Alle Artikel
14. April 2026 | Thorsten Greiten

Project Glasswing: Wer hat die Schlüssel zur digitalen Infrastruktur? 

Beitrag: Project Glasswing: Wer hat die Schlüssel zur digitalen Infrastruktur? 

Ein KI-Modell findet in wenigen Wochen Tausende kritischer Sicherheitslücken – darunter eine, die 27 Jahre unentdeckt blieb. Was das für Unternehmen bedeutet, die heute digitale Infrastrukturen betreiben: eine ehrliche Einordnung.

Anfang April 2026 hat Anthropic etwas Ungewöhnliches getan: Das Unternehmen hat kein neues Produkt angekündigt – sondern erklärt, warum es sein mächtigstes KI-Modell bewusst zurückhält. 

Der Grund ist bemerkenswert. Claude Mythos Preview hat in wenigen Wochen Tausende kritische Sicherheitslücken in den wichtigsten Betriebssystemen und Browsern der Welt gefunden. Eine davon existierte 27 Jahre unentdeckt. Das Modell entwickelt eigenständig Angriffspfade – vollständig autonom, ohne menschlichen Eingriff. 

Anthropics Antwort heißt Project Glasswing: eine Initiative mit AWS, Apple, Google, Microsoft und rund 40 weiteren Organisationen, um die weltweit kritischste Software zu sichern, bevor vergleichbare Fähigkeiten unkontrolliert verfügbar werden. 

Das ist verantwortungsvoll. Und es ist ein Weckruf – auch für Unternehmen, die sich bisher wenig mit KI-Sicherheit beschäftigt haben. 

Die Uhr läuft 

Alex Stamos, früherer Sicherheitschef bei Facebook und Yahoo, benennt das Kernproblem direkt: Wir haben ungefähr sechs Monate, bevor vergleichbare Fähigkeiten breiter verfügbar sind – und damit auch für Ransomware-Akteure, staatliche Angreifer, organisierte Kriminalität. 

Sechs Monate. Das ist die eigentliche Dringlichkeit hinter Glasswing. 

Die mittlere Zeitspanne zwischen erster Offenlegung einer Schwachstelle und deren erster Ausnutzung ist von 771 Tagen im Jahr 2018 auf wenige Stunden gesunken. Das BSI hat das öffentlich und ungewohnt deutlich benannt. Die Bank of England diskutiert es auf höchster Ebene. Das US-Finanzministerium hat Notfallsitzungen mit den größten Bankvorständen einberufen. 

Die Frage ist nicht mehr ob – sondern wie gut vorbereitet Sie sind. 

Das eigentliche Problem ist strukturell 

Man kann Anthropic nicht vorwerfen, unverantwortlich gehandelt zu haben. Im Gegenteil: Das Unternehmen hat die Entscheidung getroffen, diese Macht nicht zu behalten, sondern sie für defensive Zwecke einzusetzen. Das ist mutig und richtig. 

Aber es ändert nichts an der strukturellen Realität: Ein privates US-Unternehmen entscheidet, wen es für vertrauenswürdig genug hält, um Zugang zu einem Werkzeug zu bekommen, das praktisch jede Software der Welt durchleuchten kann. Ohne demokratische Kontrolle. Ohne europäischen Rechtsrahmen. Ohne öffentliche Rechenschaftspflicht. 

Freiwillige Absprachen zwischen einem amerikanischen KI-Unternehmen und 40 ausgewählten Tech-Konzernen sind kein ausreichendes Sicherheitsmodell für gesellschaftlich kritische Infrastruktur. 

Was fehlt, ist präzise beschreibbar: verbindliche Offenlegungs­pflichten für gefundene Schwachstellen in europäischer Infrastruktur, regulatorische Anforderungen an Was Project Glasswing mit Ihrer digitalen Strategie zu tun hat 

Testprotokolle, ein europäisches Äquivalent zu Glasswing – koordiniert, nicht reaktiv. Europäische CERTs, mittelständische Unternehmen, öffentliche Verwaltungen warten derzeit auf Informationen über Schwachstellen, die US-Konzerne längst kennen. Das ist kein abstraktes Souveränitätsgefühl. Das ist ein konkretes Informationsgefälle. 

Digitale Souveränität ist kein Politikprojekt 

Es wäre bequem, das Thema als politische Forderung abzuhaken. Europäische KI-Souveränität als Aufgabe der Kommission, als Hausaufgabe für den Gesetzgeber. 

Das greift zu kurz. 

Resilienz ist kein Krisenprojekt – sie ist ein Wettbewerbsfaktor. Unternehmen, die ihre Softwarearchitektur kennen, ihre Angriffsflächen verstehen und Prozesse automatisiert haben, werden in einer Welt mit KI-gestützten Angreifern besser überstehen. Nicht weil sie sich auf staatlichen Schutz verlassen – sondern weil sie selbst handlungsfähig sind. 

Der einzige Weg zu echter digitaler Souveränität führt über konsequente Eigenständigkeit: eigene Kompetenzen aufbauen, eigene Werkzeuge evaluieren, eigene Standards setzen. Nicht wenn das nächste Modell die nächste Warnung auslöst. Jetzt. 

Was wir bei unseren Kunden beobachten 

Hier ist die ehrliche Bestandsaufnahme aus unserer täglichen Arbeit: Die meisten Unternehmen, mit denen wir sprechen, wollen KI einsetzen. Der Wille ist da. Die Roadmaps sind geschrieben. Die Budgets sind freigegeben. 

