futuristic security concept showcasing shield and digital netrk elements representing internet safety and protection, digital
iStock/da-kuk
Deutschland Sicherheit

Öffentliche Sicherheit beginnt digital

24.03.2026
von Walter Nogueira

Wenn ein Krankenhaus auf Papier zurückfällt, wenn in einer Kommune plötzlich keine Termine mehr gebucht werden können oder wenn ein Versorger seine Systeme isolieren muss, wirkt das zunächst wie ein IT-Problem. In der Praxis ist es aber oft eine Frage der öffentlichen Sicherheit. Moderne Gesellschaften funktionieren über digitale Ketten: Identitäten, Zahlungsflüsse, Einsatzplanung, Logistik, Kommunikation. Wer diese Ketten stört, greift nicht nur Daten an, sondern auch die Handlungsfähigkeit.

Wenn digitale Angriffe Betrieb werden

Cyberangriffe sind längst nicht mehr nur spektakuläre Einzelfälle. Sie sind ein kontinuierliches Risiko, das öffentliche Einrichtungen genauso betrifft wie Unternehmen – oft sogar stärker, weil Abläufe und IT-Landschaften über Jahre hinweg schrittweise erweitert wurden, Budgets begrenzt sind und die Abhängigkeit von externen Dienstleistern zunimmt. Gleichzeitig ist der Schaden in der Öffentlichkeit sichtbarer: Ausfälle treffen Bürger:innen direkt, Datenpannen erschüttern Vertrauen, und jede Stunde Stillstand kostet nicht nur Geld, sondern auch Legitimation.

Dabei ist die Bedrohung häufig unspektakulär: ein kompromittiertes Konto, eine ungepatchte Schwachstelle, ein falsch konfigurierter Cloud-Dienst. Aus kleinen Einstiegen entstehen große Folgen – weil Systeme miteinander sprechen, weil Zugriffsrechte zu weit reichen und weil Notfallabläufe im Alltag selten geübt werden. 

Das neue Dreieck: Erpressung, Identität, Tempo

Ransomware bleibt das disruptive Kernmuster: nicht nur Verschlüsselung, sondern Erpressung über Datenabfluss, Drohkulissen und Druck auf Dienstleister. Gleichzeitig haben sich Einfallstore verschoben. Identitäten sind zum primären Angriffspunkt geworden. Wer Zugriff hat, braucht oft keine komplizierte Exploit-Kette mehr – dann reicht es, sich im System zu orientieren und die vorhandenen Zugriffsrechte auszunutzen.

Gleichzeitig werden Zeitfenster kürzer. Schwachstellen werden schneller ausgenutzt, weil Scans, Exploit-Tests und automatisierte Angriffsabläufe effizienter geworden sind. Patchen ist ein Wettlauf, nicht nur eine technische Pflicht.

KI macht Täuschung skalierbar

Der sichtbarste KI-Effekt liegt nicht in neuen Wunderwaffen, sondern in der Professionalisierung von Täuschung. Phishingmails wirken sprachlich sauber, passen sich an Rollen und Situationen an und werden in Serie produziert – mehrsprachig, konsistent, plausibel. Auch am Telefon und in Videocalls steigt der Druck: Wenn Stimmen und Bilder überzeugender imitierbar werden, verliert der Kanal als Beweis an Wert. Das trifft besonders Organisationen, deren Abläufe auf Routine und Vertrauen beruhen.

Viele Analysen beschreiben diese Verschiebung als wachsende Relevanz von »cyber-enabled fraud«: Betrug, der digitale Prozesse ausnutzt, ohne Systeme zwingend zu zerstören. Für die öffentliche Sicherheit ist das heikel, weil Schäden oft erst spät auffallen und Gegenmaßnahmen weniger in neuer Technik liegen als in sauberer Organisation: klare Freigabewege, ein konsequentes Vier-Augen-Prinzip, dokumentierte Ausnahmen und Identitäten, die wirklich abgesichert sind.

Neue Angriffsflächen: Wenn KI selbst zum System wird

Parallel entsteht eine zweite Ebene: KI wird in immer mehr Prozesse eingebaut. Damit entstehen neue Angriffsflächen, die nicht wie klassische Softwarefehler aussehen, aber ebenso wirksam sind. »Prompt Injection« etwa zielt darauf, ein System über Eingaben umzulenken: Es soll Regeln ignorieren, Daten preisgeben oder Handlungen auslösen, die nicht vorgesehen sind. Hinzu kommen Risiken rund um Schnittstellen zu internen Systemen und die Lieferkette von Modellen und Plug-ins.

Das führt zu einem nüchternen Grundsatz: KI ist keine Abkürzung aus Sicherheitsarbeit heraus. Sie ist eine zusätzliche Schicht, die dieselben Fragen verlangt wie jede kritische Software – wer hat Zugriff, welche Daten fließen, welche Outputs werden weiterverarbeitet und welche Ausfälle sind tolerierbar.

Resilienz statt Perfektion

Die wirksamste Antwort auf diese Lage ist weniger ein einzelnes Produkt als eine Sicherheitsarchitektur, die mit Realität rechnet. Im Kern geht es um vier Disziplinen.

Erstens: Identität und Zugriff als Kontrollzentrum – mit starker Authentifizierung, minimalen Rechten, konsequenter Trennung von Administratorrollen und laufender Prüfung von Ausnahmen.

Zweitens: Segmentierung und Begrenzung des Schadensradius. Wer Systeme logisch und organisatorisch trennt, verhindert, dass ein einzelner Zugang gleich eine ganze Organisation öffnet.

Drittens: Wiederherstellbarkeit. Back-ups, Offline-Kopien, klare Wiederanlaufpläne und Übungen zeigen, ob der Betrieb auch unter Stress funktioniert.

Viertens: Governance, die Entscheidungen beschleunigt, statt sie zu blockieren. Gemeint ist eine klare Steuerung der Cybersicherheit bei Zuständigkeiten, Entscheidungswegen und Prioritäten. Orientierung bietet dabei das »NIST Cybersecurity Framework 2.0«, ein international verbreiteter Leitfaden für Cyberrisikomanagement. In Europa steigt zudem der Erwartungsdruck durch konkrete Rechtsakte: die »NIS2-Richtlinie«, die Sicherheits- und Meldepflichten für wichtige Einrichtungen verschärft, sowie »DORA«, das im Finanzsektor digitale Betriebsresilienz und Vorfallmanagement verbindlicher regelt.

Denn am Ende beginnt öffentliche Sicherheit nicht erst bei Blaulicht und Notruf, sondern bei der digitalen Grundversorgung. KI verschärft das Spiel nicht, weil sie alles neu erfindet, sondern weil sie das Bekannte schneller, billiger und überzeugender macht. Wer darauf nur mit Alarmismus reagiert, verliert. Wer mit Resilienz, klaren Prozessen und geübter Handlungsfähigkeit antwortet, macht Cybersicherheit zu dem, was sie sein muss: Infrastruktur.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Vorheriger Artikel KRITIS neu denken
Nächster Artikel Wenn Drohnen dauerhaft beobachten