
Veröffentlicht 16. April 2026
von Thorsten Greiten
Project Glasswing: Wer hat die Schlüssel zur digitalen Infrastruktur?
Ein KI-Modell findet in wenigen Wochen Tausende kritische Sicherheitslücken, darunter eine, die 27 Jahre unentdeckt blieb. Für Unternehmen, die heute digitale Infrastrukturen betreiben, ist das keine Randnotiz, sondern ein Warnsignal. Project Glasswing zeigt, wie schnell neue Fähigkeiten entstehen und wie groß die Lücke zwischen technologischem Fortschritt und organisatorischer Vorbereitung geworden ist.
Anfang April 2026 hat Anthropic kein neues Produkt angekündigt, sondern erklärt, warum es sein leistungsfähigstes KI-Modell bewusst zurückhält. Claude Mythos Preview fand in wenigen Wochen Tausende kritische Sicherheitslücken in wichtigen Betriebssystemen und Browsern. Eine davon bestand seit 27 Jahren. Das Modell entwickelte dabei eigenständig Angriffspfade, vollständig autonom und ohne menschlichen Eingriff.
Anthropics Antwort darauf heißt Project Glasswing. Die Initiative wurde gemeinsam mit AWS, Apple, Google, Microsoft und rund 40 weiteren Organisationen gestartet, um weltweit kritische Software zu sichern, bevor vergleichbare Fähigkeiten unkontrolliert verfügbar werden. Das ist verantwortungsvoll. Für Unternehmen ist es zugleich ein Hinweis darauf, wie knapp das Zeitfenster für Vorbereitung geworden ist.
Warum KI-Sicherheit jetzt dringend wird
Alex Stamos, früherer Sicherheitschef bei Facebook und Yahoo, beschreibt die Lage klar: Bis vergleichbare Fähigkeiten breit verfügbar sind, bleiben nur wenige Monate. Damit wird das Thema nicht nur für Sicherheitsabteilungen relevant, sondern auch für Ransomware-Akteure, staatliche Angreifer und organisierte Kriminalität.
Wie stark sich das Tempo verändert hat, zeigt auch der Blick auf die Offenlegung von Schwachstellen. Die mittlere Zeitspanne zwischen erster Entdeckung und erster Ausnutzung ist von 771 Tagen im Jahr 2018 auf wenige Stunden gesunken. Das BSI hat diese Entwicklung öffentlich benannt, die Bank of England diskutiert sie auf höchster Ebene und das US-Finanzministerium hat dazu Notfallsitzungen mit großen Bankvorständen einberufen.
Die entscheidende Frage lautet deshalb nicht mehr, ob diese Entwicklung Unternehmen erreicht, sondern wie gut sie darauf vorbereitet sind.
Warum Project Glasswing das Sicherheitsproblem sichtbar macht
Anthropic kann man schwer vorwerfen, unverantwortlich gehandelt zu haben. Im Gegenteil: Das Unternehmen hat entschieden, diese Fähigkeiten vorerst nicht breit verfügbar zu machen, sondern sie defensiv einzusetzen. Das ist ein wichtiger Schritt.
Gleichzeitig bleibt die strukturelle Realität bestehen. Ein privates US-Unternehmen entscheidet, wer Zugang zu einem Werkzeug bekommt, das praktisch jede Software der Welt durchleuchten kann. Ohne demokratische Kontrolle, ohne europäischen Rechtsrahmen und ohne öffentliche Rechenschaftspflicht.
Freiwillige Absprachen zwischen einem amerikanischen KI-Unternehmen und ausgewählten Tech-Konzernen reichen deshalb nicht als Sicherheitsmodell für gesellschaftlich kritische Infrastruktur. Was fehlt, sind verbindliche Offenlegungspflichten für gefundene Schwachstellen in europäischer Infrastruktur sowie regulatorische Anforderungen an den Umgang mit solchen Fähigkeiten. Das ist kein abstraktes Souveränitätsgefühl, sondern ein konkretes Informationsgefälle.
Digitale Souveränität muss im Betrieb ankommen
Es wäre zu kurz gegriffen, das Thema als rein politische Forderung abzutun. Europäische KI-Souveränität ist nicht nur Aufgabe von Kommissionen und Gesetzgebern. Für Unternehmen ist sie vor allem eine operative Frage.
Resilienz ist kein Krisenprojekt, sondern ein Wettbewerbsfaktor. Unternehmen, die ihre Softwarearchitektur kennen, ihre Angriffsflächen verstehen und Prozesse automatisiert haben, werden in einer Welt mit KI-gestützten Angreifern robuster agieren. Nicht, weil sie auf staatlichen Schutz warten, sondern weil sie selbst handlungsfähig bleiben.
Der Weg dorthin führt über Konsequenz im eigenen Haus: Kompetenzen aufbauen, Werkzeuge evaluieren, Standards setzen und Abhängigkeiten sichtbar machen. Nicht erst dann, wenn das nächste Modell die nächste Warnung auslöst, sondern jetzt.