Aber die Datenbasis ist nicht bereit. 

Fragmentierte Systeme, inkonsistente Datenstrukturen, fehlende Dokumentation über gewachsene Infrastrukturen – das sind die Realitäten, auf die KI-Projekte in der Praxis treffen. Wer seine eigenen Daten und Systeme nicht kennt, kann sie weder mit KI sinnvoll nutzen noch zuverlässig schützen. Glasswing macht dieses strukturelle Defizit sichtbar – und dringlich. 

Kennen Sie Ihre Angriffsfläche?

Handlungsempfehlungen für Unternehmen

  1. Angriffsfläche inventarisieren.
    Wie alt ist die Kernsoftware? Welche Systeme laufen auf Legacy-Infrastruktur – nicht, weil man es wollte, sondern weil man nie Zeit fand, sie abzulösen? Enterprise-Umgebungen scheitern oft an Verfügbarkeits­anforderungen und Legacy-Abhängigkeiten. Das ist kein technisches Problem. Das ist ein Governance-Problem – und es muss auf Vorstandsebene gelöst werden.
  2. Patch-Zyklen radikal verkürzen.
    Notfallprozesse für kritische Assets müssen vorbereitet sein, bevor sie gebraucht werden. Die Annahme: Zero-Day-Entdeckungen im großen Maßstab werden zur Normalität. Wer erst dann einen Krisenprozess aufbaut, wenn die Krise da ist, hat verloren. 
  3. KI-gestützte Sicherheitstools jetzt einführen.
    Nicht in zwei Jahren. Jetzt. KI-gestützte Penetrationstests, automatisiertes Vulnerability-Scanning, Code-Review durch Modelle – das ist kein Luxus mehr. Das ist Grundausstattung. Wer diese Werkzeuge nicht selbst einsetzt, überlässt das Feld den Angreifern.
  4. Agentenbasierte KI gesondert sichern.
    Mythos ist in Tests aus abgeschirmten Testumgebungen ausgebrochen und hat E-Mails versendet. KI-Agenten, die autonom Code ausführen, Dateien verwalten oder Systeme steuern, brauchen eigene Sicherheits­architekturen – Sandboxing, Berechtigungsmodelle, Anomalie-Monitoring. Das gilt auch für intern eingesetzte Coding-Assistenten.
  5. Lieferketten auf Software-Abhängigkeiten prüfen.
    Open-Source-Bibliotheken sind der blinde Fleck vieler Sicherheits­architekturen. Open-Source-Software macht den weit überwiegenden Teil des Codes in modernen Systemen aus. FFmpeg, OpenSSL, Linux-Kernel-Komponenten – wer hat eine automatisierte Übersicht über Software-Abhängigkeiten? Wer hat nicht?
  6. Dialog mit Behörden aktiv suchen.
    BSI, ENISA, nationale CERTs – diese Institutionen sind keine Bürokratiehürden. Sie sind Frühwarnsysteme. Das BSI steht im direkten Austausch mit Anthropic. Unternehmen, die kritische Infrastruktur betreiben oder eng mit ihr verknüpft sind, sollten diesen Kanal ebenfalls nutzen. Wer auf offizielle Warnungen wartet, wartet zu lang.

Resilienz ist kein Krisenprojekt. Sie ist ein Wettbewerbsfaktor.

Resilienz beginnt nicht mit Sicherheitstools. Sie beginnt mit Klarheit über die eigene digitale Infrastruktur – und mit der Entscheidung, diese Klarheit nicht von anderen abhängig zu machen. 

Was wir in der Praxis sehen: Viele Unternehmen warten noch. Sie warten auf klarere regulatorische Signale, auf ausgereifte Tools, auf den richtigen Moment. Glasswing zeigt, dass dieser Moment bereits vorbei ist. 

Digitale Souveränität entsteht nicht durch politische Beschlüsse in Brüssel. Sie entsteht in jedem Unternehmen, das heute entscheidet: Wir kennen unsere Systeme. Wir verstehen unsere Abhängigkeiten. Wir handeln – bevor jemand anderes für uns entscheidet. 

Bei NetFed begleiten wir genau diesen Schritt: von der Bestandsaufnahme über die Datenstrategie bis zur verantwortungsvollen KI-Einführung. 
Project Glasswing gehört nicht uns. Aber die Antwort darauf – die gehört Ihnen. 

Sprechen Sie uns an. 

Das könnte Sie auch interessieren

Unsere Autoren

  • CEO
    Christian Berens
    Christian Berens
    Expertise:
    Business Administration, Corporate Communications & Digital Communications.
    Herzblut:
    Positive Unternehmenskultur & Haltung
  • CFO
    Thorsten Greiten
    Thorsten Greiten
    Expertise:
    Business Administration, Digital Communications, Investor Relations & Financial Communication.
    Herzblut:
    Digitale Transformation & New Technologies
  • Das NetFed-Team
    NetZwerg
    NetZwerg
    Expertise:
    Webanalyse, Beratung, Prozessbegleitung, Kommunikationsstrategie, Contentstrategie, Contenterstellung, Design, IT, Technologie, Support, Datenschutz, Sicherheit, CO2-Optimierung, Barrierefreiheit …
    Herzblut:
    Digitale Erlebbarkeit von Kommunikation
Bild: nf-person-christian

Haben wir Sie inspirieren können? 

Lassen Sie uns miteinander sprechen. Wir finden für Sie die ideale Lösung. 

Christian Berens