zusammen so viel Leistung auf wie alle rund 2.000 Rechenzentren in Deutschland zusammen.“ Auch China baue seine Kapazitäten massiver aus als Deutschland und Europa.

  • Damit Deutschland im internationalen Wettbewerb aufholen kann, müssten die Rahmenbedingungen deutlich verbessert werden. So sollten insbesondere Rechenzentren und Telekommunikationsnetze bei den Stromkosten entlastet werden – die im europäischen Vergleich sehr hohen Energiepreise seien ein „klarer Wettbewerbsnachteil“.

Auch Zugang zum Stromnetz, ein verbesserter regulatorischer Rahmen und zügigere Planungs- und Genehmigungsprozesse seien essenziell. Wintergerst gibt abschließend zu bedenken: „Ohne leistungsfähige Rechenzentren verliert Deutschland den Anschluss an den internationalen Wettbewerb! Sie sind die Basis Digitaler Souveränität. Wer in eine starke und zukunftsfähige IT-Infrastruktur investiert, stärkt Resilienz, Innovation und Wettbewerbsfähigkeit in einer zunehmend KI-getriebenen Welt.“ Die Rechenzentrumsstrategie muss nun von der Bundesregierung konsequent und priorisiert weiterentwickelt und umgesetzt werden.

Weitere Informationen zum Thema:

bikom
Über uns

bitkom
Dr. Ralf Wintergerst: Präsident Bitkom / Vorsitzender der Geschäftsführung & Group CEO Giesecke+Devrient GmbH

Bundesministerium für Digitales und Staatsmodernisierung
Nationale Rechenzentrumsstrategie: Eine umfassende Digitalisierung und ausreichende Rechenzentrumskapazitäten sind wichtige Faktoren für eine zukunfts- und wettbewerbsfähige Wirtschaft und eine moderne öffentliche Verwaltung

Bundesministerium für Digitales und Staatsmodernisierung, 18.03.2026
Bundesregierung beschließt Rechenzentrumsstrategie / Wildberger: „Jedes neue Rechenzentrum stärkt unsere digitale Souveränität und Wettbewerbsfähigkeit“

VKU, VERBAND KOMMUNALER UNTERNEHMEN E.V., 20.03.2026
Bundesregierung legt Nationale Rechenzentrumsstrategie vor: Die Bundesregierung hat eine Nationale Rechenzentrumsstrategie beschlossen. Bis 2030 sollen die Rechenkapazitäten verdoppelt und die Kapazitäten für Künstliche Intelligenz vervierfacht werden.

DIHK Deutsche Industrie- und Handelskammer, 17.12.2025
Stellungnahme: DIHK zur nationalen Rechenzentrumsstrategie 2030 / Deutschland braucht leistungsstarke, sichere und energieeffiziente Rechenzentren, um die digitale Souveränität und Wettbewerbsfähigkeit der Wirtschaft zu sichern. Die DIHK zeigt zentrale Chancen, Herausforderungen und notwendige Rahmenbedingungen auf.

datensicherheit.de, 07.12.2025
Frankfurt/Main: Wirtschaftswachstum gründet sich auf Rechenzentren – doch neue IW-Studie benennt Hürden für Betreiber / Jeder Euro, der in Rechenzentren erwirtschaftet wird, generiert weitere 51 Cent wirtschaftlicher Leistung – 24 Cent davon direkt in der Region

datensicherheit.de, 16.11.2025
Zuspitzung der Energiekrise für Rechenzentren gefährdet Digitalstandort Deutschland / „Allianz zur Stärkung digitaler Infrastrukturen“ fordert wettbewerbsfähige Strompreise und zuverlässige Netzanschlüsse für Rechenzentrenbranche

datensicherheit.de, 23.08.2025
5-Punkte-Plan des eco für zukunftsorientierte Rechenzentrumsstrategie des Bundes / Der eco fordert unter anderem wettbewerbsfähige Strompreise, schnellere Genehmigungen und ein Ende des „One-Size-Fits-All“-Ansatzes

]]>
Cyberangriffe: Weltweite Studie zeigt kritische Lücke zwischen Erkennung und Eindämmung auf https://www.datensicherheit.de/cyberangriffe-weltweit-studie-kritisch-luecke-erkennung-eindaemmung Fri, 20 Mar 2026 07:37:04 +0000 https://www.datensicherheit.de/?p=53341 Zwar sind 98 Prozent der deutschen Organisationen überzeugt, Cyberangriffe erkennen zu können – doch fast 40 Prozent haben Schwierigkeiten, diese auch zu stoppen

[datensicherheit.de, 20.03.2026] Illumio hat auf Basis der von der CyberEdge Group im Auftrag von Illumio durchgeführten Studie „The Containment Gap – Exploring the Distance Between Detection and Resilience” gemeldet, dass zwar 98 Prozent der deutschen Organisationen überzeugt seien, Cyberangriffe erkennen zu können – doch fast 40 Prozent hätten Schwierigkeiten, diese zu stoppen, während die Anzahl der Attacken mittels Künstlicher Intelligenz (KI) weiter zunehme. Für die vorliegende Studie wurden demnach 700 IT- und Sicherheitsentscheider aus sieben Ländern (USA, Großbritannien, Deutschland, Frankreich, Japan, Australien und Brasilien) befragt – sämtliche teilnehmenden Organisationen beschäftigten mindestens 1.000 Mitarbeiter; ein signifikanter Anteil der befragten Organisationen habe mehr als 10.000 Beschäftigte.

illumio-studie-2026

Abbildung: Illumio

Aktuelle Illumio-Studie: „The Containment Gap – Exploring the Distance Between Detection and Resilience”

Viele Organisationen genau dann verwundbar, wenn schnelle Reaktionen gefragt sind

Eine neue weltweite Studie der CyberEdge Group zeige eine erhebliche Lücke zwischen der Fähigkeit von Organisationen, Cyberangriffe zu erkennen, und ihrer Fähigkeit, diese einzudämmen, auf. Dadurch seien viele Organisationen genau dann verwundbar, wenn schnelle Reaktionen entscheidend sind.

  • Für die von der Illumio Inc. in Auftrag gegebene Studie seien 700 IT- und Sicherheitsentscheider in Nordamerika, Europa, dem Asiatisch-Pazifischen Raum und Lateinamerika befragt worden, darunter 100 in Deutschland.

Eine zentrale Erkenntnis sei: 98 Prozent der deutschen Organisationen (global: 95%) gäben an, unautorisierte laterale Bewegungen erkennen zu können, doch zugleich räumten 38 Prozent (global: 46%) ein, Schwierigkeiten zu haben, diese zu stoppen.

Kritische Lücke zwischen Selbsteinschätzung und realer Handlungsfähigkeit

Diese Ergebnisse zeigten eine kritische Lücke zwischen der Selbsteinschätzung deutscher Organisationen, Cyberangriffe zu erkennen, und ihrer realen Fähigkeit, sie einzudämmen, auf. Viele Organisationen seien also weiterhin nicht in der Lage, kompromittierte Systeme schnell genug zu isolieren, um eine Eskalation zu verhindern.

Zentrale Ergebnisse der Studie für Deutschland:

  1. Verborgene Angriffswege bestehen trotz Visibilität
    74 Prozent der deutschen Organisationen entdeckten bislang unbekannte Kommunikationspfade nur wöchentlich oder noch seltener. Dadurch blieben potenzielle Angriffswege unentdeckt und könnten ausgenutzt werden.
  2. „Blind Spots“ in der „Cloud“ sind das schwächste Glied
    Organisationen würden Verbindungen zwischen „Cloud“ und Rechenzentrum sowie „Multi-Cloud“-Umgebungen als Bereiche mit der geringsten Visibilität nennen. Dies erschwere die Erkennung lateraler Bewegungen über dynamische Infrastrukturen hinweg.
  3. Verzögerte Eindämmung erhöht das Risiko
    Nur zwölf Prozent der deutschen Organisationen könnten eine kompromittierte „Workload“ nahezu in Echtzeit isolieren. Mehr als die Hälfte (52%) benötige dafür Stunden, Tage oder sogar Wochen – wodurch das Risiko von Betriebsunterbrechungen, Datenverlust oder Erpressung steige.

„Eine verzögerte Eindämmung ist eine verlorene Eindämmung!“, kommentiert Steve Piper, Gründer und CEO der CyberEdge Group. Er führt weiter aus: „Nur eine kleine Minderheit der befragten Organisationen kann kompromittierte ,Workloads’ nahezu in Echtzeit isolieren, während mehr als die Hälfte dafür Stunden oder Tage benötigt. Diese Verzögerung schafft ein kritisches Zeitfenster, in dem Angreifer sich lateral bewegen, Privilegien ausweiten und den Schaden eines Angriffs erheblich steigern können!“

Zentrale Cyberbedrohung: KI-gestützte Cyberangriffe überholen Ransomware

Die Studie zeige außerdem, dass KI-gestützte Angriffe – darunter Deepfake-Imitationen – inzwischen zu den drei größten Cyberbedrohungen in Deutschland zählten. Als größte Bedrohung werde am häufigsten Diebstahl von Daten und Geistigem Eigentum (61%) genannt, gefolgt von den KI-gestützten Angriffen (56%).

  • Erst auf Platz 3 lägen nun Ransomware und Erpressung (52%), während gezielte Angriffe auf kritische Dienste von 50 Prozent der Befragten als größte Risiko genannt würden.

Trotz dieser Entwicklung bei den Cyberbedrohungen sähen Organisationen in Deutschland ihre größten Cyberrisiken weiterhin in Defiziten bei grundlegenden Kontrollen und weniger in neuen Technologien. Als größte Risiken würden Befragte IT-Schwachstellen (63%), Diebstahl von Zugangsdaten und Rechteausweitung („Privilege Escalation“, 47%) sowie menschliche Fehler, Unachtsamkeit oder Fehlverhalten von Mitarbeitern (41%) nennen. Dagegen betrachteten nur 19 Prozent die unkontrollierte Nutzung großer Sprachmodelle (LLMs) als erhebliches Risiko.

Mikrosegmentierung: Organisationen erkennen deren Nutzen

Um Risiken zu reduzieren und die Lücke zwischen Erkennung und Eindämmung von Cyberangriffen zu schließen, setzten Organisationen in Deutschland zunehmend auf Mikrosegmentierung. Als deren wichtigste Vorteile würden die Befragten höhere Visibilität (45%), schnellere Erkennung und Reaktion auf Cyberangriffe (43%) und stärkere Eindämmung von Sicherheitsvorfällen („Breach Containment“) sowie Risikoreduktion (41%) nennen.

  • Bei der Umsetzung von Mikrosegmentierung stießen die deutschen Befragten auf diese Hürden: Kosten (40%), zu viele parallel laufende Sicherheitsinitiativen (36%) sowie unklare Zuständigkeiten zwischen Security-, IT-, Applikations- und Netzwerkteams (35%).

„Die meisten Organisationen erkennen einen Angriff – ihn zu stoppen ist jedoch eine andere Herausforderung!“, erläutert Raghu Nandakumara, „Vice President of Industry Strategy“ bei Illumio. Indem Cyberangreifer KI einsetzten, erschwerten sie die Interpretation und Eindämmung von Cyberangriffen, so dass selbst kleine Sicherheitsvorfälle schnell eskalieren könnten. Nandakumara gibt abschließend zu bedenken: „Mikrosegmentierung gehört zu den wenigen Kontrollen, die sowohl die Visibilität verbessern als auch die Bewegungsfreiheit eines Eindringlings begrenzen – vorausgesetzt, sie wird präzise, skalierbar und konsistent umgesetzt.“

Weitere Informationen zum Thema:

illumio
The world leader in breach containment / Illumio is the first and only platform built for breach containment. Powered by an AI security graph. Enabling your Zero Trust journey.

illumio
Raghu Nandakumara: Vizepräsident, Industriestrategie

illumio
The Containment Gap: Exploring the Distance Between Detection and Resilience / Uncover the containment gap between detecting threats and stopping breaches, and learn why fast isolation defines modern cyber resilience today worldwide.

CYBEREDGE GROUP
Company Overview: Marketing and Research Services for Cybersecurity Vendors

CYBEREDGE GROUP
Our Team / A Wealth of Security Industry Experience

datensicherheit.de, 29.08.2025
Best Practices für Unternehmen: 8 Cohesity-Tipps zum Schutz vor Cyberangriffen / Unternehmen sollten Cohesity-Tipps als „Leitplanken für die Stärkung ihrer Cyberresilienz“ nutzen

datensicherheit.de, 04.04.2025
Cyberangriffe: Threat Intelligence als Schlüssel zur frühzeitigen Erkennung und Abwehr / Bedrohungsdaten verstehen und effektiv nutzen

datensicherheit.de, 15.07.2020
Automatisierte Threat Intelligence: Bedrohungserkennung, -bewertung und -behebung gehören auf den Prüfstand / Die Operationalisierung von Informationen über Bedrohungen nimmt Zeit in Anspruch und erfordert eine gründliche Planung

