
Ab morgen gilt die neue KI-Regulierung in allen EU-Staaten + Wintergerst: „Umsetzung des AI Acts darf nicht zur Hängepartie für Unternehmen werden, sie muss bürokratiearm und praxisnah erfolgen.“
Nach der Veröffentlichung im EU-Amtsblatt am 12. Juli tritt am morgigen 1. August der AI Act in Kraft. Bereits in einem halben Jahr müssen Unternehmen erste Regeln befolgen. Dazu erklärt Bitkom-Präsident Dr. Ralf Wintergerst:
„Nach langem Kräfteringen gibt es mit dem AI Act nun zwar einen EU-weiten Regulierungsrahmen für Künstliche Intelligenz, mit dem Inkrafttreten sind aber sowohl auf nationaler als auch auf europäischer Ebene noch viele Fragen ungeklärt. Ob Deutschland und Europa zu Innovationsstandorten für Künstliche Intelligenz oder zu Nachzüglern werden, hängt entscheidend von der weiteren Ausgestaltung und Umsetzung des AI Acts ab. Die Umsetzung darf nicht zur Hängepartie für Unternehmen werden:
Lange Rechtsunsicherheit, unklare Zuständigkeiten und aufwendig bürokratische Prozesse in der Umsetzung des AI Acts würden europäische KI-Innovation behindern.
Ziel muss sein, den Einsatz von KI sowohl in Wirtschaft und Verwaltung als auch in der Gesellschaft konsequent voranzubringen. Das kann nur gelingen, wenn die Umsetzung bürokratiearm und praxisnah erfolgt.
Die Bundesregierung muss zeitnah einen Vorschlag für ein nationales Durchführungsgesetz zum AI Act vorlegen, damit die Unternehmen wissen, was auf sie zukommt. Dabei braucht es neben der Ernennung einer zentralen nationalen Behörde ebenso klar geregelte Zuständigkeiten unter den nationalen Marktüberwachungs- und Konformitätsbewertungsstellen. Zudem müssen alle zuständigen Behörden mit ausreichend Personal und Ressourcen ausgestattet werden, um ihren Aufgaben gerecht werden zu können. Nicht zuletzt sollten speziell KMUs und Startups durch eine passgenaue Ausgestaltung der geplanten KI-Reallabore und praxisnahe Hilfestellungen der Behörden im Umgang mit dem AI Act unterstützt werden.
Gleichzeitig gibt es auch für die EU noch einiges zu tun: Die Kommission muss zeitnah Richtlinien erarbeiten, um Doppelregulierung und zusätzlichen Verwaltungsaufwand weitestgehend zu vermeiden. Darüber hinaus muss das angekündigte AI Office möglichst bald eingerichtet werden und gemeinsam mit den Industrievertretern zum Erstellungsprozess der General Purpose AI Model Anforderungen beraten.“
Fachartikel

Phishing-Angriff: Cyberkriminelle missbrauchen Microsoft-Infrastruktur für Betrugsmaschen

Wie Angreifer proprietäre KI-Modelle über normale API-Zugriffe stehlen können

KI-Agenten in cyber-physischen Systemen: Wie Deepfakes und MCP neue Sicherheitslücken öffnen

Sicherheitslücke in Cursor-IDE: Shell-Befehle werden zur Angriffsfläche

Sicherheitslücken bei viralem KI-Assistenten: MoltBot speichert Zugangsdaten ungeschützt
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://cdn-ileiehn.nitrocdn.com/EZdGeXuGcNedesCQNmzlOazGKKpdLlev/assets/images/optimized/rev-68905f9/www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

DigiCert veröffentlicht RADAR-Bericht für Q4 2025

Koordinierte Cyberangriffe auf polnische Energieinfrastruktur im Dezember 2025

Künstliche Intelligenz bedroht demokratische Grundpfeiler

Insider-Risiken in Europa: 84 Prozent der Hochrisiko-Organisationen unzureichend vorbereitet

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI
Hamsterrad-Rebell

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern






