Foto von Tima Miroshnichenko auf Pexels (freie Lizenz) Source

87% der befragten Führungskräfte bezeichnen KI-bezogene Schwachstellen als das am schnellsten wachsende Cyberrisiko. Diese Zahl stammt aus dem Global Cybersecurity Outlook 2026 des Weltwirtschaftsforums, einer Befragung von 804 Entscheidern aus Wirtschaft, Regierung und Wissenschaft. Die Zahl allein ist bemerkenswert. Aber das eigentlich nützliche Ergebnis steckt tiefer im Bericht: CEOs bewerten KI-Schwachstellen als ihr zweitwichtigstes Cyberrisiko. CISOs führen es nicht einmal unter den drei wichtigsten Prioritäten. Diese Kluft zwischen Vorstandssorgen und Security-Alltag ist genau die Stelle, an der Unternehmen überrascht werden.

Der Bericht erschien zu einem spezifischen Wendepunkt. KI-Systeme sind über die Pilotphase hinaus in produktive Geschäftsprozesse vorgedrungen. Die Sicherheitsimplikationen sind nicht mehr theoretisch, sondern messbar. Die WEF-Daten liefern den bisher umfassendsten globalen Vergleichswert.

Weiterlesen: Gartners Top Cybersecurity Trends 2026: Warum Agentic AI Oversight Trend Nummer Eins ist

KI: Größter Treiber für Wandel und größte Risikoquelle zugleich

Das WEF zeichnet KI als Paradoxon: gleichzeitig der wichtigste Enabler für Cybersicherheit und die größte Bedrohung. 94% der Befragten sehen KI als den bedeutendsten Faktor für Veränderungen in der Cybersicherheit 2026. Dieselbe Technologie verursacht die 87%-Sorge um Schwachstellen.

Die konkreten Risiken haben sich gegenüber 2025 verschoben. Letztes Jahr dominierten Befürchtungen über adversarial AI: Angreifer, die LLMs für überzeugendere Phishing-Kampagnen, Malware-Generierung oder automatisierte Aufklärung nutzen. 2026 hat sich der Fokus gedreht. Datenlecks durch generative KI (34%) überwiegen jetzt die Angst vor offensiven KI-Fähigkeiten (29%). Unternehmen sorgen sich mehr darum, dass ihre eigenen KI-Tools sensible Daten preisgeben, als dass Angreifer KI gegen sie einsetzen.

Diese Verschiebung spiegelt wider, was 2025 tatsächlich passiert ist. Die prognostizierten KI-gestützten Cyberangriffe traten ein, aber der häufigere Schaden kam von innen: Mitarbeiter, die proprietären Code in ChatGPT eingaben, Agentic-AI-Systeme, die ohne ordentliche Berechtigungsgrenzen auf Datenbanken zugriffen, und GenAI-Tools, die Gesprächsdaten mit Kunden-PII speicherten. Das Bedrohungsmodell verschob sich von „KI-Waffen in Feindeshand" zu „KI-Tools in unseren eigenen Händen, die Dinge tun, die wir nicht autorisiert haben."

Die Lücke bei Sicherheitsbewertungen schließt sich (langsam)

Ein tatsächlich positives Signal: Unternehmen, die die Sicherheit ihrer KI-Tools bewerten, haben sich fast verdoppelt, von 37% in 2025 auf 64% in 2026. Davon führen 40% regelmäßige Überprüfungen durch statt einer einmaligen Bewertung (24%). Das ist Fortschritt. Aber 36% der Unternehmen setzen KI-Tools immer noch ohne jede Sicherheitsbewertung ein. Mehr als jedes dritte Unternehmen betreibt KI in der Produktion, ohne je gefragt zu haben, ob sie sicher ist.

