Digitalisierung

„Schneller zur digitalen Souveränität“

„Schneller zur digitalen Souveränität“ Bundespressekonferenz zum Thema Vorstellung der BSI Präsidentin mit Bundesministerin des Innern und für Heimat Nancy Faeser und Claudia Plattner, Präsidentin des Bundesamtes für Sicherheit in der Informationstechnik (BSI) / 07072023,DEU,Deutschland,Berlin Foto: BMI, Henning Schacht

Die Bedrohungslage im Cyberraum ist nach wie vor angespannt und nimmt im Kontext geopolitischer Machtverschiebungen sowie hybrider Angriffe qualitativ und quantitativ weiter zu. Cyberaggression hat massive Auswirkungen auf Staat, Wirtschaft, Wissenschaft sowie Gesellschaft und damit auf unseren Wohlstand wie auch unsere Sicherheit. Gleichzeitig kommen neue Technologien wie Künstliche Intelligenz (KI) auf, die viele Chancen bergen, uns jedoch zugleich auch vor neue Herausforderungen stellen – gerade bei der Cybersicherheit.

Im Umgang mit Technologien und digitalen Produkten braucht es eine Doppelstrategie, damit wir für die Zukunft gewappnet sind: Wir müssen den europäischen Markt und die hiesige Digitalindustrie stärken und parallel außereuropäische Produkte bei Bedarf technisch anpassen oder einbetten – mit dem Ziel, sie sicher und selbstbestimmt nutzen zu können. Das geht nur in enger Kooperation von Staat, Wirtschaft, Wissenschaft und Gesellschaft.

Von Claudia Plattner und Florian Seiller

Cloud Computing, Künstliche Intelligenz (KI) und Quantentechnologien sowie die Mobilfunkstandards 5G/6G sind Schlüsseltechnologien und somit wesentliche Impulsgeber der Digitalisierung. Sie verändern unsere Welt mit enormer Geschwindigkeit. Denn sie ermöglichen nie dagewesene Innovationen für Staat, Wirtschaft, Wissenschaft und Gesellschaft und bilden somit das Fundament unseres Wohlstandes wie auch unserer Wettbewerbsfähigkeit. Aus unserer Wirtschaft sind sie bereits nicht mehr wegzudenken und auch unser privater Lebensalltag wird unaufhaltsam von digitalen Technologien erobert: Wer ein Smartphone oder ein Tablet nutzt, Wearables trägt, ein E-Auto fährt, ein Smart Home einrichtet, auf den großen Social-Media-Plattformen präsent ist oder Cloudspeicher für seine persönlichen Fotos und Unterlagen verwendet, ist de facto fester Teil des digitalen Kosmos. Und doch stehen wir erst am Anfang tiefgreifender weiterer Entwicklungen: Smart Factories, Smart Cities, eGovernment, automatisierte und vernetzte Mobilität, eHealth und New Space könnten bald keine ferne Zukunftsvision mehr sein, sondern Realität werden. Vermutlich steht uns in den 2030er Jahren der nächste Megatrend bevor: Der Siegeszug der Quantentechnologien, die uns buchstäblich Quantensprünge in den Bereichen Rechenleistung, Kommunikation, Sensorik und Simulation ermöglichen dürften. Doch nicht nur werden die Innovationszyklen bei technologischen Entwicklungen immer kürzer. Auch die Anzahl vernetzter Geräte wird rasant zunehmen: Bis ins Jahr 2033 wird sie Schätzungen zufolge auf mehr als 39 Milliarden weltweit ansteigen – das wären mehr als vier Geräte pro Erdenbürger.

Die Bedrohungslage im Cyberraum

Um die Digitalisierung erfolgreich gestalten zu können, müssen wir uns allerdings massiv anstrengen und aufs Gaspedal treten, etwa in den Bereichen Staatsmodernisierung, Forschung und Entwicklung, Transfer in den Markt, Gesetzgebung und Standards. Erst recht, wenn wir ganz oben in der digitalen Spitzenliga mitspielen und Innovationsführer bei Zukunftstechnologien sein wollen. Doch gerade die aktuellen geopolitischen Entwicklungen, mit denen der Westen in zunehmendem Maße konfrontiert ist, führen uns knallhart vor Augen, wie untrennbar die Themen Digitalisierung und Sicherheit miteinander verknüpft sind und warum es unerlässlich ist, beides gemeinsam zu denken und als zwei Seiten einer Medaille zu betrachten.

