Berichte
Manifest-Bericht deckt AI-Bereitschaftslücke auf, da Unternehmenssicherheitsteams mit Sichtbarkeits- und Governance-Problemen kämpfen

Ein neuer Bericht von Manifest, „Beyond the Black Box: Wie AI die Software-Lieferkette neu ausrichtet“, deckt eine wachsende Kluft zwischen der Zuversicht der Führungskräfte und der operativen Realität bei der AI-Sicherheitsbereitschaft auf. Basierend auf einer Umfrage unter mehr als 300 Sicherheitsleitern und -praktikern in den USA und EMEA ergab die Studie, dass die meisten Führungskräfte glauben, ihre Organisationen seien auf AI-getriebene Lieferkettenrisiken vorbereitet, während Sicherheitsteams vor Ort erhebliche Regierungslücken, Schatten-AI-Nutzung und begrenzte Sichtbarkeit in die Komponenten moderner Softwaresysteme melden.
Die Ergebnisse heben eine zentrale Spannung hervor, die in der Unternehmens-Technologie entsteht: Die AI-Adoption beschleunigt sich rasant über Produkte und Workflows hinweg, aber die Mechanismen, die erforderlich sind, um diese Systeme zu verfolgen, zu regeln und zu sichern, können nicht mithalten.
AI schafft neue Formen von Lieferketten-Sicherheitsproblemen
Mehr als ein Jahrzehnt lang haben Organisationen daran gearbeitet, die Software-Lieferketten-Sicherheit durch die Verfolgung von Abhängigkeiten, die Überwachung von Schwachstellen und die Einrichtung von Regierungsfameworks zu verbessern. Allerdings argumentiert der Manifest-Bericht, dass AI viele der gleichen Risiken wieder einführt – nun über Modelle, Datensätze, Agenten und Drittanbieter-AI-Dienste verteilt.
AI-Komponenten operieren oft als undurchsichtige Systeme. Unternehmen können oft nicht vollständig erklären, wie Modelle trainiert wurden, welche Datensätze verwendet wurden oder welche externen Dienste in ihren Anwendungen eingebettet sind. Als Ergebnis stehen Organisationen vor einer neuen Klasse von Lieferketten-Risiken: Softwaresysteme, die sie nicht zuverlässig überprüfen, verifizieren oder überwachen können.
Der Bericht betont, dass die Sichtbarkeit bereits nachlässt. 63% der Organisationen melden die Anwesenheit von „Schatten-AI“, was sich auf AI-Tools oder -Integrationen bezieht, die ohne Aufsicht von Sicherheits-, Beschaffungs- oder Risikomanagement-Teams adoptiert werden.
Daniel Bardenstein, CEO und Mitgründer von Manifest, sagte, dass die Daten eine sich verbreiternde Kluft zwischen der Wahrnehmung der Führungskräfte und der operativen Realität aufzeigen: „Die Zuversicht der Führungskräfte in die AI-Bereitschaft entspricht nicht dem, was die AppSec-Teams täglich zu kämpfen haben. Führungskräfte glauben, dass die Regierungsfähigkeit vorhanden ist, aber Praktiker sehen unverwaltete AI-Nutzung, unklare Eigentumsverhältnisse und Blindstellen in dem, was tatsächlich über Produkte und Anbieter hinweg läuft.“
Führungskräfte sagen, sie seien bereit, Sicherheitsteams stimmen nicht zu
Eine der auffälligsten Feststellungen im Bericht ist die Abweichung zwischen der Zuversicht der Führungskräfte und den Bewertungen der Sicherheitsteams.
Fast 80% der Sicherheits-Führungskräfte sagen, ihre Organisationen hätten reife AI-Sicherheitspraktiken, während lediglich etwa 40% der AppSec-Teams dieser Bewertung zustimmen.
AppSec-Teams sind oft die Ersten, die operationale Ausfälle in Regierungsfameworks erleben, da sie direkt mit der Software-Lieferkette interagieren. Diese Praktiker melden, dass sie hohe Volumina von Warnungen, unklare Eigentumsverhältnisse und fragmentierte Werkzeuge über Entwicklungsumgebungen und Sicherheitsumgebungen hinweg erleben.
Laut dem Bericht 47% der Befragten nannten siloartige Teams und unklare Eigentumsverhältnisse als das größte Hindernis für die Verbesserung der Software-Lieferketten-Sicherheit.
Das Ergebnis ist eine Umgebung, in der Organisationen glauben, sie hätten starke Sicherheitsprogramme, während kritische Lücken in Sichtbarkeit, Rechenschaftspflicht und operativer Koordination bestehen.