Weiterlesen: KI-Agent-Sicherheit: Die Governance-Lücke, die 88% der Unternehmen bereits spüren

Der blinde Fleck zwischen CEO und CISO

Das handlungsrelevanteste Ergebnis des Berichts ist keine Prozentzahl. Es ist eine Fehlausrichtung. CEOs und CISOs betrachten dieselbe Bedrohungslage und kommen zu unterschiedlichen Schlüssen darüber, was zählt.

CEOs stufen Cyberbetrug als höchstes Risiko ein, KI-Schwachstellen als zweithöchstes. Sie reagieren auf das, was sie in den Nachrichten sehen und was ihre Aufsichtsräte fragen. CISOs priorisieren operationelle Risiken: Lieferketten-Kompromittierung, Ransomware und Fachkräftemangel. Sie reagieren auf das, womit sie täglich umgehen.

Keine Perspektive ist falsch. Beide sind unvollständig. Wenn der CEO sich um KI-Risiken sorgt und der CISO diese nicht priorisiert, geraten Budgetentscheidungen aus der Balance. Der CEO finanziert eine „KI-Governance-Initiative", die zahnlos bleibt, weil das Security-Team sie nicht mitgestaltet hat. Der CISO investiert weiter in Perimeter-Verteidigung, während GenAI-Tools neue interne Angriffsflächen schaffen, die niemand überwacht. Das Ergebnis ist Governance-Theater: sichtbare Ausgaben, die das tatsächliche Risiko nicht adressieren.

Unternehmen, die diese Kluft in den WEF-Daten geschlossen haben, teilen ein Muster: Sie haben CISOs vor dem Deployment in KI-Beschaffungsentscheidungen eingebunden, nicht erst nach Vorfällen. Sicherheitsbewertung wurde ein Gate in der KI-Einführungspipeline statt einer Nachbesserungsmaßnahme.

Cyberbetrug verdrängt Ransomware

Das zweite große Ergebnis des Berichts wird jeden überraschen, der die letzten fünf Jahre Ransomware als die definierende Cyberbedrohung behandelt hat. CEOs stufen Cyberbetrug jetzt als ihre Sorge Nummer eins ein und verdrängen Ransomware auf den zweiten Platz.

73% der Befragten des Global Cybersecurity Outlook berichten, dass sie oder jemand in ihrem Netzwerk 2025 persönlich von Cyberbetrug betroffen waren. Diese Zahl bezieht sich nicht auf Unternehmensangriffe. Es geht um die persönliche Erfahrung von Führungskräften, die ihre Risikowahrnehmung stärker prägt als jeder Bericht.

Die Betrugslandschaft hat sich strukturell verändert. Deepfake-gestützte Identitätsfälschung, synthetisches Voice-Cloning und KI-generierte Business-E-Mail-Kompromittierung machen Betrugsattacken schwerer erkennbar und billiger durchführbar. Ein Vorfall in Hongkong 2025, bei dem ein Finanzmitarbeiter nach einem Deepfake-Videocall mit dem vermeintlichen CFO 25 Millionen Dollar überwies, wurde zum Referenzfall. Die Technologie für diesen Angriff kostete unter 10.000 Dollar.

Für deutsche Unternehmen hat das eine konkrete Konsequenz: Betrugsprävention ist kein reines Problem der Finanzkontrollen mehr. Sie erfordert Security-Architektur: Identitätsverifizierung, die synthetische Medien erkennt, Freigabe-Workflows, die sich nicht allein auf visuelle oder stimmliche Bestätigung verlassen, und Monitoring für KI-generierte Inhalte in der Geschäftskommunikation.

Geopolitische Fragmentierung und das Vertrauensdefizit

64% der Unternehmen berücksichtigen geopolitisch motivierte Cyberangriffe in ihren Risikostrategien. Bei den größten Konzernen liegt diese Zahl bei 91%. Bei KMUs fällt sie auf 59%.

Die besorgniserregendere Zahl: 31% der Befragten berichten von geringem Vertrauen in die Fähigkeit ihres Landes, auf einen größeren Cybervorfall zu reagieren, ein Anstieg von 26% im Vorjahr. Das Vertrauen in die nationale Cyberresilienz sinkt genau in dem Moment, in dem staatlich geförderte Bedrohungen zunehmen.

