Die nächsten zwölf Monate. Ein Ausblick.

Überarbeitete Fassung, Mai 2026. Drei Monate näher am 2. August.

Alle reden über Modellgrößen, Benchmarks, das nächste GPT. Falsche Variablen. Was 2026 entscheidet, heißt Sovereign Continuity: lokal, dezentral, PQC-ready. Security und Kryptographie sind keine Empfehlungen mehr. Sie sind die Architektur.

Das KI-Plateau hält

Die großen Sprünge bei Sprachmodellen sind vorbei. GPT-6 wird besser, aber nicht aufregend. Benchmarks sind saturiert. Wer das Plateau nicht sieht, sieht nichts.

Der Markt verschiebt sich weg von „wer hat das größte Modell“ hin zu „wer integriert sauber“. Agenten mit Domänenwissen. Workflows. Saubere Daten. Research Nester rechnet mit 40% jährlichem Wachstum im Agenten-Markt — von 8,6 Milliarden 2025 auf 263 Milliarden 2035. Das ist die Zahl, die übrig bleibt, wenn man den LLM-Hype abzieht.

Parallel die zweite Welle: World Models, Physical AI, humanoide Robotik. Drei bis fünf Jahre. Aber die Kapitalallokation verschiebt sich schon jetzt.

Sovereign Continuity — die Klammer

Im April habe ich von Souveränität als Wort geschrieben, das Entscheider wieder benutzen. Sechs Monate später ist daraus ein Stack geworden, an dem ich selbst baue. Die These hat sich verdichtet:

Cloud nur für Rechenlast. Nie für Identität, Vertrauen oder Kontrolle.

Das ist keine Theorie. Das ist die Architektur, die übrig bleibt, wenn man die Risiken zusammenrechnet, die ich weiter unten beschreibe. Wer Identität in fremde Rechenzentren legt, verliert sie. Wer Vertrauensanker auslagert, kontrolliert seine Lieferkette nicht mehr. Wer Logs nicht selbst hält, hat keine Beweise.

Konkret heißt das fünf Schichten:

  • Lokales Handeln. Agenten laufen on-prem oder am Edge. Inferenz dort, wo die Daten sind.
  • Orchestrierung mit Per-Agent-Permissions. Kein globaler Root-Scope. Jeder Agent bekommt nur das, was er braucht.
  • Identität und Vertrauen dezentral. Verifiable Credentials, ActivityPub, eigene Schlüssel. Nicht LinkedIn als Identitätsprovider.
  • Append-only Logs, PQC-signiert. Wer was wann getan hat, muss nachweisbar sein — auch in zehn Jahren, auch nach Quanten.
  • Consumer-Endpunkt als Begleiter, nicht als Cloud-Frontend. Stimme, App, Interface lokal.

Das klingt aufwendig. Es ist es auch. Aber jede einzelne Schicht löst ein Problem, das in den nächsten zwölf Monaten teuer wird.

Security — jetzt nicht mehr Empfehlung, sondern Mindeststandard

Im April war meine erste Empfehlung: Sicherheit hochfahren. Die gilt weiter. Aber der Ton hat sich geändert. Wir sind nicht mehr in der Phase, wo man Unternehmen erklärt, warum. Wir sind in der Phase, wo der 2. August in drei Monaten kommt und der Schreibtisch noch leer ist.

Die Angriffsfläche, gemessen an dem, was ich seit April praktisch gesehen habe:

  • Prompt Injection ist kein Lehrbeispiel mehr. Im Januar habe ich eine Lücke im BA-Chatbot verantwortungsvoll offengelegt (BSI-Ticket CERT-Bund#2026010628001261). Multimodale Injection über Bilder ist ein laufender Forschungsstrang — Gemma 4 E2B zeigt, wo das hingeht. Jeder Agent, der Inhalte aus dem Internet konsumiert, ist potenziell fremdgesteuert.
  • Autonome Agenten ohne Review-Layer sind die unsichtbare Schuld der KI-Welle. Wer darf was, wer loggt, wer stoppt — diese drei Fragen werden in den meisten Setups nicht beantwortet. Wir bauen das in AgentClaw mit exponentiellem Backoff pro Agent-Turn und granularen Per-Agent-Permissions. Das ist machbar. Es passiert nur kaum.
  • Deepfakes in Telefon, Video, E-Mail. 91% aller KI-Wasserzeichen lassen sich bei fast verlustfreier Qualität entfernen — bewiesen März 2026. Ab August 2026 sind genau diese Wasserzeichen per EU-Verordnung verpflichtend. Eine regulatorische Fantasiewelt.
  • NIS2 wird ab 2. August 2026 für über 30.000 deutsche Unternehmen verbindlich. Geschäftsführerhaftung. Bußgelder bis 10 Millionen Euro oder 2% Weltumsatz.

Was bis 2. August stehen muss: Zero-Trust für Agenten. Segmentierte Rechte. Vier-Augen-Prinzip bei Aktionen mit Außenwirkung. Mitarbeiterschulung gegen Voice- und Video-Deepfakes. Incident-Response, geübt, nicht in PowerPoint. Logs, die jemand liest.

Drei Monate. Das reicht nicht für alles. Aber für das Nötigste.

Post-Quantum — nicht mehr Hausaufgabe, sondern eingebaut

Im April habe ich PQC als Vorbereitung empfohlen. Heute schreibe ich es anders: Wer 2026 PQC-ready baut, hat einen Vorsprung. Wer es nicht tut, baut Altlasten.

