Der Claude Mythos rund um Cybersecurity hält sich seit dem 7. April 2026 hartnäckig in Security-Kreisen. Ausgangspunkt ist die Anthropic-Initiative "Project Glasswing", in der ein neues Frontier-Modell namens "Claude Mythos Preview" autonom Schwachstellen in kritischer Software findet. Das Modell erreicht 93,9 Prozent auf dem SWE-bench Verified (gegenüber 80,8 Prozent bei Claude Opus 4.6) und wurde laut Berichten bereits an Bank-CEOs präsentiert. Unter den Partnern: AWS, Apple, Cisco, CrowdStrike, Google, JPMorgan Chase, Microsoft, NVIDIA, Palo Alto Networks. Was ist dran, was nicht und was bedeutet das für dein Unternehmen? Dieser Artikel ordnet ein.

Das Wichtigste in Kürze

Was wirklich bekannt ist

Die Fakten, die öffentlich belegt sind, lassen sich auf wenige Punkte reduzieren.

Anthropic hat "Project Glasswing" offiziell angekündigt. Es geht um ein neues Modell namens "Claude Mythos Preview", das speziell auf Code-Analyse und das Finden von Sicherheitslücken optimiert wurde. Das Modell hat laut Anthropic bereits Tausende hochkritischer Schwachstellen in gängigen Betriebssystemen und Webbrowsern entdeckt.

Die Zahl 93,9 Prozent auf dem SWE-bench Verified ist belegt für Claude Mythos Preview. Zum Vergleich: Claude Opus 4.6 erreichte 80,8 Prozent. Auf dem USAMO-Mathematik-Benchmark schafft Mythos sogar 97,6 Prozent (Opus 4.6: 42,3 Prozent). SWE-bench ist ein Benchmark, der prüft, ob ein Modell reale GitHub-Issues selbständig lösen kann. Der Sprung von Opus auf Mythos ist für Security-Fähigkeiten ungewöhnlich groß.

Die Geschichte mit den US-Banken-CEOs ist öffentlich bestätigt. US-Notenbankchef Jerome Powell und Finanzminister Scott Bessent haben die Chefs von Bank of America, Citi, Goldman Sachs, Morgan Stanley und Wells Fargo im Weissen Haus getroffen, um die Cybersicherheits-Risiken von Mythos zu diskutieren. CBS News, CNBC und American Banker haben darüber berichtet.

Project Glasswing ist offiziell bestätigt und umfasst unter anderem AWS, Apple, Broadcom, Cisco, CrowdStrike, Google, JPMorgan Chase, Linux Foundation, Microsoft, NVIDIA und Palo Alto Networks. Die Zahl "40 Partner" kursiert in verschiedenen Berichten, offiziell genannt wird meist eine kleinere Kernliste.

Kurz: Der harte Kern (neues Mythos-Modell mit Security-Fokus, 93,9 Prozent auf SWE-bench, Treffen im Weissen Haus, Grosspartnerschaften) ist belegt. Unklar bleibt, wie viele tatsächliche Zero-Days autonom entdeckt wurden und welche Betriebsart Anthropic langfristig für kommerzielle Nutzer vorsieht.

Warum der Mythos trotzdem wichtig ist

Auch wenn die Einzelheiten unsicher sind, ist die Grunderkenntnis relevant: KI-Modelle werden gut genug, um bei der Entdeckung von Software-Schwachstellen zu helfen. Das ist keine Spekulation mehr, das ist belegt.

Für ein Unternehmen bedeutet das zwei Dinge.

Erstens: Die Verteidigung wird besser. Pentester können Werkzeuge einsetzen, die systematisch nach Schwachstellen in eigenem Code suchen. Anbieter wie GitHub mit Copilot und GitLab mit ihren eigenen Integrationen bauen entsprechende Funktionen aus. Wer heute einen Security-Audit macht, bekommt deutlich bessere Ergebnisse als vor zwei Jahren, weil KI-Werkzeuge die Suche beschleunigen.

Zweitens: Die Angriffsseite wird auch besser. Das ist der wichtigere Punkt. Angreifer haben Zugang zu denselben Werkzeugen. Wer ein Unternehmen angreifen will, kann KI-Modelle einsetzen, um öffentliche Quellcodes nach Schwachstellen abzusuchen, Phishing-Mails auf bestimmte Zielpersonen zuzuschneiden und Social-Engineering-Angriffe zu automatisieren.

Die Asymmetrie bleibt: Ein Angreifer muss nur eine Lücke finden, ein Verteidiger muss alle schließen. KI verstärkt diese Asymmetrie, weil beide Seiten sich beschleunigen, aber die Angriffsseite von einem niedrigeren Niveau startet.

Was Anthropic offiziell tut

Anthropic hat auf die Diskussion mit drei offiziellen Aussagen reagiert.

Erstens: Das Unternehmen hat eine interne Richtlinie veröffentlicht, nach der bestimmte Security-relevante Fähigkeiten von Claude eingeschränkt oder überwacht werden. Wer bestimmte Arten von Anfragen stellt (zum Beispiel "finde mir Schwachstellen in diesem Code"), bekommt Antworten mit Einschränkungen oder Warnhinweisen.

Zweitens: Anthropic arbeitet mit CISA (Cybersecurity and Infrastructure Security Agency der USA), NIST und mehreren Universitäten an Forschungsprojekten, wie man KI-gestützte Cybersecurity regulieren kann, ohne die legitimen Anwendungen zu behindern.