Das SBOM-Paradox: Erstellt, aber selten verwendet
Ein weiterer wichtiger Einblick aus der Studie betrifft Software-Bills-of-Materials (SBOMs) – Inventare von Software-Komponenten, die dazu dienen, Organisationen bei der Verfolgung von Abhängigkeiten und Schwachstellen zu helfen.
Die SBOM-Adoption hat sich in den letzten Jahren erheblich ausgeweitet, insbesondere aufgrund von regulatorischem Druck und Lieferketten-Angriffen. Allerdings legt die Manifest-Forschung nahe, dass viele Organisationen die SBOM-Erstellung als Compliance-Checkbox und nicht als operative Fähigkeit behandeln.
Der Bericht hebt mehrere wichtige Statistiken hervor:
- 60% der Organisationen erstellen SBOMs
- Mehr als die Hälfte nutzen sie diese in der Praxis nicht aktiv
- 79,6% verwenden Software-Composition-Analyse-Tools (SCA)
- Die operative Nutzung von SBOMs bleibt mit 41,8% deutlich niedriger
Ohne zentrale Eingabe, Normalisierung, Richtlinien-Durchsetzung und kontinuierliche Überwachung werden SBOMs zu statischen Artefakten anstelle von aktiven Risikomanagement-Tools.
Sicherheitsteams äußern auch Skepsis gegenüber traditionellen Software-Composition-Analyse-Plattformen. 56,3% der Befragten sagen, dass SCA-Tools Lärm oder Verzögerungen bei den Entwicklungsteams verursachen, während 46,4% bezweifeln, dass diese Tools die reale Softwaresicherheitsrisiken reduzieren.
Diese Diskrepanz veranschaulicht eine breitere Reifeherausforderung: Organisationen können große Mengen an Sicherheitsdaten generieren, aber oft fehlt die operative Infrastruktur, um diese Signale in messbare Risikoreduzierung umzusetzen.
Transparenz-Daten verbessern Sicherheit und Bereitstellungs-Geschwindigkeit
Trotz dieser Herausforderungen zeigt die Forschung, dass Organisationen, die eine bedeutende Transparenz über ihre Software-Lieferketten erzielen, messbare Vorteile erzielen.
Fast die Hälfte der Befragten (49,4%) erhalten verifizierte Transparenz-Daten – wie SBOMs, Herkunfts-Nachweise oder signierte Binaries – von Anbietern während des Beschaffungsprozesses.
Wenn diese Informationen zuverlässig und operativ umgesetzt werden, ist der Einfluss erheblich:
- 64% melden eine schnellere Implementierung neuer Technologien
- 61,6% melden eine schnellere Lösung von Sicherheitsproblemen
- 15,5% melden eine reduzierte Ausfallzeit
Organisationen, die über keine solche Transparenz verfügen, zahlen laut dem Bericht eine „Transparenz-Steuer“ – die zusätzliche Zeit, Kosten und Risiken, die mit der manuellen Untersuchung undurchsichtiger Software-Komponenten verbunden sind.
Hoch regulierte Branchen veranschaulichen diese Herausforderung. Finanzdienstleistungs- und Gesundheitsorganisationen melden einige der niedrigsten Raten an verifizierten Transparenz-Daten von Anbietern – 14,3% bzw. 19,5% –, obwohl sie den größten Bedarf daran haben.
AI-Adoption beschleunigt sich in Unternehmen
Die Studie hebt auch hervor, wie schnell AI in Unternehmens-Software-Ökosystemen verankert wurde.
Virtuell keine Organisationen gaben an, AI vollständig zu vermeiden. Stattdessen experimentieren Unternehmen mit einer Reihe von Ansätzen:
- 80,2% verwenden genehmigte kommerzielle AI-Modelle intern
- 79,9% verwenden kommerzielle Tools wie ChatGPT oder Cursor
- 56,7% trainieren offene Modelle mit internen Daten
- 29,3% bauen benutzerdefinierte AI-Modelle von Grund auf
Finanzdienstleistungs- und Technologie-Unternehmen sind die Vorreiter bei der Adoption. Fast 90% der Finanzdienstleistungs-Organisationen melden genehmigte interne AI-Modelle, und 46,9% bauen benutzerdefinierte Modelle von Grund auf, weit über dem Durchschnitt.
Diese Branchen haben starke Anreize, schnell zu handeln. In der Finanzdienstleistungsbranche beeinflusst AI direkt die Betrugsbekämpfung, Risikomanagement und Umsatzgenerierung. In Technologie-Unternehmen sitzt AI zunehmend im Kern von Produktangeboten und Plattformfähigkeiten.
Allerdings überholt der schnelle Tempo der Adoption oft die Governance.
Schatten-AI wird zu einem weit verbreiteten Problem
Die Forschung bestätigt, dass Schatten-AI – Tools oder Modelle, die ohne formelle Aufsicht bereitgestellt werden – bereits weit verbreitet ist.
