KI-Risiken erhalten endlich ein eigenes Budget

Es gibt eine besondere Art von organisatorischer Selbstsicherheit, die daraus entsteht, nicht zu wissen, was man nicht weiß. Im Bereich der Cybersicherheit ist diese Selbstsicherheit teuer. Der Thales Data Threat Report 2026—basierend auf einer Umfrage unter 3.120 Befragten aus 20 Ländern—leistet die unbequeme Arbeit, genau aufzuzeigen, wie viel im Dunkeln bleibt.

Wichtige Erkenntnisse

  1. KI-Sicherheit erhält endlich ein eigenes Budget. Der Thales Data Threat Report 2026 zeigt, dass 30 % der Unternehmen inzwischen ein eigenes Budget für KI-Sicherheit haben—im Vorjahr waren es noch 20 %. Das ist relevant, weil 59 % dieser Unternehmen Deepfake-Angriffe erlebt haben und 48 % durch KI-generierte Fehlinformationen Reputationsschäden erlitten. Werden KI-Risiken aus allgemeinen Sicherheitsbudgets finanziert, fehlen dedizierte Ressourcen und klare Zuständigkeiten, um auf KI-spezifische Vorfälle zu reagieren.
  2. Cloud ist nicht nur Teil der Angriffsfläche—sie ist die Angriffsfläche. Laut Thales-Report belegen Cloud-Speicher, cloudbasierte Anwendungen und Cloud-Management-Infrastrukturen mit 35 %, 34 % und 32 % die ersten drei Plätze der gemeldeten Angriffszielbereiche. Das durchschnittliche Unternehmen nutzt 2,26 Cloud-Anbieter und 89 SaaS-Anwendungen. Diese Landschaft schrumpft nicht. Ebenso wenig die Zahl der Zugangsdaten, Integrationen und Zugriffspfade, die Angreifer ausnutzen können.
  3. Verschlüsselungsabdeckung entwickelt sich in die falsche Richtung. Der Thales-Report zeigt, dass 2026 nur 47 % der sensiblen Cloud-Daten verschlüsselt sind—im Vorjahr waren es noch 51 %. Mit wachsender Cloud-Nutzung hält die Verschlüsselungs-Governance nicht Schritt. Die Lücke zwischen sensiblen und tatsächlich geschützten Daten vergrößert sich—leise und meist unbemerkt, bis etwas schiefgeht.
  4. Tool-Wildwuchs ist der Feind der Transparenz. Laut Thales-Report nutzen 77 % der Unternehmen fünf oder mehr Datenschutz-Tools. Fast die Hälfte betreibt fünf oder mehr Schlüsselmanagement-Systeme. Das Ergebnis: fragmentierte Telemetrie, uneinheitliche Richtliniendurchsetzung und eine Umgebung, in der Fehlkonfigurationen—die mit 28 % Hauptursache für Datenpannen sind—strukturell wahrscheinlicher werden. Mehr Tools bedeuten nicht mehr Sicherheit, sondern oft mehr Lücken ohne klare Verantwortlichkeiten.
  5. Die Quanten-Uhr tickt bereits. Der Thales-Report zeigt, dass 61 % der Befragten „Harvest now, decrypt later“ als größte Quantenbedrohung sehen—und das zu Recht. Angreifer sammeln heute verschlüsselte Daten, um sie zu entschlüsseln, sobald Quantenfähigkeiten ausgereift sind. Unternehmen, die noch keine Post-Quantum-Kryptografie evaluieren, sind nicht voraus—sie sind bereits im Rückstand.

In den vergangenen Jahren war KI-Sicherheit oft nur ein Mitfahrer im Wagen anderer Initiativen. Unternehmen finanzierten KI-Projekte aus bestehenden Sicherheitsbudgets, wodurch das Risikomanagement an die Prioritäten des Budgets gebunden blieb. Das ändert sich nun. Dreißig Prozent der Befragten haben inzwischen ein eigenes Budget für KI-Sicherheit—im Vorjahr waren es noch 20 %. Dieser Anstieg um zehn Prozentpunkte ist mehr als nur eine Budgetzeile. Er signalisiert, dass Führungskräfte KI-Risiken zunehmend als eigenständige Disziplin betrachten—nicht mehr nur als Randnotiz im Cyberprogramm.

Der Druck hinter diesem Wandel ist real. 59 % der Befragten berichten von Deepfake-Angriffen. Fast die Hälfte—48 %—hat Reputationsschäden durch KI-generierte Fehlinformationen erlebt. Das sind keine theoretischen Szenarien für Planspiele. Sie betreffen reale Unternehmen, schaden echten Marken und schaffen handfeste rechtliche Risiken.