]]>
Digitalthemen: Weiterbildung in Unternehmen fast überall – aber selten für alle https://www.datensicherheit.de/digitalthemen-weiterbildung-unternehmen-2026 Fri, 20 Mar 2026 07:21:38 +0000 https://www.datensicherheit.de/?p=53340 Laut einer Bitkom-Untersuchung bieten die meisten Unternehmen für ausgewählte Mitarbeiter Weiterbildungen zu Digitalthemen an, aber nur die wenigsten schulen wirklich alle Beschäftigten

[datensicherheit.de, 20.03.2026] Nach aktuellen Erkenntnissen des Digitalverbands Bitkom e.V. vermitteln 80 Prozent der Unternehmen Digitalkompetenzen zumindest an Teile der Belegschaft – indes geben demnach 40 Prozent an, dass die Beschäftigten keine Lust auf solche Fortbildungen haben. Die meisten Unternehmen böten für ausgewählte Mitarbeiter Weiterbildungen zu Digitalthemen an – aber nur die wenigsten schulten wirklich alle Beschäftigten. Grundlage dieser Erkenntnisse ist laut Bitkom eine Umfrage im Auftrag durch Bitkom Research durchgeführte Umfrage: „Dabei wurden 604 Unternehmen ab 20 Beschäftigten telefonisch befragt.“ Die repräsentative Umfrage habe im Zeitraum der Kalenderwochen 2 bis 6 2026 stattgefunden.

bitkom-ralf-wintergerst

Foto: Bitkom

Dr. Ralf Wintergerst betont die Rolle der Vermittlung von Digitalkompetenzen als eine Grundvoraussetzung für das Gelingen der Digitalen Transformation in den Unternehmen

Umfassende Weiterbildung u.a. zum KI-Einsatz eine Investition in die Zukunftsfähigkeit des eigenen Unternehmens

14 Prozent bildeten alle oder zumindest fast alle Beschäftigten weiter, um digitale Kompetenzen zu vermitteln, zwei Drittel (66%) immerhin vereinzelt in der Belegschaft. Weitere 13 Prozent planten oder diskutierten aktuell über solche Weiterbildungen.

  • Nur für fünf Prozent sei dies kein Thema, zwei Prozent wollten oder könnten dazu keine Angaben machen. Zugleich gebe es nur in jedem zweiten Unternehmen (51%) eine Strategie für die Weiterbildung zu Digitalthemen.

„Digitale Technologien spielen in allen Branchen und fast allen Berufen eine wichtige Rolle. Die umfassende Weiterbildung der Mitarbeiterinnen und Mitarbeiter, etwa zum Einsatz von Künstlicher Intelligenz, ist eine Investition in die Zukunftsfähigkeit des eigenen Unternehmens“, kommentiert der Bitkom-Präsident, Dr. Ralf Wintergerst.

Bei 40% der Unternehmen fehlen Beschäftigten ausreichende digitale Grundkenntnisse

Vier von zehn Unternehmen (40%) gäben an, dass die Beschäftigten keine Lust auf Weiterbildungen zu Digitalthemen hätten, ebenso vielen fehle die Zeit, Beschäftigte weiterzubilden (40%) und 28 Prozent sagten, es mangele dafür an Geld.

  • In vier von zehn Unternehmen (40%) fehle es Beschäftigten aber auch an ausreichenden digitalen Grundkenntnissen und 39 Prozent beklagten, dass die meisten Weiterbildungen zu Digitalthemen nicht die erwarteten Ergebnisse lieferten.

„Weiterbildung und Vermittlung von Digitalkompetenzen ist keine Kür, sie ist eine Grundvoraussetzung für das Gelingen der Digitalen Transformation in den Unternehmen!“, unterstreicht Wintergerst abschließend..

Weitere Informationen zum Thema:

bikom
Über uns

bitkom
Dr. Ralf Wintergerst: Präsident Bitkom / Vorsitzender der Geschäftsführung & Group CEO Giesecke+Devrient GmbH

datensicherheit.de, 16.03.2026
Qualifizierung: Deutschlands Schwachstelle der KI-Offensive / „Allianz der Chancen“ sieht strukturelle Defizite bei KI-Weiterbildung und legt Praxisleitfaden für eine professionelle Umsetzung vor

datensicherheit.de, 10.11.2018
eco: Konsequente Strategie für digitale Bildung und Weiterbildung nötig / Umfrage: 85,4% der Deutschen erkennen Bedarf digitaler Weiterbildung /49,5% der Befragten meinen, die Vereinbarkeit von Familie & Beruf wird leichter

]]>
Drohender Flickenteppich bei KI-Regeln nach Abstimmung im EU-Parlament https://www.datensicherheit.de/drohung-flickenteppich-ki-regeln-abstimmung-eu-parlament Thu, 19 Mar 2026 08:18:12 +0000 https://www.datensicherheit.de/?p=53317 Der TÜV-Verband e.V. kritisiert den Vorschlag, wesentliche Hochrisiko-Anwendungen aus der „KI-Verordnung“ („AI Act“) herauszunehmen und warnt vor mehr Bürokratie für Start-Ups und den Mittelstand sowie vor weniger Sicherheit

[datensicherheit.de, 19.03.2026] In einer aktuellen Stellungnahme kritisiert der TÜV-Verband e.V. den Vorschlag, wesentliche Hochrisiko-Anwendungen aus der KI-Verordnung herauszunehmen – dies führe zu mehr Bürokratie für Start-Ups und den Mittelstand sowie zu weniger Sicherheit. EU-Mitgliedsstaaten und EU-Kommission seien jetzt gefordert, den horizontalen Ansatz des „AI Act“ zu erhalten. Dessen Rückabwicklung durch die Hintertür wäre indes der falsche Weg. Anstatt zentrale Produktbereiche aus dem Rechtsrahmen herauszulösen, braucht es laut dem TÜR-Verband zügig Auslegungsleitlinien der Europäischen Kommission, um Überschneidungen mit sektoralem Recht zu klären und ein hohes Maß an Sicherheit zu gewährleisten.

tuev-verband-joachim-buehler

Foto: © Tobias Koch

Dr. Joachim Bühler: Gerade bei industriellen und verbrauchernahen Hochrisiko-KI-Systemen brauchen wir einheitliche Regeln zu Robustheit, Datenqualität, Transparenz, Risikomanagement und menschlicher Aufsicht!

Folgenschwerer Kurswechsel würde horizontalen Regulierungsansatz der „KI-Verordnung“ substanziell schwächen

Am 18. März 2026 haben demnach der „Ausschuss für Binnenmarkt und Verbraucherschutz“ (IMCO) und der „Ausschuss für bürgerliche Freiheiten, Justiz und Inneres“ (LIBE) des EU-Parlaments ihre Position zur Anpassung des „EU AI Act“ beschlossen und dabei mehrheitlich für einen sogenannten Sektor-Exit bei der KI-Regulierung gestimmt.

  • Zentrale Hochrisiko-Produktbereiche, z.B. Medizinprodukte, Maschinen und Spielzeuge, sollten laut Forderung der Abgeordneten aus dem unmittelbaren Anwendungsbereich der „KI-Verordnung“ herausgelöst und KI-Anforderungen stattdessen künftig in den jeweiligen sektoralen Rechtsakten geregelt werden.

Aus Sicht des TÜV-Verbands wäre dies ein „folgenschwerer Kurswechsel“, welcher den horizontalen Regulierungsansatz des „AI Act“ substanziell schwächt und das europäische Schutzniveau für Hochrisiko-KI gefährdet.

„KI-Verordnung“ erster umfassender Rechtsrahmen, um Innovation und Schutz zusammenzudenken

„Der ,EU AI Act’ ist als weltweit erster umfassender Rechtsrahmen für Künstliche Intelligenz angetreten, um Innovation und Schutz zusammenzudenken“, erläutert Dr. Joachim Bühler, Geschäftsführer des TÜV-Verbands. Er warnt: „Wenn sich das Europäische Parlament in den Verhandlungen mit den Mitgliedsstaaten und der EU-Kommission durchsetzt, endet der europäische Weg bei Künstlicher Intelligenz in einer Sackgasse!“

  • Zu Hochrisiko-KI-Systemen zählen Anwendungen, deren Fehlfunktionen oder Fehlentscheidungen erhebliche Folgen für Sicherheit, Gesundheit und Grundrechte haben könnten – zum Beispiel in den Bereichen Medizin, Robotik, Bewerbungsverfahren oder beim Zugang zu wichtigen Dienstleistungen wie Kreditvergaben.

Bühler betont: „Gerade bei industriellen und verbrauchernahen Hochrisiko-KI-Systemen brauchen wir einheitliche Regeln zu Robustheit, Datenqualität, Transparenz, Risikomanagement und menschlicher Aufsicht, damit Sicherheit, Gesundheit und Grundrechte wirksam geschützt werden!“

KI-Entwicklung rasanter als mögliche sektorale Regulierung

Die vorgeschlagene sektorale Verlagerung würde den europäischen Rechtsrahmen für Hochrisiko-KI-Systeme nicht vereinfachen, sondern zersplittern. Anforderungen an Künstliche Intelligenz (KI) müssten dann in zahlreichen sektoralen Richtlinien und Verordnungen neu erarbeitet und integriert werden – mit unterschiedlichen Standards, Verfahren und Umsetzungsfristen.

  • Ein solcher „Sektor-Exit“ würde zudem die Regulierung von Hochrisiko-KI erheblich ausbremsen. KI-spezifische Anforderungen müssten dann mühsam in zahlreiche sektorale Vorschriften eingearbeitet und laufend nachgezogen werden. Angesichts der Geschwindigkeit technologischer Entwicklungen wäre es kaum möglich, KI-Anforderungen in zahlreichen sektoralen Rechtsakten rechtzeitig anzupassen. Veraltete Vorschriften würden so selbst zum Innovationshemmnis. Ein horizontaler Ansatz hingegen könne mit der Dynamik der KI Schritt halten und zugleich ein hohes Schutzniveau sichern.

„Das wäre kein Bürokratieabbau, sondern der Einstieg in einen regulatorischen ,Flickenteppich’ mit mehr Aufwand, mehr Unsicherheit und langfristig höheren Belastungen für Unternehmen!“, moniert Bühler daher die drohende Entwicklung.

Europa könnte Einfluss auf globale KI-Standards verlieren

Insbesondere für Hersteller, welche KI in sicherheitskritischen Produkten wie Medizinprodukten, Maschinen oder vernetzten Verbraucherprodukten einsetzen, seien klare und kohärente Regeln sowie deren europaweit einheitliche Umsetzung entscheidend, um Sicherheit, Innovation und Wettbewerbsfähigkeit zusammenzubringen.

  • Der „AI Act“ gelte weltweit als Referenzmodell für vertrauenswürdige KI. Viele internationale Akteure orientierten sich bereits an diesem europäischen Ansatz. Mit einem „Sektor-Exit“ weiche die EU den eigenen KI-Regulierungsansatz auf und verliere an Einfluss auf internationale Standards.

Dies sei nicht nur regulatorisch relevant, sondern auch wirtschaftspolitisch entscheidend. Denn internationale Standards bestimmten, welche Anforderungen sich in globalen Märkten durchsetzen. „Wenn Europa seinen Ansatz bei Hochrisiko-KI verwässert, schwächen wir unseren Einfluss auf Regeln, die morgen weltweit gelten“, gibt Bühler zu bedenken und führt weiter aus: „Und das schwächt auch Europas Wettbewerbsfähigkeit im globalen KI-Wettbewerb.“

Verhandlungen zwischen EU-Parlament und -Mitgliedsstaaten müssen horizontalen Ansatz der „KI-Verordnung“ sichern

Der TÜV-Verband habe bereits gemeinsam mit AlgorithmWatch, AI Policy Lab, ALLAI, BSI – United Kingdom, DEKRA, ForHumanity, Open Knowledge Foundation, The Future Society und TÜV AI.Lab in einem Offenen Brief an die Bundesregierung vor einem „Sektor-Exit“ gewarnt.

  • „Jetzt kommt es in den anstehenden Trilog-Verhandlungen zwischen EU-Parlament und Mitgliedsstaaten darauf an, den horizontalen Ansatz des ,AI Acts’ zu verteidigen und Europas Sicherheits- und Vertrauensversprechen bei Hochrisiko-KI-Systemen nicht preiszugeben“, so Bühler.

Eine Rückabwicklung des „AI Act“ durch die Hintertür wäre der falsche Weg. Bühlers Fazit: „Anstatt zentrale Produktbereiche aus dem Rechtsrahmen herauszulösen, braucht es zügig Auslegungsleitlinien der Europäischen Kommission, um Überschneidungen mit sektoralem Recht zu klären und ein hohes Maß an Sicherheit zu gewährleisten!“

Weitere Informationen zum Thema:

TÜV VERBAND
Über uns

mfm – future at work,
mfm – Interview: Drei Fragen an Joachim Bühler

TÜV VERBAND, Patrick Gilroy, 11.03.2026
Offener Brief: Einheitliche KI-Regeln in Europa sichern Innovation, Sicherheit und Wettbewerbsfähigkeit / Den horizontalen Ansatz des AI Act beibehalten – dazu rufen die Unterzeichner des vorliegenden offenen Briefs mit Blick auf die geplanten Änderungen im Rahmen des „Digital Omnibus“ der EU eindringlich auf