Nur 34,8% der Befragten melden, dass es in ihren Organisationen keine Schatten-AI gibt, während der Rest mindestens einige unverwaltete AI-Nutzung einräumt.
Dieses Muster spiegelt frühere Wellen von „Schatten-IT“ wider, bei denen Mitarbeiter Cloud-Dienste oder SaaS-Tools außerhalb offizieller Beschaffungsprozesse adoptierten.
Regionale Unterschiede sind auch erkennbar. Organisationen in EMEA melden höhere Raten an Betrieb ohne Schatten-AI (45,7%), wahrscheinlich aufgrund stärkerer regulatorischer Rahmenbedingungen und strengerer Beschaffungsprozesse im Vergleich zu anderen Regionen.
Trotzdem warnt der Bericht, dass traditionelle Sicherheits-Tools nie dafür entwickelt wurden, AI-Modelle, Datensätze und -Dienste über verteilte Entwicklungsumgebungen hinweg zu verfolgen.
Lizenz- und Rechtsrisiken sind ein weiterer großer Blindpunkt
Jenseits der technischen Governance hebt die Studie auch die rechtlichen und Compliance-Herausforderungen im Zusammenhang mit der AI-Adoption hervor.
Das Verständnis der Lizenzbedingungen, der geistigen Eigentumsrechte und der Nutzungsbeschränkungen von AI-Modellen und -Datensätzen bleibt für viele Organisationen schwierig. Die Umfrage ergab:
- 93% der Befragten sagen, ihre Organisation habe Raum für Verbesserungen bei der Verwaltung von AI-Lizenzen und IP-Verpflichtungen
- 54,6% stimmen dieser Herausforderung stark zu
Diese Risiken werden besonders akut, wenn Organisationen offene Modelle mit internen Daten trainieren oder proprietäre Datensätze mit Drittanbieter-AI-Komponenten kombinieren.
Ohne stärkere Regierungsfameworks könnten Unternehmen unbeabsichtigt Lizenzverletzungen oder Compliance-Exposition in Produktions-Systeme einführen.
Operative Ausrichtung kann die eigentliche Herausforderung sein
Während die Sicherheits-Tooling weiterentwickelt wird, legt der Bericht nahe, dass die größte Barriere für eine effektive AI-Lieferketten-Sicherheit nicht die Technologie selbst ist.
Stattdessen kämpfen viele Organisationen mit fragmentierter Eigentumsverhältnissen, nicht verbundenen Workflows und dem Fehlen eines gemeinsamen Systems von Aufzeichnungen für Software- und AI-Komponenten.
Die am häufigsten genannten Einschränkungen sind:
- 47,3% organisatorische Einschränkungen
- 36,3% unzureichende Fähigkeiten
- 35,7% Budget-Beschränkungen
- 34,8% fehlendes Verständnis der Führungskräfte
- 32,6% Personalmangel
Diese operativen Lücken machen es schwierig, dass Sicherheitssignale in konsistente Richtlinien-Durchsetzung oder messbare Risikoreduzierung übersetzt werden.
Warum AI-Lieferketten-Sicherheit zu einer strategischen Priorität wird
Da AI in jede Ebene von Unternehmens-Software eingebettet wird, erweitert sich das Konzept der Software-Lieferkette, um Modelle, Trainings-Datensätze, Inferenz-Dienste und Drittanbieter-AI-Plattformen zu umfassen.
Der Manifest-Bericht kommt zu dem Schluss, dass Organisationen über punktuelle Sichtbarkeitstools hinausgehen und kontinuierliche, operative Kontrolle über ihre AI-Lieferketten aufbauen müssen.
Dies beinhaltet:
- Verfolgung aller AI-Modelle, die in Entwicklungsumgebungen verwendet werden
- Verifizierung der Herkunft und Lizenzierung von Trainings-Daten
- Durchsetzung von Regierungspolitiken während der Entwicklung und Bereitstellung
- Aufrechterhaltung kontinuierlicher Inventare, ähnlich wie SBOMs, für AI-Komponenten
Ohne diese Mechanismen wird die Kluft zwischen AI-Adoption und AI-Governance weiter wachsen.
Und wie die Studie klar macht, besteht diese Kluft bereits in vielen Unternehmen heute.
data Durchsetzung von Regierungspolitiken während der Entwicklung und Bereitstellung, Aufrechterhaltung kontinuierlicher Inventare, ähnlich wie SBOMs, für AI-Komponenten. Ohne diese Mechanismen wird die Kluft zwischen AI-Adoption und AI-Governance weiter wachsen. Und wie die Studie klar macht, besteht diese Kluft bereits in vielen Unternehmen heute.