Die übrigen 70 % der Unternehmen, die KI-Risiken weiterhin aus allgemeinen Sicherheitsbudgets finanzieren, stehen vor einem strukturellen Nachteil: Bei KI-bezogenen Vorfällen fehlen dedizierte Ressourcen, klare Zuständigkeiten und Budgetflexibilität. Unternehmen, die jetzt eigene KI-Sicherheitsprogramme aufbauen, verfügen meist auch über strukturierte Ansätze für Datenintegrität, Zugriffssteuerung auf Modelle und Authentifizierungs-Frameworks für den Systemzugriff.

Cloud ist die Angriffsfläche. Die Zahlen sprechen für sich.

Cloud-Sicherheitsdiskussionen drehen sich oft um Fehlkonfigurationen und Rechteverwaltung. Das sind reale Herausforderungen. Doch der Thales-Report 2026 ordnet sie in einen größeren Zusammenhang ein: Cloud-Assets sind nicht nur ein Risikofaktor—sie sind die primäre Angriffsfläche. Cloud-Speicher stehen mit 35 % an der Spitze der gemeldeten Angriffszielbereiche. Es folgen cloudbasierte Anwendungen mit 34 %. Cloud-Management-Infrastrukturen—die Steuerungsebene für alle anderen Ressourcen—liegen bei 32 %. Diese drei Kategorien führen das Ranking an. On-Premises-Infrastrukturen tauchen erst weiter unten auf.

Die Angriffstechniken auf Cloud-Management-Infrastrukturen sind aufschlussreich. 67 % der Befragten nennen Diebstahl und Kompromittierung von Zugangsdaten—einschließlich missbräuchlich verwendeter Geheimnisse—als führende Angriffsmethode. Schwachstellen bei Drittparteien und API-Exponierungen folgen. Das Muster ist eindeutig: Angreifer erzwingen sich keinen Zugang zu Cloud-Umgebungen, sondern nutzen legitime Zugriffspfade—mit schlecht verwalteten, überprovisionierten oder nie ausgetauschten Zugangsdaten.

Das ist relevant, weil das durchschnittliche Unternehmen 2,26 Cloud-Anbieter und 89 SaaS-Anwendungen nutzt. Jede Anwendung ist eine Identitätsfläche. Jede Integration ein potenzieller Angriffspunkt. Die Angriffsfläche ist kein einzelner Perimeter, sondern ein verteiltes, ständig wachsendes Netz aus Schnittstellen, Zugangsdaten und Datenflüssen, das laufende Transparenz und Governance erfordert.

Und dann ist da noch das Thema Verschlüsselung. 47 % der sensiblen Cloud-Daten sind 2026 verschlüsselt—2025 waren es noch 51 %. Dieser Rückgang um vier Prozentpunkte ist für sich genommen nicht dramatisch. Aber die Richtung zählt. Mit wachsender Cloud-Nutzung und Migration sensibler Daten in neue Umgebungen nimmt die Verschlüsselungsabdeckung ab. Die Lücke zwischen sensiblen und geschützten Daten wird größer, nicht kleiner.

Zu viele Tools, zu wenig Transparenz

Es gibt eine Version von Datenschutz, die von außen wie ein reifes Programm aussieht: mehrere Plattformen, gestaffelte Kontrollen, eine Liste von Sicherheitsanbietern. Der Thales-Report 2026 schaut genauer hin und findet weniger Beruhigendes. 77 % der Befragten nutzen fünf oder mehr Datenschutz-Tools. Fast die Hälfte verwendet fünf oder mehr Schlüsselmanagement-Systeme. Das sind keine Zeichen für eine starke Sicherheitslage, sondern für angesammelte Einzellösungen—jede löst ein spezifisches Problem, aber keine bietet einen Gesamtüberblick.

Die Folgen von Tool-Wildwuchs sind vorhersehbar. Richtliniendurchsetzung wird inkonsistent, weil verschiedene Tools unterschiedliche Regeln für verschiedene Umgebungen anwenden. Die Telemetrie ist fragmentiert, sodass Sicherheitsteams kein klares Gesamtbild erhalten. Die Reaktionszeiten bei Vorfällen verlängern sich, weil Analysten Signale aus mehreren, nicht verbundenen Systemen korrelieren müssen, statt aus einer zentralen Quelle zu arbeiten.