EUR-Lex
Trilog

datensicherheit.de, 12.02.2026
AI Act: Durchführungsgesetz beschlossen / Das Durchführungsgesetz zum „EU AI Act“ legt unter anderem fest, welche Behörden in Deutschland künftig für die Umsetzung, die Aufsicht und Unterstützung von Unternehmen zuständig sind

datensicherheit.de, 31.07.2025
Ein Jahr AI Act: eco mahnt rechtssichere Rahmenbedingungen und politischen Gestaltungswillen an / Vor einem Jahr, am 1. August 2024, ist der europäische „AI Act“ in Kraft getreten – laut eco ein historischer Meilenstein für die globale KI-Regulierung und Grundlage, um KI „Made in Europe“ zum Erfolgsmodell zu machen

]]>
Qualifizierung: Deutschlands Schwachstelle der KI-Offensive https://www.datensicherheit.de/qualifizierung-deutschland-schwachstelle-ki-offensive Sun, 15 Mar 2026 23:07:00 +0000 https://www.datensicherheit.de/?p=53157 „Allianz der Chancen“ sieht strukturelle Defizite bei KI-Weiterbildung und legt Praxisleitfaden für eine professionelle Umsetzung vor

[datensicherheit.de, 16.03.2026] Eine neue Studie der „Allianz der Chancen“ zeigt laut einer Meldung der Amadeus Fire Group vom 9. März 2026 „ein strukturelles Missverhältnis zwischen Technologieinvestitionen und Kompetenzaufbau in Unternehmen“: Während 91 Prozent Künstliche Intelligenz (KI) für geschäftskritisch hielten, investiere nur ein Viertel systematisch in Weiterbildung. Die Studie warnt demnach vor Produktivitätsverlusten und legt erstmals einen Praxisleitfaden für „Corporate AI Learning“ vor.

amadeus-fire-group-monika-wiederhold

Foto: Amadeus Fire Group

Monika Wiederhold: Wir investieren Milliarden in KI-Technologie – aber ohne eine messbare und skalierbare Kompetenzstrategie bleiben Produktivitätseffekte Zufall!

Fehlende Qualifizierungsarchitektur: „KI-Offensive“ droht zu scheitern

Deutschlands „KI-Offensive“ drohe an fehlender Qualifizierungsarchitektur zu scheitern: Zu diesem Ergebnis kommt demnach die Studie „Corporate AI Learning“, welche die Amadeus Fire Group im Auftrag der „Allianz der Chancen“ durchgeführt hat. Sie diagnostiziere ein strukturelles Missverhältnis zwischen Technologieinvestitionen und systematischer Kompetenzentwicklung – mit unmittelbaren Folgen für Produktivität und Wettbewerbsfähigkeit.

  • Die Ergebnisse wurden im Rahmen des jüngsten Netzwerktreffens der „Allianz der Chancen“ in Berlin vorgestellt, bei dem mehr als 100 Personalvorstände und HR-Verantwortliche über KI-Qualifizierung als Standortfaktor diskutierten.

Die „Allianz der Chancen“ versteht sich als eine branchenübergreifende Initiative führender Unternehmen, um Impulse für Wettbewerbsfähigkeit und eine moderne Arbeitswelt in Deutschland zu setzen. Grundlage der nun vorliegenden Studie seien KI-gestützte Tiefeninterviews mit HR-Verantwortlichen aus Mitgliedsunternehmen verschiedener Branchen und Größenklassen.

Ca. 80% können Wirkung ihrer KI-Qualifizierungsmaßnahmen nicht belastbar messen

Zwar sähen 91 Prozent der befragten Unternehmen Künstliche Intelligenz (KI) als zentral für ihr Geschäftsmodell an und 82 Prozent planten höhere Investitionen. Gleichzeitig investierten aber nur 25 Prozent in naher Zukunft substanziell in die Weiterbildung ihrer Mitarbeiter.

  • Rund 80 Prozent könnten die Wirkung ihrer Qualifizierungsmaßnahmen gar nicht belastbar messen.