Was Unternehmen bei ihrer Angriffsfläche übersehen
Die Bestandsaufnahme aus der Praxis fällt ernüchternd aus. Viele Unternehmen wollen KI einsetzen. Roadmaps sind geschrieben, Budgets freigegeben und erste Anwendungsfälle definiert. Doch häufig ist die Datengrundlage noch nicht belastbar genug.
Fragmentierte Systeme, inkonsistente Datenstrukturen, fehlende Dokumentation und historisch gewachsene Infrastrukturen prägen vielerorts weiterhin den Alltag. Genau auf diesen Voraussetzungen sollen dann KI-Projekte aufsetzen. Wer seine eigenen Daten und Systeme nicht sauber kennt, kann sie weder sinnvoll mit KI nutzen noch zuverlässig schützen. Glasswing macht dieses strukturelle Defizit sichtbar.
Was Unternehmen jetzt bei KI-Sicherheit tun sollten
- Angriffsflächen kennen
Unternehmen sollten wissen, welche Kernsysteme noch auf Legacy-Infrastruktur laufen, wo Verfügbarkeitsanforderungen mit alten Abhängigkeiten kollidieren und welche Teile ihrer Umgebung besonders verwundbar sind. Das ist keine reine Technikfrage, sondern eine Führungsaufgabe.
- Reaktionszeiten verkürzen
Wenn sich Schwachstellen heute in Stunden statt in Tagen oder Wochen ausnutzen lassen, müssen Notfallprozesse stehen, bevor sie gebraucht werden. Wer erst im Ernstfall reagiert, reagiert zu spät.
- Sicherheitswerkzeuge mit KI sinnvoll einsetzen
KI-gestützte Penetrationstests, automatisiertes Vulnerability-Scanning und Code-Reviews durch Modelle sind keine Zukunftsmusik mehr. Sie gehören in die Grundausstattung, wenn Unternehmen ihre Systeme besser verstehen und schützen wollen.
- Agentenbasierte KI getrennt betrachten
Wenn KI nicht nur analysiert, sondern eigenständig handelt, verschiebt sich die Sicherheitsfrage. Dann reichen klassische Schutzmechanismen nicht mehr aus. Sandboxing, Berechtigungsmodelle und Anomalie-Monitoring werden dann zu zentralen Bausteinen.
- Software-Abhängigkeiten sichtbar machen
Open-Source-Bibliotheken sind in modernen Systemen allgegenwärtig. Wer die eigene Lieferkette nicht kennt, weiß auch nicht, wo Risiken entstehen können. Transparenz über Abhängigkeiten ist deshalb eine Voraussetzung für Resilienz.
- Frühzeitig mit Behörden im Austausch bleiben
BSI, ENISA und nationale CERTs sind keine bürokratischen Hürden, sondern wichtige Frühwarnsysteme. Gerade Unternehmen mit kritischer Infrastruktur sollten diese Kanäle aktiv nutzen, statt nur auf öffentliche Warnungen zu warten.
Resilienz beginnt bei der eigenen Infrastruktur
Resilienz beginnt nicht mit Sicherheitstools, sondern mit Klarheit über die eigene digitale Infrastruktur. Sie beginnt mit der Entscheidung, diese Klarheit nicht von anderen abhängig zu machen.
Aus unserer Sicht warten viele Unternehmen in der Praxis noch auf klarere Signale, ausgereiftere Tools oder den richtigen Zeitpunkt. Project Glasswing zeigt jedoch, dass dieser Moment bereits da ist. Digitale Souveränität entsteht nicht durch politische Beschlüsse in Brüssel. Sie entsteht in Unternehmen, die ihre Systeme kennen, ihre Abhängigkeiten verstehen und handlungsfähig bleiben.
Der Weg dorthin beginnt mit der Bestandsaufnahme, führt über die Datenstrategie und mündet in einer verantwortungsvollen KI-Einführung. Project Glasswing gehört Anthropic, doch die entscheidende Antwort liegt bei den Unternehmen selbst.
Dein Experte
Thorsten Greiten studierte BWL mit den Schwerpunkten Steuerlehre und Wirtschaftsinformatik an der Universität Mannheim. Er ist Geschäftsführer bei NetFederation und fachlich verantwortlich für den Bereich Digitale Finanz- und Krisenkommunikation. Seit 2003 untersuchen er und sein Team von Spezialisten alljährlich die digitalen Auftritte von Unternehmen aus DAX40, MDAX und TecDAX. Mittlerweile wurden Tausende von einzelnen Websites und Social-Media-Präsenzen mit fast 2,6 Mio. Einzelbewertungen analysiert. Die Ergebnisse dieser Analysen sind bereits in zahlreiche Publikationen, Artikel und Studien eingeflossen. Außerdem ist Greiten seit 2022 als Lektor mit der Vorlesungsreihe „Digitale Investor Relations“ im Department Digital Business und Innovation für die Fachhochschule St. Pölten tätig.
Du willst mehr erfahren?
Thorsten Greiten freut sich von dir zu hören: thorsten.greiten@net-federation.de