Das WEF führt dies teilweise auf regulatorische Fragmentierung zurück. 74% der Befragten bewerten Cybersicherheitsregulierung als grundsätzlich wirksam, aber grenzüberschreitende Compliance bleibt ressourcenintensiv. Unternehmen, die in EU, USA und Asien-Pazifik tätig sind, stehen vor überlappenden und teilweise widersprüchlichen Anforderungen. Der EU AI Act fügt eine weitere Compliance-Ebene speziell für KI-Systeme hinzu, und sein Zusammenspiel mit bestehenden Cybersicherheitsrahmenwerken (NIS2, DORA) wird von Regulierern noch interpretiert.

Für DACH-Unternehmen erzeugt die Kombination aus EU AI Act, NIS2, DSGVO und DORA eine Compliance-Oberfläche, die koordinierte Sicherheits- und Datenschutz-Governance erfordert. Die deutsche Umsetzung des EU AI Act über das KI-MIG bringt zusätzliche nationale Anforderungen. Die WEF-Daten legen nahe, dass die meisten Unternehmen diese Anforderungen in Silos bearbeiten statt als integriertes Framework.

Weiterlesen: ISACA-Umfrage: 59% der IT-Fachleute erwarten KI-getriebene Cyberbedrohungen, aber nur 13% sind vorbereitet

Lieferketten-Komplexität: Das Risiko, für das sich niemand zuständig fühlt

54% der Großunternehmen bezeichnen Lieferketten-Komplexität als die größte Barriere für Cyberresilienz. Diese Zahl steigt seit 2022 stetig, und KI beschleunigt den Trend.

Der Mechanismus ist direkt: Jedes KI-Tool, jede Modell-API und jedes Agent-Framework im Stack eines Unternehmens fügt Abhängigkeiten hinzu, die das Security-Team möglicherweise gar nicht kennt. Wenn ein Entwickler ein LLM per API integriert, entsteht eine Datenpipeline, die potenziell sensible Informationen an einen Dritten sendet. Wenn ein KI-Agent auf interne Tools zugreift, erbt er die Berechtigungen des konfigurierten Service-Accounts, oft mit breiterem Zugang als jeder menschliche Benutzer.

Der WEF-Bericht stellt fest, dass 48% der Unternehmen keinen ausreichenden Einblick in die Sicherheitslage ihrer KI-Anbieter haben. Das deckt sich mit den Ergebnissen der ISACA-Umfrage: 59% der IT-Fachleute erwarten KI-getriebene Cyberbedrohungen, aber nur 13% fühlen sich darauf vorbereitet.

Lieferkettenrisiko im KI-Zeitalter dreht sich nicht um Software-Komponenten in einem Dependency-Tree. Es geht um Datenflüsse, Modellzugriff und Berechtigungsvererbung über Systeme hinweg, die nicht dafür konzipiert wurden, zusammenzuarbeiten.

Was die Daten für die Sicherheitsstrategie bedeuten

Der WEF-Bericht ist eine Erhebung, keine Handlungsanweisung. Aber die Datenpunkte deuten auf drei strategische Verschiebungen hin, die Unternehmen vornehmen.

KI-Risiken in bestehende Cybersicherheitsrahmenwerke integrieren statt parallele Governance aufzubauen. Die Unternehmen mit den stärksten Resilienzwerten im WEF-Datensatz haben keine separaten KI-Sicherheitsprogramme aufgebaut. Sie haben ihre bestehenden Prozesse für Risikomanagement, Incident Response und Lieferantenbewertung auf KI-spezifische Bedrohungen erweitert. Separate KI-Governance schafft Lücken. Integrierte Governance schließt sie.