Die fehlende Transparenz über Speicherorte verschärft das Problem. Nur 34 % der Befragten wissen genau, wo ihre Daten gespeichert sind. 66 % arbeiten mit unvollständigen Inventaren, uneinheitlicher Klassifizierung und erheblichen Lücken beim Verständnis, wo sensible Informationen tatsächlich liegen. Sie können nicht schützen, was Sie nicht sehen. Sie können nicht klassifizieren, was Sie nicht gefunden haben. Und Fehlkonfigurationen—mit 28 % Hauptursache für Datenpannen—werden strukturell wahrscheinlicher, wenn Governance über Dutzende isolierte Tools mit eigenen Konfigurationsmodellen und Zugriffskontrollen verteilt ist.

Führungskräfte sehen eine andere Bedrohungslage als der Rest

Der Thales-Report 2026 zeigt eine Lücke mit direkten Auswirkungen auf Investitionsentscheidungen und Risikokommunikation: Führungskräfte und Belegschaft haben kein gemeinsames Verständnis der eigenen Vorfallhistorie. 78 % der CEOs, Präsidenten und Geschäftsführer berichten von keiner Erfahrung mit On-Premises-Datenpannen. In der Gesamtstichprobe liegt dieser Wert bei 58 %. Bei Cloud-Pannen geben 62 % der Führungskräfte an, keine Vorfälle erlebt zu haben—im Vergleich zu 54 % insgesamt.

Diese Divergenz lässt sich unterschiedlich interpretieren. Möglich ist, dass Führungskräfte von Vorfällen abgeschirmt werden—dass diese auf operativer Ebene gelöst werden, ohne das Top-Management zu erreichen. Oder Führungskräfte setzen andere Maßstäbe dafür, was als Datenpanne gilt. Unabhängig von der Ursache bleibt die Konsequenz: Wenn Führung und Sicherheitsteams die Bedrohungslage unterschiedlich wahrnehmen, sind Gespräche über Investitionen, Risikotoleranz und Reaktionsbefugnisse nicht abgestimmt. Das hat Folgen—bei Budgetzyklen, Reaktionszeiten und der Handlungsbefugnis der Sicherheitsteams im Ernstfall.

Um diese Lücke zu schließen, reicht besseres Reporting nicht aus. Es braucht eine gemeinsame Sprache für Risiken—eine, die technische Exponierung in geschäftliche Konsequenzen übersetzt und Führungskräften den Kontext gibt, um Entscheidungen zu treffen, die zur tatsächlichen Bedrohungslage passen.

Souveränität und die Quanten-Uhr

Datensouveränität ist längst keine regulatorische Abstraktion mehr. Sie ist ein architektonischer Faktor, der beeinflusst, wo Unternehmen ihre Daten speichern, wer sie kontrolliert und wie sie auf regulatorische Veränderungen reagieren. 45 % der Befragten nennen Portabilität als Hauptgrund für Souveränitätsinitiativen. 34 % wünschen volle Kontrolle über Software und Daten. Und 49 % geben an, dass der physische Standort der Cloud-Infrastruktur für einige oder alle Workloads entscheidend ist. Das sind keine Compliance-Checkbox-Antworten, sondern echte strategische Anforderungen, um Kontrolle über Daten zu behalten, während sich regulatorische Rahmenbedingungen und geopolitische Faktoren verändern.

Parallel zur Souveränität entwickelt sich das Quantenrisiko von einer theoretischen Sorge zu einem aktiven Programmthema. 61 % der Befragten sehen „Harvest now, decrypt later“ als größte Quantenbedrohung. Das ist keine Zukunftsgefahr, sondern eine aktuelle. Angreifer sammeln heute verschlüsselte Daten, um sie zu entschlüsseln, sobald Quantencomputer leistungsfähig genug sind. Die heute erfassten Daten können noch Jahre relevant und sensibel sein. Unternehmen, die regulierte, langlebige oder strategisch sensible Daten verarbeiten, dürfen das nicht als Zukunftsproblem betrachten.

59 % der Befragten berichten, dass sie Post-Quantum-Kryptografie bereits testen und evaluieren. Das zeigt ein gestiegenes Bewusstsein, bedeutet aber auch, dass rund 40 % der Unternehmen noch nicht mit der Planung begonnen haben. Das Zeitfenster für eine geordnete Migration ist begrenzt. Krypto-Agilität—also die Fähigkeit, Verschlüsselungsmechanismen ohne Komplettaustausch der Infrastruktur zu aktualisieren—wird immer zentraler für reife Sicherheitsprogramme. Unternehmen, die diese Agilität jetzt aufbauen, haben später mehr Optionen als jene, die erst später starten.

Was das für Ihr Programm bedeutet

Der Thales Data Threat Report 2026 beschreibt keine neue Bedrohungslandschaft. Er beschreibt dieselbe Landschaft—Cloud-Wildwuchs, Missbrauch von Zugangsdaten, fragmentierte Tools, regulatorischer Druck—auf einem höheren Komplexitätsniveau. Die Unternehmen, die in diesem Umfeld Schwierigkeiten haben, sind nicht diejenigen ohne Sicherheitsprogramm, sondern diejenigen, deren Programme mit dem Infrastrukturwachstum nicht Schritt halten.