Vor allem im Cyberraum ist das zu spüren, was wir unter Cyberaggression zusammenfassen. Dieser entwickelt sich gerade zu einem zentralen Austragungsort hybrider Angriffe (Cyber Conflict), zu einem Hotspot von Kriminellen (Cyber Crime), aber auch zu einer Sphäre technologischer Abhängigkeiten (Cyber Dominance). Digitale Spionage, Sabotage, Desinformation und Propaganda haben über die Jahre hinweg massiv zugenommen. Sie lassen sich von fast überall, aus einem geschützten Umfeld heraus und fernab der gewählten Ziele, ausführen. Die Urheberschaft lässt sich im World Wide Web leicht verschleiern und daher oft nur schwer einem bestimmten Akteur zuordnen. Die erzielten Schadenseffekte – nicht nur im Cyberraum, sondern auch in der physischen Welt – sind mitunter erheblich. Wir denken etwa an die Cyberangriffe auf einen Flughafen-Dienstleister vom September 2025, die den europäischen Flugverkehr teils erheblich beeinträchtigten. Oder erinnern Sie sich an die Störung von Windkraftanlagen infolge eines Angriffs auf ein Satellitennetzwerk im Kontext des Ukraine-Krieges (2022).

„Die Themen Digitalisierung und Sicherheit sind Untrennbar miteinander verknüpft. Es ist unerlässlich, beides gemeinsam zu denken.“

Zu erwähnen sind auch die fortwährenden Ransomware-Attacken gegen Kommunen oder deren IT-Dienstleister, die die Handlungsfähigkeit der Verwaltung stören oder lahmlegen. Aber nicht nur kritische Infrastrukturen, sondern auch unsere demokratischen Institutionen – Parlamente, Parteien, Politikerinnen und Politiker, Ministerien und Behörden, Stiftungen, Think Tanks sowie Nichtregierungsorganisationen – stehen unter schwerem digitalem Dauerfeuer. Das Ziel: unser Vertrauen in die Schutzfunktion des Staates und in unser demokratisches System zu erschüttern. Besonders perfide ist die Veröffentlichung erbeuteter, unter Umständen gar manipulierter Daten, die zur Diskreditierung der Opfer dienen. Zudem sind Wahlen, ein Kernelement von Demokratien, ins Visier ausländischer Akteure geraten – in Deutschland dank unserer Wachsamkeit zum Glück bisher ohne substanziellen Erfolg. Viele derartiger Angriffe gehen auf das Konto staatlicher oder staatsnaher Akteure, wie Nachrichtendienste oder APT-Gruppierungen, die auf beträchtliche finanzielle, technologische und personelle Ressourcen zurückgreifen können.

Cyberkriminelle haben international verzweigte und arbeitsteilige Ökosysteme geschaffen und erzielen damit beachtliche Profite, insbesondere durch den Einsatz von Ransomware. Ferner kommen täglich rund 300.000 Schadprogrammvarianten ins Netz. Seit Jahren beobachten wir außerdem, dass die Grenzen zwischen Cyber Conflict und Cyber Crime fließend sind. Die Schäden, die der deutschen Wirtschaft durch Cyberangriffe entstehen, sind immens: Laut Schätzungen des Branchenverbandes Bitkom belaufen sie sich für 2025 auf rund 202,4 Milliarden Euro – fast 23 Milliarden Euro mehr als im vergangenen Jahr. Zum Vergleich: Der Bundeshaushalt 2025 beläuft sich auf rund 502,5 Milliarden Euro. Aber auch IT-Ausfälle infolge technischer Probleme können erhebliche Auswirkungen haben, wie wir 2024 anhand eines fehlerhaften Updates für Crowdstrike Falcon, einer Schutzsoftware für Endgeräte, erleben mussten. Die Schäden gingen in die Milliarden.

In der analogen Welt sind wir ebenfalls pausenlos Spionage- und Sabotageaktionen zu Lande, zu Wasser und in der Luft ausgesetzt, etwa durch Drohnenüberflüge, Brandanschläge, Provokationen im Luftraum oder Schattenflotten. Bundeskanzler Friedrich Merz beschrieb das mit dem alarmierenden Satz: „Wir sind nicht im Krieg, aber wir leben auch nicht mehr im Frieden“ (Schwarz Ecosystem Summit, 26.09.2025).