Die Diskrepanz zwischen CEO und CISO bei KI-Risiken schließen. Das bedeutet regelmäßige Briefings, die KI-Schwachstellendaten in Business-Impact-Sprache für den Vorstand übersetzen, und umgekehrt Vorstandssorgen in konkrete Security-Controls für den CISO. Die Darktrace-Umfrage 2026 fand eine ähnliche Diskrepanz: 74% der Sicherheitsverantwortlichen sehen KI-gestützte Bedrohungen als signifikant, aber die Verteidigungsfähigkeiten ihrer Organisationen hinken hinterher.

KI-Anbietersicherheit als Lieferkettenproblem behandeln, nicht als Beschaffungs-Checkbox. Periodische Sicherheitsüberprüfungen von KI-Tools (die 40%, die dies tun, sind voraus) sollten Datenfluss-Mapping, Berechtigungs-Auditing und Incident-Response-Tests für KI-spezifische Szenarien wie Model Poisoning, Prompt Injection oder unautorisierte Datenexposition umfassen.

Die 87%-Schlagzeile des WEF-Berichts wird für den Rest von 2026 in Vorstandspräsentationen zitiert werden. Die nützlichere Zahl ist 36%: der Anteil der Unternehmen, die KI immer noch ohne jede Sicherheitsbewertung einsetzen. Das ist die Lücke zwischen dem Wissen, dass KI ein Risiko ist, und dem tatsächlichen Handeln.

Häufig gestellte Fragen

Was hat der WEF Global Cybersecurity Outlook 2026 über KI-Risiken herausgefunden?

Das WEF hat 804 Führungskräfte befragt und festgestellt, dass 87% KI-bezogene Schwachstellen als das am schnellsten wachsende Cyberrisiko identifizieren. 94% sehen KI als den bedeutendsten Treiber für Veränderungen in der Cybersicherheit 2026. Datenlecks durch generative KI (34%) bereiten mehr Sorgen als offensive KI-Fähigkeiten (29%).

Warum bewerten CEOs und CISOs KI-Cybersicherheitsrisiken unterschiedlich?

CEOs stufen KI-Schwachstellen als zweitwichtigstes Cyberrisiko ein, CISOs listen es nicht in ihren Top Drei. CEOs reagieren auf Vorstandsdiskussionen und Schlagzeilen, CISOs auf operationelle Bedrohungen wie Lieferketten-Kompromittierung und Ransomware. Diese Fehlausrichtung führt zu Budget- und Governance-Entscheidungen, die KI-Risiken nicht wirksam adressieren.

Wie viele Unternehmen bewerten die Sicherheit ihrer KI-Tools?

Laut WEF-Bericht bewerten 64% der Unternehmen die Sicherheit ihrer KI-Tools, fast doppelt so viele wie 37% in 2025. Allerdings setzen 36% KI immer noch ohne Sicherheitsbewertung ein. Von denen, die bewerten, führen 40% regelmäßige Überprüfungen durch, während 24% nur eine einmalige Bewertung vornehmen.

Was ist Cyberbetrug und warum besorgt er CEOs mehr als Ransomware?

Cyberbetrug umfasst Deepfake-Identitätsfälschung, synthetisches Voice-Cloning und KI-generierte Business-E-Mail-Kompromittierung. 73% der WEF-Befragten waren 2025 persönlich von Cyberbetrug betroffen. CEOs bewerten ihn über Ransomware, weil KI Betrugsangriffe billiger durchführbar und schwerer erkennbar gemacht hat.

Was bedeutet der WEF Cybersecurity Outlook für DACH-Unternehmen?

DACH-Unternehmen stehen vor einer einzigartigen Compliance-Konvergenz: EU AI Act, NIS2, DSGVO und DORA stellen überlappende Anforderungen an KI-Sicherheit und Datenschutz. Das KI-MIG bringt zusätzliche nationale Anforderungen. Die WEF-Daten zeigen, dass die meisten Unternehmen diese Anforderungen in Silos bearbeiten statt als integriertes Framework.