KI wird erwachsen: Datensicherheit an erster Stelle
Wenig überraschend wird die Nutzung von Künstlicher Intelligenz weiter zunehmen, aber statt des blinden Hypes der letzten Jahre dürfte sich die Sichtweise zunehmend differenzieren: Ja zum Einsatz von KI, aber nur kontrolliert. Der Schutz sensibler Informationen wie persönlicher Daten oder Geschäftsgeheimnisse steht an oberster Stelle – und darf nicht potenziellen Produktivitätsgewinnen geopfert werden.
Immer mehr Unternehmen setzen deshalb auf geschützte Umgebungen für proprietäre KI-Modelle und filtern und pseudonymisieren Daten, bevor diese an öffentliche LLMs und Agenten gelangen. So lassen sich Compliance und Innovation nahtlos miteinander verbinden. Außerdem verliert das Thema Datenschutz so zunehmend sein Stigma als Fortschrittsbremse.
Digitale Souveränität kommt nicht über Nacht
Das Schlagwort, das selbst KI Konkurrenz macht: Besonders in der zweiten Jahreshälfte 2025 hat die Diskussion um digitale Souveränität regelmäßig ihren Weg in die deutsche Massenmedienlandschaft gefunden. Das Thema wird uns auch 2026 begleiten. Die technologische Abhängigkeit von den USA ist ja nach wie vor gegeben und wird auf absehbare Zeit Bestand haben, wie auch das BSI im Sommer verlauten ließ.
Neben der Weiterentwicklung Open-Source-basierter, europäischer Technologie sind deshalb auch pragmatische Lösungen gefragt, die Daten auch in nicht-europäischen Cloud-Umgebungen und KI-Modellen vor fremdem Zugriff schützen. Technologien also, die in jeder Umgebung Schutz bieten und bei Bedarf auch die sichere Brücke über den Atlantik schlagen, um die Digitalisierung in Europa schnell und sicher vorantreiben zu können.
Post-Quanten-Sicherheit verlässt die Nische
Ein paar Jahre dauert es noch bis zum Q-Day, dem Tag, an dem klassische Kryptografie durch Quantencomputer gebrochen wird. Dennoch rückt das Thema Post-Quanten-Sicherheit angesichts zunehmender „Harvest now, decrypt later“-Angriffe in den operativen Fokus. Denn Informationen werden jetzt gestohlen, um sie später mit Quantenpower zu entschlüsseln.
Unternehmen und öffentliche Einrichtungen stehen vor der Frage, wie sie bereits heute Post-Quanten-Kryptografie integrieren können, ohne ihre Infrastruktur in wenigen Jahren erneut umzubauen. Praxistaugliche, skalierbare und kryptografisch flexible Lösungen werden 2026 daher Hochkonjunktur haben.
Supply Chain & Open Source Security im Fokus
Open Source bleibt als Enabler für digitale Souveränität, Innovation und erhebliche Kosteneinsparungen unverzichtbar. Die Software-Lieferkette wird 2026 daher viele Sicherheitsteams beschäftigen: Gerade im Bereich Open Source stellen Supply-Chain-Angriffe ein immer größeres Risiko dar, das durch die Vorgaben des Cyber Resilience Act jetzt aktiv adressiert werden muss.
Der Gesetzgeber fordert spätestens ab 2027 die Einführung einer Software Bill of Materials (SBOM), um Transparenz und Reaktionsgeschwindigkeit zu erhöhen. Weiteren Schutz bieten automatisierte Security-Scans und die konsequente Anwendung von Zero Trust in der Lieferkette. Eine Schlüsselrolle spielen werden zudem reproduzierbare Builds, kryptografische Signaturen und isolierte Build-Pipelines in vertraulichen Ausführungsumgebungen, die Manipulationen erschweren und Dev-Prozesse vor nicht-autorisierten Zugriffen schützen.
