Agentische KI automatisiert Angriffsketten von der Aufklärung bis zur Ransomware-Verhandlung, während IoT-Schwachstellen Massenangriffe ermöglichen. Quantencomputer brechen klassische Verschlüsselung in Sekunden. Krypto-Vordenker Jonathan Hirshon warnt: Nur Segmentierung und Datenverteilung schützen Unternehmen realistisch.
Cybersecurity zog sich als roter Faden durch Debatten über KI, Robotik, den Schutz verteilter IoT-Endpunkte und kritischer Infrastrukturen – sowohl auf den Bühnen des WebSummit 2025 in Lissabon, als auch hinter den Kulissen.
(Bild: Web Summit)
Auf Europas größter Technikmesse, dem Web Summit, avancierte die souveräne Cyberabwehr zum Hauptthema. In exklusiven Interviews mit den Vordenkern vor Ort fühlte Security Insider den Puls der Zeit, um Trends, Stimmen und Strategien direkt von der vordersten Front der Cyberabwehr einzufangen. Hinzu kam ein Highlight, das in keinem Programmheft auftaucht.
„Mit KI werden die Karten der Digitalisierung neu gemischt,“ so Dr. Karsten Wildberger, Deutschlands erster „digitaler Minister“, in seiner Keynote: „Wir brauchen den Mut, nicht zu folgen, sondern zu führen.“
(Bild: Alex Broadway/Web Summit via SPORTSFILE)
Jeden November versammelt sich die globale Tech-Elite in Portugals Hauptstadt Lissabon zur Mega-Messe Web Summit, einem Magneten für Vordenker von DeepTech und CyberTech. Für die rund 869 Speaker auf den Bühnen, flankiert von CISOs und Security-Gründern, 268 Regierungsdelegationen aus 82 Staaten, darunter Deutschland, und die 71.386 Teilnehmende aus 157 Ländern wurde das diesjährige Stelldichein zum Knotenpunkt, an dem Wirtschaft und Politik, Zivilgesellschaft und CyberDefense zusammenkommen.
„KI verändert jeden Lebensbereich, jedes Geschäftsmodell und jede Branche – tiefgreifend und permanent“, sagte Deutschlands erster „Digitalminister“, Dr. Karsten Wildberger, mit Nachdruck in seiner Keynote. Deutschland und Europa dürften sich nicht auf der Reservebank ausruhen. Denn mit KI würden „die Karten der Digitalisierung völlig neu gemischt.“
Nur für Entwickler: Booster T1, ein humanoider Roboter des chinesischen Herstellers Booster Robotics, glänzt als Forschungsplattform am Instituto Superior Técnico (Técnico Lisboa).
(Bild: Web Summit / RuiSJPhotography)
Das neue Grundrauschen in Gesprächen mit Praktikern lässt sich auf ein Wort verdichten: Agentik. Angreifer instrumentalisieren ihre TTPs inzwischen mit denselben KI-Werkzeugen, die Unternehmen im IT- und OT-Betrieb einsetzen. Sie automatisieren, „agentisieren“ und orchestrieren ihre Kampagnen – TTP steht dabei für Tactics, Techniques and Procedures, also das typische Vorgehen von Gegnern von der übergeordneten Strategie über konkrete Methoden bis hin zu den einzelnen Umsetzungsschritten.
Aktuelle Prognosen großer Security-Anbieter und Analysten bestätigen: autonom agierende KI-Agenten übernehmen immer größere Teile der Angriffskette – von der Aufklärung über Schwachstellenscans bis hin zur Ransomware-Verhandlung. Das Risiko: Jeder IoT-Endpunkt verteilter Systeme ließe sich potenziell als Instrument agentischer Spionage oder Sabotage missbrauchen.
Der Fokus der Branche verlagert sich daher von reaktiven Schutzmechanismen hin zu vorausschauenden, KI-gestützten Abwehrsystemen, die Angriffe frühzeitig erkennen und autonom abwehren.