Bedrohungstrends im Cyberraum am Beispiel Künstlicher Intelligenz

Technologische Entwicklungen spielen bei Konflikten eine gewichtige Rolle und prägen in hohem Maße unsere Sicherheits- und Verteidigungspolitik. Die Dual-Use-Technologie KI zählt hier auch dazu. Wie wir wissen, ist KI äußerst mächtig und revolutioniert nicht nur die Sozialen Medien, sondern auch die Arbeitswelt, die Forschung, die Unterhaltung oder die Medizin. Doch neue Technologien lassen sich auch für bösartige Zwecke nutzen. Und so ist es wenig verwunderlich, dass fremde Mächte, Kriminelle und politisch-motivierte Hacker sich innovativer Technologien bedienen, um gängige IT-Schutzmechanismen zu überwinden und die eigene Schlagkraft im digitalen Raum zu erhöhen. Bereits heute nutzen Angreifer KI-basierte Angriffsmethoden gegen IT-Systeme und Infrastrukturen. KI-unterstützte Angriffstools und -techniken ermöglichen es unter anderem, Schwachstellen schneller aufzufinden und auszunutzen, Schutzmechanismen zu umgehen, Schadsoftware mittels individualisiertem Social Engineering skalierbar zu verteilen (beispielsweise in Form nahezu perfekt personalisierter Phishing-E-Mails) oder Schadcodes zu erstellen. Dafür ist nicht unbedingt tieferes, technisches Know-how erforderlich. Im Darknet kann man aus einem breiten „Einkaufssortiment“ wählen und in Kryptowährung bezahlen. Und damit nicht genug: KI könnte Angriffsopfer sogar bei der Lösegeldzahlung in Kryptowährung unterstützen. Von der Zahlung von Lösegeld raten wir als Bundesamt für Sicherheit in der Informationstechnologie (BSI) übrigens dringend ab. Zudem eignet sich KI zur Verstärkung von Distributed-Denial-of-Service Attacken (DDoS), mit denen sich Webserver durch Überlastung zeitweise lahmlegen lassen. Besonders besorgniserregend erscheint der Einsatz generativer KI zur Durchführung automatisierter Angriffe.

Massiv kommt KI bereits zur Erstellung von Deepfakes und zur Verbreitung von Desinformationen zum Einsatz, insbesondere im Kontext von Wahlen und politischen Kampagnen oder zum Zwecke der Rufschädigung von Privatpersonen, Unternehmen oder Institutionen. Auch hierfür braucht es nicht unbedingt Expertenwissen. So lassen sich Gesichter, Stimmen, Texte und Fotos täuschend echt fälschen und für kriminelle oder politische Zwecke missbrauchen. Selbst für Expertinnen und Experten wird es angesichts der rasanten Fortschritte bei der KI-Entwicklung zunehmend schwieriger zu unterscheiden, was echt ist und was nicht. Transparenz ist hier der entscheidende Faktor; dabei spielen sowohl das Aufspüren als auch eine Art digitales „Wasserzeichen“ eine wichtige Rolle, um Inhalte und deren Herkunft zuverlässig zu überprüfen und KI-generierte Materialien eindeutig zu identifizieren. Ebenso brauchen wir die Möglichkeit, die Authentizität durch den Absender bestätigen zu können. Dann sollte beispielsweise ein Video des Bundeskanzlers die Signatur des Bundeskanzleramts tragen, während der Vatikan wohl kaum ein Foto vom Papst im Gucci-Mantel signieren würde.

Gefahr droht aber auch durch die Manipulation von KI-Systemen, etwa durch die Eingabe verzerrter Daten, um sensible Daten abzuschöpfen oder IT-Systeme zu manipulieren. Fazit: KI-Modelle, ganz besonders große Sprachmodelle (Large Language Models LLMs), machen künftige Angriffe schneller, günstiger und auch für weniger technisch versierte Hacker zugänglicher. Und welche Bedeutung KI auf militärischem Gebiet erlangt, erleben wir gerade im Kontext des russischen Angriffskrieges gegen die Ukraine. Noch gibt es keine autonomen KI-Hacking-Tools, die eigenständig beliebige IT-Infrastrukturen kompromittieren können, doch LLM-basierte Agenten, die Teile eines Angriffs automatisieren, werden bereits von ausländischen Akteuren eingesetzt. In Zukunft müssen wir aber nicht nur mit Attacken mit KI und auf KI rechnen, sondern auch mit weitergehenden auf Cloud-Infrastrukturen, auf autonome Systeme oder auf Kryptografie (etwa durch Quantencomputer). Künftig sind wir, womöglich noch mehr als bisher, von einem permanenten und immer schnelleren Wettlauf zwischen Angreifern und Verteidigern geprägt.

Die gute Nachricht ist: Neue Technologien bedeuten nicht ausschließlich neue Unsicherheiten, sondern ohne Zweifel auch viele neue Chancen – auch für die IT-Sicherheit. Wir können damit IT-Sicherheit gestalten. So kann KI uns dabei unterstützen, Bedrohungen im Cyberraum und Sicherheitslücken schneller zu entdecken (Prävention), Anomalien beim Datenverkehr besser zu erkennen (Detektion), große Datenmengen intelligent auszuwerten und erforderliche Abwehrmaßnahmen zu automatisieren (Reaktion).