Die Lücke zwischen gefühltem und tatsächlichem Datenmanagement schließt sich nicht von allein. Sie erfordert gezielte Maßnahmen: bessere Datenklassifizierung, strengere Identity-Governance, konsolidierte Tools und Transparenz auf Führungsebene über die reale Vorfalllage. Kryptografische Planung muss ein aktuelles Projekt sein—kein Zukunftsthema. Und es braucht eine ehrliche Bestandsaufnahme, wo Verschlüsselung sensible Daten tatsächlich schützt—und wo nicht.

Unternehmen, die diese Lücke 2026 schließen, sind nicht nur sicherer. Sie sind besser aufgestellt, um sich in regulatorischen Umgebungen, Cloud-Architekturen und Bedrohungsszenarien der kommenden Jahre zu behaupten. Wer das nicht schafft, wird die Lücken weiterhin auf die harte Tour entdecken—Vorfall für Vorfall.

Häufig gestellte Fragen

Unternehmen, die KI-Risiken aus allgemeinen Sicherheitsbudgets finanzieren, verfügen bei KI-spezifischen Vorfällen nicht über dedizierte Ressourcen und klare Verantwortlichkeiten. Der Thales Data Threat Report 2026 zeigt, dass der Anteil eigener KI-Sicherheitsbudgets von 20 % auf 30 % gestiegen ist—getrieben durch 59 % Deepfake-Angriffe und 48 % Reputationsschäden durch KI-Fehlinformationen. Ohne eigenes Budget konkurrieren diese Vorfälle um Ressourcen, die bereits anderweitig gebunden sind.

Laut Thales Data Threat Report 2026 sind Cloud-Speicher (35 %), cloudbasierte Anwendungen (34 %) und Cloud-Management-Infrastrukturen (32 %) die drei häufigsten Angriffszielbereiche. 67 % der Angriffe auf Cloud-Management-Infrastrukturen betreffen Diebstahl oder Kompromittierung von Zugangsdaten. Da das durchschnittliche Unternehmen 2,26 Cloud-Anbieter und 89 SaaS-Anwendungen nutzt, ist Identity-Governance über alle Zugriffspfade hinweg die wirkungsvollste Verteidigung.

Tool-Wildwuchs—der laut Thales-Report 77 % der Unternehmen mit fünf oder mehr Datenschutz-Tools betrifft—führt zu fragmentierter Transparenz, uneinheitlicher Richtliniendurchsetzung und verzögerter Reaktion auf Vorfälle. Der Report stellt einen direkten Zusammenhang zu Fehlkonfigurationen her, die mit 28 % Hauptursache für Datenpannen sind. Wenn Governance über isolierte Einzellösungen mit eigenen Konfigurationsmodellen verteilt ist, sinkt die Kontrollsicherheit nicht—sie verschlechtert sich.

Die Sichtbarkeitslücke auf Führungsebene ist erheblich und beeinflusst direkt die Sicherheitsinvestitionen. Der Thales-Report zeigt: 78 % der Führungskräfte berichten von keiner On-Premises-Datenpanne, gegenüber 58 % der übrigen Belegschaft. Wenn Wahrnehmungen von Bedrohungen auseinandergehen, sind Budgetentscheidungen, Risikotoleranz und Reaktionsbefugnisse nicht abgestimmt—was bedeutet, dass Sicherheitsteams oft die nötige Rückendeckung fehlt, um im Ernstfall entschlossen zu handeln.

Der richtige Zeitpunkt ist jetzt. Der Thales-Report zeigt: 61 % der Unternehmen sehen „Harvest now, decrypt later“ als größte Quantenbedrohung—das heißt, Angreifer sammeln heute verschlüsselte Daten, um sie mit ausgereifter Quanten-Technologie zu entschlüsseln. Die heute erzeugten Daten können noch Jahre sensibel bleiben. Da 59 % bereits Post-Quantum-Algorithmen testen, sind die rund 40 %, die noch nicht begonnen haben, bereits im Nachteil bei der Planung.

Jetzt loslegen.

Es ist einfach, mit Kiteworks die gesetzliche Vorgaben einzuhalten und Risiken effektiv zu managen. Schließen Sie sich den Tausenden von Unternehmen an, die sicher sind, wie sie vertrauliche Daten zwischen Personen, Maschinen und Systemen austauschen. Beginnen Sie noch heute.

Table of Content
Teilen
Twittern
Teilen
Explore Kiteworks