Vor diesem Hintergrund gewinnen Zero-Trust-Architekturen weiter an Bedeutung. Mit Privacy-by-Design wird der Datenschutz nicht länger nachgerüstet, sondern von Anfang an mitgedacht.
Aus Sicht der Verteidiger kommt es nun darauf an, die Balance zwischen Automatisierung, Compliance und menschlicher Expertise zu finden – von der Cloud-Härtung bis zur Governance. Während Organisationen mühsam ihre Schutzmechanismen feinjustieren, müssen Täter nur eine einzige verwundbare Stelle finden und im richtigen Moment zuschlagen; sie jagen weiterhin der leichtesten Beute mit dem höchsten Ertrag hinterher.
Leitplanken für die Cybersicherheit verteilter Systeme
Humanoider Roboter des chinesischen Anbieters Unitree in einer futuristischen Lichtinstallation: Die Problematik der digitalen Souveränität prägte zahlreiche Debatten über Europas technologische Unabhängigkeit auf dem Web Summit 2025 in Lissabon.
(Bild: Web Summit)
Die Angriffsfläche von heute unterscheidet sich allerdings fundamental von der vor wenigen Jahren, betont Gianni Cuozzo, Pionier der IoT- und Firmware-Sicherheit und ehemaliges Mitglied des Chaos Computer Club. Er ist Gründer und CEO von Exein, einem italienischen Startup, das eine Embedded-Cybersecurity-Plattform entwickelt, die Sicherheitsfunktionen direkt in Firmware und Laufzeitumgebungen von IoT- und Edge-Geräten verankert – mit Fokus auf „Security by Design“ in Branchen wie Industrie, Automotive, Energie, Healthcare und kritischer Infrastruktur.
Gerade die Cybersicherheit vernetzter IoT-Endpunkte habe sich zu einem akuten Problem entwickelt, warnt Cuozzo. Aus Sorge vor Cyberrisiken und schwer kontrollierbaren Angriffsflächen zögen viele Unternehmen die Einführung neuer Technologien bewusst in die Länge – und treten damit, ob gewollt oder nicht, auf die Wachstumsbremse.
Gleichzeitig zeigt sich, dass viele Unternehmen weniger an Strategien als an der praktischen Umsetzung scheitern: Komplexität, Fachkräftemangel und historisch gewachsene Infrastrukturen bremsen Implementierungen – und verwandeln edle Vorsätze in zähe Transformationsprojekte. Gefordert sei stattdessen „Cybersicherheit im Tempo der KI“.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Der größte Risikohebel sei aktuell nicht die Hardware, sondern die schlecht abgesicherte, massenhaft verteilte Software, die auf hunderttausenden oder Millionen von Embedded-/OT-Geräten läuft. Angreifer würden nämlich gerne Schwachstellen in jener mangelhaften Software ausnutzen. Mirai-ähnliche Massenangriffe seien dann die Folge.
Demonstration des kompakten humanoiden Roboters am Messestand des chinesischen Robotik-Spezialisten Unitree.
(Bild: Web Summit)
Viele OEMs/ODMs seien primär Hardware-getrieben und optimierten Service/Performance. Darum würden moderne Software-Entwicklungs- und Security-Praktiken (Frameworks, „next gen“ Dev-Zyklen) in diesen Branchen noch nicht konsequent ankommen. Als Resultat daraus ginge zwischen der reifen „Pure-Software“-Welt mit ihren etablierten Security-Frameworks (Cloud, Endpoints, CI/CD, DevOps) und der Embedded-/OT-Welt, so Cuozzo weiter, eine Schere auf.
Im Cloud- und Endpoint-Umfeld gebe es heute in Sachen Softwareentwicklung die fortschrittlichsten Herangehensweisen – mit CI/CD, DevOps-Integration und etablierten Security-Frameworks. Wenn es jedoch um IoT- und OT-Geräte gehe, stecke die Absicherung der Software-Schicht vieler dieser Systeme noch in den Kinderschuhen.