„Wir investieren Milliarden in KI-Technologie – aber ohne eine messbare und skalierbare Kompetenzstrategie bleiben Produktivitätseffekte Zufall“, kommentiert Monika Wiederhold, Vorstand der Amadeus Fire Group und innerhalb der „Allianz der Chancen“ verantwortlich für „Corporate AI Learning“. Sie gibt zu bedenken: „Wenn Qualifizierung nicht systematisch organisiert wird, verliert der Wirtschaftsstandort an Wettbewerbsdynamik.“

Strukturelle Defizite – Deutschland liegt bei KI-Nutzung zurück

Im internationalen Vergleich liege Deutschland bei der KI-Nutzung zurück: 2025 nutzten lediglich 26 Prozent der Unternehmen mit mindestens zehn Beschäftigten entsprechende Technologien, bei Großunternehmen seien es 57 Prozent. Gleichzeitig verschiebe sich der Fokus von Pilotprojekten hin zur breiten Implementierung generativer und zunehmend autonomer KI-Systeme.

  • Damit stiegen die Anforderungen an die Belegschaften erheblich: Mitarbeiter müssten KI-Anwendungen steuern, bewerten und in Prozesse integrieren können.

Tatsächlich hätten bislang nur rund 20 Prozent der Berufstätigen in Deutschland eine KI-Schulung im Unternehmen erhalten. 70 Prozent berichteten von keinem entsprechenden Angebot. In den Unternehmen selbst zeigten sich ähnliche Muster: Es fehlten verbindliche Kompetenzmodelle, Lernzeit und systematische Erfolgsmessung. Viele Initiativen blieben im Pilotstatus.

Politische Handlungsfelder: Positionspapier zur KI-Qualifizierung

An die Adresse von Politik und Verwaltung gerichtet, benennt die Studie im Rahmen eines Positionspapiers vier politische Handlungsfelder:

  1. Rechtssichere Experimentierräume für KI-Anwendungen
  2. Verbindliche Integration von KI-Kompetenzen in Ausbildung und Weiterbildung
  3. Steuerliche Anreize sowie kofinanzierte Programme insbesondere für den Mittelstand
  4. Beschleunigte Verfahren für risikoarme KI-Learning-Anwendungen

Über die Problemanalyse hinaus legen die Macher der Untersuchung einen begleitenden Praxisleitfaden vor, der auch als Bauplan für „Corporate AI Learning“ verstanden werden könne. Er beschreibt, wie Unternehmen KI-Qualifizierung strategisch verankern und operationalisieren können. Ausgangspunkt sei indes nicht die Schulung selbst, sondern eine klare Priorisierung: „Welche Geschäftsprozesse bieten das größte Produktivitätspotenzial? Welche Rollen benötigen vertiefte Kompetenzen? Wie lassen sich diese innerhalb eines definierten Zeitraums aufbauen?“

  • Der Leitfaden skizziere zentrale Erfolgsfaktoren – von Führungsverankerung und „Governance“ über rollenspezifische Lernpfade bis zur unmittelbaren Integration von KI- „Tools“ in den Arbeitsalltag. Besonderes Gewicht erhalte die Wirkungsmessung: „Erst wenn Nutzung und konkrete Zeitgewinne systematisch dokumentiert werden, entsteht ein belastbarer ,Business Case’.“

Weitere Informationen zum Thema:

Amadeus Fire GROUP
Unternehmen / Selbstverständnis

Amadeus Fire GROUP
Der Vorstand der Amadeus Fire AG: Der Vorstand besteht derzeit aus drei Mitgliedern – dem Vorstandsvorsitzenden sowie den beiden Chief Operating Officern für Personaldienstleistungen und Weiterbildung.

Amadeus Fire, Weiterbildung
Wie stellen Unternehmen das systematische Erlernen von KI-Kompetenzen sicher? / Corporate AI Learning

ALLIANZ DER CHANCEN
Über Uns – Was uns antreibt und welche Unternehmen und Institutionen hinter der Allianz der Chancen stehen, erfahren Sie hier

ALLIANZ DER CHANCEN & Amadeus Fire GROUP
Deutschland lernt KI. Zu wenig. – Zu spät. / Was tun?

ALLIANZ DER CHANCEN, Februar 2026
CORPORATE AI LEARNING / Positionspapier der Allianz der Chancen

datensicherheit.de, 04.03.2026
KI für Dummies: Neuauflage soll Generative Künstliche Intelligenz verständlich erklären / „KI für Dummies“ soll seine Leser mitnehmen auf eine verständliche, fundierte und zugleich spannende Reise durch die KI-Welt

datensicherheit.de, 09.06.2025
Aufbau der KI-Kompetenz in der Belegschaft: Von der Pflicht zur Kür / KNIME stellt fünf Ansätze vor, um Mitarbeiter zu qualifizieren und die Herausbildung einer Schatten-KI zu verhindern

]]>