Im März 2026 hat Google Quantum AI gezeigt, dass die Zahl der Qubits, die für einen ECC-Angriff nötig wären, sich um den Faktor 20 reduzieren lässt. Das verschiebt die Risiko-Kurve. „10 bis 15 Jahre“ ist nicht mehr der einzige denkbare Pfad. Und das Angreifermodell heißt weiter „harvest now, decrypt later“ — jeder Traffic, der heute abgegriffen wird, ist morgen ein Problem.

NIST hat die Standards: ML-KEM für Schlüsselaustausch, ML-DSA und SLH-DSA für Signaturen. Das BSI empfiehlt explizit den Einstieg. Hybride TLS-Schemata sind ausgerollt.

Was ich heute mache, statt nur zu empfehlen:

  • logpy ist append-only und PQC-signiert. Die Library entsteht aus dem Bedarf beim Bauen, nicht aus einer Marketing-Roadmap.
  • OpenNet wird von Anfang an mit ML-DSA gegen Verifiable Credentials gebaut. PQC ist nicht Phase 3, sondern Phase 1.
  • Der Schwarm aus lokalen Agenten kommuniziert über Kanäle, die hybrid signiert sind.

Was Unternehmen 2026 tun sollten:

  • Krypto-Inventar. Wo wird was verschlüsselt? Welche Algorithmen, Schlüssellängen, Zertifikate? Die meisten wissen es nicht.
  • Krypto-Agilität. Hart verdrahtete RSA-Stellen sind die Zeitbomben.
  • Hybride Verfahren. Klassisch + PQ parallel.
  • Lieferkette. PKI-Anbieter, HSM-Hersteller, Cloud-Provider nach PQ-Roadmaps fragen. Wer keine hat, ist die Roadmap.

Deutschland und die EU — der 2. August bleibt

Am 2. August 2026 wird der EU AI Act für Hochrisiko-Systeme und GPAI verbindlich. Parallel NIS2. Parallel die Wasserzeichen-Pflicht. Drei Baustellen, ein Datum.

15 Wirtschaftsverbände haben im April Fristverlängerung gefordert. Der Digital Omnibus soll aufweichen, was geht. Das ist eine hässliche Schlacht zwischen Brüsseler Anspruch und industrieller Realität. Mein Bauchgefühl: Es kommt zu Teilverschiebungen, aber nicht zur Kernverschiebung. Wer auf Aufschub wartet, plant gegen Wahrscheinlichkeit.

SOOFI mit 20 Millionen Förderung gegen US-Hyperscaler, die das pro Quartal verbrennen — Souveränitäts-Theater. Der Cloud and AI Development Act kommt frühestens Ende Mai, zum zweiten Mal verschoben.

Was wirklich funktioniert, ist nicht „europäische Governance auf globaler Infrastruktur“. Das war meine April-Position. Heute schärfer: Es funktioniert, was lokal läuft, dezentral verteilt ist und PQC-ready aufgesetzt wurde. Alles andere ist Übergangslösung.

Wildcards, neu sortiert

  • Großer KI-Security-Incident. Weiter 60%. Ich habe selbst zwei kritische Schwachstellen seit Januar gesehen. Der erste sichtbare Schaden an kritischer Infrastruktur ist eine Frage von Monaten, nicht Jahren.
  • Kryptographischer Durchbruch. Hochgesetzt von 10 auf 15%. Google Quantum AI hat die Risiko-Kurve verschoben. Wer vorbereitet ist, gewinnt Zeit. Wer nicht, hat Wochen Chaos.
  • EU-Rollback bei AI Act / NIS2. Bei 35%. Industriedruck wirkt, aber nicht überall.
  • AGI-Claim von irgendeinem Labor. 50%, Impact begrenzt. Die Community ist skeptisch geworden.
  • China-Taiwan eskaliert. 15-20%. TSMC-Ausfall, Halbleiterversorgung kollabiert.

Was das alles bedeutet

Wir erleben keinen Zusammenbruch. Wir erleben das Ende der KI-Euphorie und gleichzeitig die Verschärfung aller darunterliegenden Risiken. Kein Lehman-Moment. Eine zähe, strukturelle Verschiebung.

Weg von der Illusion, KI werde in zwölf Monaten alles lösen. Hin zu der Erkenntnis, dass Integration, Sicherheit und kryptographische Hausaufgaben über Erfolg oder Scheitern entscheiden — und dass diese drei Punkte zusammengehören. Sie sind keine Liste. Sie sind eine Architektur. Die hat einen Namen.

Drei Empfehlungen, schärfer als im April

1. Sovereign Continuity als Architektur denken. Nicht Security plus Krypto plus Integration als drei Projekte. Eine Linie: lokal, dezentral, PQC-ready. Cloud nur für Rechenlast. Wer das durchzieht, löst NIS2, Post-Quantum und KI-Integration mit einer Antwort.

2. NIS2 bis 2. August operativ aufsetzen. Nicht erklären, sondern umsetzen. Pentest als Prozess, nicht als Event. Logs, die gelesen werden. Playbooks, die geübt sind. Drei Monate sind kurz, aber genug für das Nötigste.

3. PQC nicht vorbereiten, einbauen. In Neuentwicklungen ab heute hybrid signieren. Krypto-Inventar in Q3. Lieferkette in Q4 abklopfen. Wer 2028 anfängt, hat Panik.

Der Wind weht. Er hat schon immer geweht. Die Frage ist, wer baut.


Wenn Sie an einem dieser Punkte arbeiten — Sovereign Continuity, NIS2, PQC — und einen Sparringspartner suchen, der nicht nur Folien malt, sondern die Architektur baut: [email protected]

#Ausblick2026 #SovereignContinuity #PostQuantum #NIS2 #AIAct