Viele ODMs und OEMs seien im Kern nach wie vor Hardware-Hersteller: Ihr Fokus liege stark auf Betrieb, Service-Level und Performance der Geräte, holt er weiter aus. Bei der Software-Schicht sei das dann aus seiner Sicht oft „eine ganz andere Geschichte“.
Weil sich der Schutzbereich kritischer Infrastrukturen ständig weiterentwickle, werde der Perimeter immer größer und heterogener. Die Absicherung müsse deshalb neu gedacht werden – weg vom reinem Netzwerkdenken, hin zu einem Ansatz, der bei jedem einzelnen Gerät ansetzt, glaubt Cuozzo.
Das andere Gesicht des Web Summit: Empfang beim Founders Dinner im Palácio Nacional da Ajuda in der portugiesischen Hauptstadt Lissabon.
(Bild: Sam Barnes/Web Summit via SPORTSFILE)
Cybersecurity zog sich als roter Faden durch Debatten über KI, Robotik, den Schutz verteilter IoT-Endpunkte und kritischer Infrastrukturen – sowohl auf den Bühnen als auch hinter den Kulissen. Im Gespräch mit Cybersec-Vordenkern und -Praktikern, die sich ihre Sporen in der Cyberabwehr täglich neu verdienen, zeichnete sich ein klares Bild aktueller Trends ab.
Mit Regularien wie der NIS2, dem Cyber Resilience Act (CRA) und DORA wird Compliance in Europa zum harten Standortfaktor. Die unternehmensinterne Security-Architektur verwandelt sich zunehmend in eine Frage politischer Risikobewertung, in einen Balanceakt zwischen Resilienz der Lieferketten und der Souveränität von Tech-Stacks Europas aufkeimender Tech-Märkte.
Gerade als die meisten Termine bereits erledigt waren und die Messe langsam zur Ruhe kam, bahnte sich ein Highlight der besonderen Art an: ein Gespräch abseits der großen Kameras mit einer legendären Persönlichkeit der Kryptografie-Szene, die nicht fotografiert werden darf. Ein Moment hinter den Kulissen, der einen den Atem anhalten ließ - mit Aussagen, die frösteln ließen, als würde plötzlich eine kalte Dusche den Rücken hinablaufen.
Honorable Jonathan Hirshon, der legendäre Privacy-Verfechter und Security-Vordenker, inszeniert die Erfolgsgeschichten einiger der einflussreichsten Hightech-Unternehmen der Welt aus dem Schatten seiner eigenen Anonymität (offizielles Portraitfoto).
(Bild: Horizon Communications)
Der Web Summit hat diese Aura des aufregend Unerwarteten: Wenn die Scheinwerfer erlöschen, die Gänge leerer werden und die letzten Badges langsam Richtung Ausgang – vermutlich gleich weiter zum Night Summit – baumeln, beginnen Gespräche, die auf keiner Agenda standen.
Genau dort, im Zwielicht zwischen „Goodbye“-Smalltalk und den ersten Rollkoffern, nahm ein Gespräch mit Honorable Jonathan Hirshon, einer der rätselhaftesten Persönlichkeiten der Cybersecurity, seinen überraschenden Lauf.
Als Gründer und Principal der Hightech-Agentur Horizon Communications, einer der renommiertesten Adressen im Silicon Valley, hat er zahlreichen Fortune-500-Unternehmen und DeepTech-Startups zum Erfolg verholfen. Hirshon wagt den Blick hinter den Horizont – dorthin, wo sich die Zukunft der Cybersicherheit abspielt.
Seit Jahrzehnten selbst Mitglied des IEEE und anerkannter Vordenker der internationalen PR Spitze bewegt er sich in den Kreisen, wo Kryptografie und Kommunikationsstrategie aufeinandertreffen. Ausgerechnet in dieser elitären Nische, die von Sichtbarkeit und Personal Branding lebt, verweigert er der digitalen Öffentlichkeit sein Gesicht, um seine Botschaft in den Vordergrund zu stellen.
Als Privacy-Verfechter spricht Hirshon weltweit über Datenschutz, Kryptografie und digitale Souveränität; er berät Unternehmen, wie sie mit Daten und Identitäten verantwortungsvoll umgehen – und bleibt ein Enigma.