Im Nationalen IT-Lagezentrum, dem Herzstück der operativen Cyberabwehr bei uns im BSI, befindet sich schon KI im Einsatz. Bisher setzt übrigens nur jedes zehnte Unternehmen KI für die Abwehr von Cyberangriffen ein. Hier ist also noch viel Luft nach oben. An unserem Standort in Saarbrücken, einem regelrechten KI-Hotspot, bündeln wir unsere Kompetenzen im Bereich KI und befassen uns intensiv mit allen Fragen rund um KI und Sicherheit, einschließlich des Themas Digitaler Verbraucherschutz. Im Sommer 2025 veröffentlichten wir zum Beispiel einen Prüfkatalog für KI-Systeme im Finanzbereich, mit dessen Hilfe sich Sicherheit, Transparenz, Nachvollziehbarkeit und Fairness von KI-Systemen systematisch bewerten lassen.

Technologische Abgängigkeiten am Beispiel KI

Verwundbar sind wir Europäer aber nicht nur durch direkte, mit neuen Technologien ausgetragene Angriffe, sondern auch durch technologische Abhängigkeiten, die über die Jahre hinweg gewachsen sind. Dies betrifft insbesondere digitale Produkte, wie Quantencomputing, 5G-Komponenten, Hardware und Clouds oder Halbleiter. Spürbar wird es unter anderem in der Verwaltung, Wirtschaft und Forschung. Als besonders groß werden hierzulande, laut Umfragen, die Abhängigkeiten von den USA und von China empfunden. Internationale Krisen und geopolitische Spannungen, die mitunter durch den Einsatz zoll- und handelspolitischer Instrumente ausgetragen werden und zu globalen Handelskonflikten führen können, haben unmittelbare Auswirkungen auf unsere Lieferketten. Sie können außerdem die Einflussnahme durch die Hersteller von digitalen Produkten zur Folge haben, etwa das Zugreifen auf Daten, digitale Dienste und Informationen. Dies betrifft beispielsweise auch Wechselrichter von Solaranlagen oder Router von Herstellern aus Staaten, in denen offizielle Stellen umfassende Kontroll- und Zugriffsbefugnisse haben und Hersteller zur vollumfänglichen Kooperation verpflichtet sind. Zudem besteht das Risiko der Sabotage, etwa in einem möglichen Konfliktfall. Durch derartige Einflussmöglichen (Cyber Dominance) entstehen nicht nur direkte Risiken für unsere Versorgungssicherheit und Volkswirtschaft, sondern auch für unsere Sicherheit insgesamt.

„Die USA und China verfügen über eine erhebliche Marktmacht.“

Gerade im Bereich KI geht es neben den Zugriffsmöglichkeiten der Hersteller vor allem auch um Marktkonzentration und damit um eine technologische Abhängigkeit im engeren Sinne. Die USA und China verfügen über eine erhebliche Marktmacht – die Entscheidungen, ob die fortschrittlichsten, generativen KI-Modelle verfügbar sind, werden dort getroffen. Gleiches gilt für die dafür nötigen Cloud-Infrastrukturen. Die leistungsstärksten KI-Modelle werden zumeist nur unter restriktiven Lizenzen oder in der Cloud angeboten. Die wenigen großen US-amerikanischen und chinesischen Anbieter dominieren Training wie auch Hosting der Anwendungen. Oft vergessen wird dabei die Hardwarekomponente. Das heißt: Leistungsstarke, große KI-Systeme benötigen spezielle und leistungsstarke Chips, zum Beispiel Grafikprozessoren (GPUs) oder dedizierte KI-Chips, die wiederum nur von einer kleinen Anzahl globaler Unternehmen aus bestimmten Regionen und Ländern entwickelt und hergestellt werden. Die Folgen sind handfeste Versorgungsrisiken und Unsicherheiten. Hinzu kommt die Abhängigkeit von qualitativen Trainingsdaten, deren Validität sich nicht so einfach überprüfen lässt.