Wenn Hirshon über Cybersicherheit spricht, hört man im Raum eine Nadel fallen – erst recht im Vier-Augen-Gespräch mit diesem Enigma der Ära der digitalen Kommunikation.
„Alle heute gängigen Verschlüsselungsmethoden basieren auf klassischen kryptografischen Verfahren, die im Laufe des letzten Jahrhunderts entstanden sind“ begann er langsam. Die Algorithmen mögen alle auch so anspruchsvoll sein, sie würden trotzdem nicht mehr funktionieren - spätestens jetzt wird man schlagartig hellhörig. „Es gibt nur einen kryptografischen Standard, der sich weder von Quantencomputern noch von klassischer Rechenleistung aushebeln ließe“, erklärt Hirshon weiter: “das One-Time Pad”. Jetzt stockt einem der Atem: OTP.
Hirshon ist kein klassischer Krypto-Forscher aus dem Elfenbeinturm, sondern ein weitsichtiger Pragmatiker, der technischen Tiefengang mit einem ausgeprägten Sinn für geopolitische Realitäten zu verbinden weiß.
Beim One-Time-Pad wird der Klartext mit einem absolut zufälligen Schlüssel derselben Länge Zeichen für Zeichen kombiniert, für jede Nachricht einmalig. „Solange man die Schlüssel (...) wechselt und die nötige kryptografische Sorgfalt anwendet, ist dieses Verfahren unknackbar,“ führt Hirshon aus. „Alle anderen kryptografischen Verfahren beruhen letztlich auf Problemen, die mit genügend Rechenleistung und Zeit lösbar sind“.
Quantencomputer könnten bereits heute jede herkömmliche Verschlüsselung brechen – außer dem One-Time-Pad. Bei korrekter Anwendung gilt OTP als mathematisch unknackbar.
Königlicher Empfang: Lissabon rollte den VIP-Gästen den roten Teppich aus – nicht nur im übertragenen Sinne.
(Bild: Sam Barnes/Web Summit via SPORTSFILE)
„Der einzige Kryptostandard, der wirklich gegen Quantenentschlüsselung immun ist, ist die Quantenkryptografie“, führt Hirshon fort. Bei der Quantenkryptografie werden Photonen oder andere subatomare Teilchen quantenmechanisch miteinander verschränkt, und diese Verschränkung bildet die Grundlage für den Schlüsselaustausch und die Verschlüsselung.
„Versucht jemand einen Man-in-the-Middle-Angriff – also das Ablauschen der Datenübertragung – wird in dem Moment, in dem die Quantenverschränkung unterbrochen wird, die Nachricht zerstört“. Es gebe keine Zeit, nicht einmal eine Mikrosekunde, um die Daten zu entschlüsseln.
„Quantenkryptografie ist praktisch unknackbar“, resümiert Hirshon. Selbst mit einem Quantencomputer könne man quantenverschränkte Kryptografie nach heutigem Wissensstand in keiner Weise brechen.
Allerdings sei hierzu die Fähigkeit nötig, zwei Photonen oder Ähnliches zu verschränken – „das liegt auf Regierungsebene, nicht im Unternehmensbereich“, kommentiert Hirshon. Nur Regierungen würden über die technischen Möglichkeiten verfügen. “Selbst mit einem Quantencomputer kann man quantenverschränkte Kryptografie nach heutigem Wissensstand in keiner Weise brechen.”
Unweigerlich drängte sich die Frage auf: Wohin wird sich die Kryptografie jetzt von hier aus entwickeln?
Für Hirshon ist es offensichtlich: „An Quantum führt kein Weg vorbei“. Die Kryptografie müsse auf Quantenmechanik umstellen.