Maßnahmen zur Stärkung der digitalen Souveränität

Aus unserer Sicht als Cybersicherheitsbehörde Deutschlands müssen Staaten dafür Sorge tragen, dass digitale Schlüsseltechnologien für sie verfügbar und sicher nutzbar sind. Nur so wird es möglich, die Digitalisierung erfolgreich und sicher voranzubringen, sich vor möglichen Risiken abzusichern und technologische Abhängigkeiten zu reduzieren. Dies gilt insbesondere im Kontext hybrider Bedrohungen und geopolitischer Rivalitäten. Doch wie können wir das erreichen? Unserer Meinung nach brauchen wir eine Doppelstrategie:

Erstens: Es braucht eine Stärkung des europäischen Marktes und der einheimischen Digitalindustrie wie auch mehr Tempo auf dem Weg hin zu digitaler Souveränität. Tatsache ist, dass große, ausländische Big-Tech-Konzerne in einigen Bereichen nach wie vor einen deutlichen Vorsprung haben und es zum jetzigen Zeitpunkt noch nicht möglich wäre, vollständig plötzlich auf nationale und europäische digitale Lösungen umzustellen. Da die Ausweichmöglichkeiten auf Hersteller aus anderen Staaten auch im Bereich KI derzeit noch begrenzt sind, muss die Förderung europäischer KI weiter nach Kräften intensiviert werden. Dass Cybersicherheit dabei von Anfang an mitgedacht werden muss, sollte mittlerweile selbstverständlich sein (Security by Design).

Erfreulicherweise gibt es mittlerweile zahlreiche, vielversprechende nationale und europäische Ansätze und Initiativen sowie Produkte, etwa in den Bereichen Cloud und KI. Deutschland und Europa müssen die Aufholjagd starten. Und genau hier gilt es nachzuhalten: Wir müssen stärker in deutsche und europäische Programme investieren und vor allem auch die Marktreife heimischer Entwickler sowie Hersteller besser fördern, damit am Ende international konkurrenzfähige Produkte stehen. Denn häufig hapert es nicht bei der Grundlagenforschung, sondern beim Sprung auf den Markt. Das ist auch für Cybersicherheitsprodukte von Bedeutung. Vom Aufbau eines Cybermarktes profitiert ganz konkret unsere Cybersicherheit. Genau das ist auch eine der Säulen der BSI-Strategie auf unserem gemeinsamen Weg zur Cybernation.

„Wir müssen stärker in deutsche und europäische Programme investieren“

Zweitens: Wir müssen internationale Produkte, sofern erforderlich, technisch so anpassen oder einbetten, dass eine sichere und selbstbestimmte Nutzung möglich wird und unerwünschte Datenabflüsse zuverlässig verhindert werden. Richtschnur für Hersteller und Anbieter müssen europäische Normen, Standards und Sicherheitsvorgaben sein. Im Kern geht es darum, technische Kontrollschichten (Control Layer) in Produkten und Services zu implementieren. Damit würden sich bisher eingesetzte Technologien besser absichern und bestehende Abhängigkeiten reduzieren lassen. Dies erfordert allerdings noch umfangreiche Anstrengungen bei Forschung und Entwicklung. Eines ist bei der Absicherung eingesetzter Produkte unerlässlich: Die enge Kooperation mit nationalen, europäischen und internationalen Herstellern und Open-Source-Communities, welche wir als BSI bereits praktizieren.

Je mehr vertrauenswürdige Produkte verfügbar sind, desto souveräner können wir entscheiden und desto sicherer können wir die Digitalisierung gestalten. Es geht darum, Technologien bewerten und beherrschen zu können. Ohne diese Fähigkeit werden wir weder Digitalisierung noch Cybersicherheit beherrschen. Genau das, die Bewertung von Sicherheitseigenschaften und die Ableitung von Anforderungen an Produkte und Services, ist ein Kernauftrag des BSI. Der enge Austausch mit internationalen Partnern, insbesondere im transatlantischen Rahmen, ist dabei unerlässlich. Und genau deshalb schätzen wir auch den Dialog bei der Atlantik-Brücke. Sie bietet ein Forum, sich mit Vertreterinnen und Vertretern aus Staat, Wirtschaft und Gesellschaft diesseits und jenseits des Atlantiks auszutauschen, das gegenseitige Vertrauen zu stärken und die transatlantische Wertegemeinschaft weiter mit Leben zu füllen – in einer Zeit, in der wir massiven Bedrohungen für unsere Sicherheit ausgesetzt sind. Wir freuen uns auf den weiteren Austausch und darauf, Cybersicherheit mit Ihnen auch in Zukunft gemeinsam zu gestalten!

Über die Autoren: Claudia Plattner ist Präsidentin des Bundesamtes für Sicherheit in der Informationstechnik ( BSI ), Dr. Florian Seiller, ist im Referat K24 – Strategien und neue Ansätze der Informationssicherheit (BSI) tätig.

Bleiben Sie auf dem Laufenden und abonnieren Sie unsere Newsletter RECAP & INSIGHTS.