Das sei allerdings nicht so einfach. Es gebe im Grunde genommen zwei Stufen der Kryptografie: die auf der Ebene souveräner Staaten – und alles andere. Kryptografie auf Staatsebene wird in den kommenden 20 Jahren auf Quantenverfahren umstellen müssen. Das sei der „heilige Gral“: unentschlüsselbar, mit keiner derzeit existierenden Technologie auf der Erde. Regierungen würden daher künftig quantenverschränkte Kryptografie als Grundlage sicherer Kommunikation nutzen, ist Hirshon überzeugt.
„German Park“ stand im Zeichen des Mottos „Make in Germany“; mehrere Dutzend Startups haben sich genau das vorgenommen, nach den hohen deutschen Standards der Cybersicherheit.
(Bild: Martins/Kobylinska)
„Und dann gibt es uns alle anderen“, sagt er mit Nachdruck. „Die traurige Wahrheit“ sei, dass es keinen wirklich sicheren Standard mehr geben würde. Jede Regierung, die über einen funktionsfähigen Quantencomputer verfüge, könne nahezu jede heutige Verschlüsselung brechen – im besten Fall innerhalb von Sekunden, im schlimmsten Fall in ein bis zwei Tagen, sagt Hirshon - selbst bei mehreren Verschlüsselungsebenen mit polymorphen Schlüsseln.
Die Quintessenz lautet: „Sie sollten bloß nicht davon ausgehen, dass Ihre Daten unentschlüsselbar sind, “ warnt Hirshon mit strengem Blick. Sein Ratschlag für die unsicheren Zeiten? „Verwenden Sie starke Kryptografie, setzen Sie auf AES-256“, denn viele Regierungen könnten das nicht knacken. Die Großmächte – etwa China, die USA, Deutschland, Russland – würden über diese Fähigkeiten bereits verfügen.
„Das Beste, was Sie tun können, ist, Ihre Informationen aufzuteilen“, mahnt Hirshon: „Bewahren Sie niemals alles in einem einzigen Daten-Silo auf. Nutzen Sie mehrere verschlüsselte Geräte und machen Sie es so schwer wie möglich, wenn Ihre Daten wirklich sensibel sind“.
„Trennen Sie Ihre Daten, segmentieren Sie sie, schützen Sie Ihre Quelle – und schützen Sie sich selbst, wenn Sie auf diesem Niveau arbeiten“. Das Interview ist zu Ende, der Gedanke hallt nach.
Zwischen Bühnenlicht und Hinterzimmer-Talks des Web Summit in Lissabon wurde klar: Die verwundbare Realität vernetzter Dinge zeigt, wie schnell aus Innovation eine neue Angriffsfläche wird. Unternehmen suchten dort nicht nur nach technischen Lösungen, sondern auch nach strategischen Leitplanken für die Cyberabwehr in ungewissen Zeiten.
Der Web Summit zeichnete ein eindringliches Bild der Cybersicherheit am Wendepunkt. Vor dem Hintergrund agentischer Angriffe auf verteilte, hochgradig vernetzte Systeme verwandelt sich Cybersicherheit vom Enabler technologischer Innovation zu einer überragenden Zielsetzung.
Wo vernetzte Sensoren und IoT-Gateways unbemerkt zum Einfallstor werden, agentische KI-Angriffe die Resilienz kritischer Infrastrukturen untergraben, autonome Robotik neue Verwundbarkeiten mitbringt und selbst Satelliten, ihre Bodenstationen und Steuerverbindungen ins Visier rücken, muss Cyberabwehr beim Design resilienter, vertrauenswürdiger Liefer- und Versorgungsketten ansetzen.
Die Branche ist in der geopolitischen Realität angekommen – und will die Herausforderungen mit Mut und Innovationsgeist anpacken. Forderungen nach echter Quantenverschlüsselung und einem höheren Bewusstsein für Datenschutz stießen dabei spürbar auf offene Ohren – nicht zuletzt dank Vordenkern wie Jonathan Hirshon, der es wagt, über den Horizont hinauszublicken und andere aus dem Schlaf wachrüttelt.
Über die Autoren: Das Autorenduo Anna Kobylinska und Filipe Pereira Martins arbeitet für McKinley Denali, Inc., USA.