Drittens: Das Unternehmen bietet einzelnen Partnern (darunter einige Banken und Behörden) Zugang zu spezialisierten Versionen an, die für Verteidigungszwecke optimiert sind. Das ist kein Geheimprodukt, sondern ein regulärer kommerzieller Deal, der einfach höhere Anforderungen an Einsatzzweck und Verantwortung stellt.

Was das für dein Unternehmen bedeutet

Die ehrliche Einschätzung: Für 95 Prozent der deutschen KMU ändert der Claude-Mythos im Alltag nichts. Du bekommst weiterhin Claude Sonnet oder Claude Opus über die API oder über Claude Pro und Max, du kannst die Modelle für alle deine normalen Anwendungen nutzen, und du musst dich nicht fragen, ob dein Unternehmen zu den "40 Glasswing-Partnern" gehört.

Der Punkt, an dem du aufhorchen solltest, ist ein anderer: Wie gut bist du gegen KI-gestützte Angriffe gerüs­tet? Das ist die Frage, die die Geschichte eigentlich aufwirft.

Konkret bedeutet das fünf Dinge.

Eins: Phishing-Abwehr verstärken. KI-generierte Phishing-Mails werden immer besser. Sie sind fehlerfrei, sie adressieren den Empfänger persönlich, sie nutzen echte Kontextinformationen. Wer nur auf "Rechtschreibfehler sind ein Warnzeichen" schult, ist im Rückstand. Moderne Phishing-Schulungen müssen das Thema "die Mail sieht perfekt aus, trotzdem nicht klicken" in den Mittelpunkt stellen.

Zwei: Zugangsdaten härten. Zwei-Faktor-Authentifizierung muss überall sein, Passwortmanager sind Pflicht, und kritische Systeme (Buchhaltung, Zahlungsverkehr, Mailserver) brauchen Hardware-Token oder Passkey-Lösungen.

Drei: Offene Quellcode-Abhängigkeiten prüfen. Wer eigene Software einsetzt oder baut, sollte regelmäßig prüfen lassen, welche Abhängigkeiten Schwachstellen haben. Werkzeuge wie Dependabot oder Snyk sind Standard.

Vier: Backups offline halten. Ein erfolgreicher Ransomware-Angriff kann innerhalb von Stunden das gesamte Unternehmen lahmlegen. Die einzige verlässliche Verteidigung ist ein Backup, das vom Netz getrennt ist und regelmäßig geprüft wird.

Fünf: Mitarbeiter schulen. Ab August 2026 greift die Schulungspflicht nach Artikel 4 der KI-Verordnung. Wer diese Pflicht ernst nimmt und seine Mitarbeiter nicht nur über den Nutzen von KI, sondern auch über die Risiken aufklärt, ist vorne dabei.

Die größere Debatte: Wer bekommt Zugang?

Die wirklich interessante Frage, die der Claude-Mythos aufwirft, ist eine politische. Wer entscheidet, welche Organisationen Zugang zu den leistungsfähigsten KI-Modellen bekommen und welche nicht?

Anthropic hat eine Art Zwei-Klassen-System eingeführt. Jeder kann Claude Sonnet und Opus über die API nutzen, mit gewissen Einschränkungen für bestimmte Anfragen. Spezialisierte Versionen mit erweiterten Sicherheits-Fähigkeiten werden nur an ausgewählte Partner vergeben, unter zusätzlicher Kontrolle. Das ist nicht ungewöhnlich, aber es ist eine neue Qualität, weil der Abstand zwischen "öffentlicher Version" und "Spezialversion" sichtbar wird.

Für deutsche Unternehmen bedeutet das: Wir müssen uns darauf einstellen, dass die leistungsstärksten Modelle nicht mehr automatisch für alle verfügbar sind. Wer hochgradig spezialisierte Anwendungen in sensiblen Bereichen bauen will, muss mit langen Auswahlprozessen bei den Anbietern rechnen. Oder er setzt auf Open-Source-Alternativen wie Gemma 4, die diese Einschränkungen nicht haben, aber eben auch nicht auf dem gleichen Leistungsniveau sind.

Warum du dem Mythos nicht nachjagen solltest

Wenn du als Geschäftsführer von dem Thema hörst, ist der erste Impuls vielleicht: "Wir brauchen auch Zugang zu dem Spezial-Claude". Dem solltest du widerstehen.

Erstens: Du bekommst ihn nicht. Anthropic gibt solchen Zugang nur an Organisationen mit sehr spezifischen Anforderungen, die in einem mehrmonatigen Auswahlprozess gepruft werden. Ein mittelständisches Unternehmen, das Security-Pentests verbessern will, findet keinen Einstieg in dieses Programm.

Zweitens: Du brauchst ihn nicht. Das normale Claude Opus 4.6 ist leistungsstark genug, um 90 Prozent aller Cybersecurity-Anwendungsfälle in einem Mittelstandsumfeld abzudecken. Der Unterschied zwischen Opus und einer hypothetischen Spezialversion liegt in sehr spezifischen Forschungs- und Analyseaufgaben, die für dich irrelevant sind.

Drittens: Das eigentliche Problem ist nicht der Zugang zu Werkzeugen, sondern die Kompetenz im Team. Ein KI-Modell ersetzt keinen Security-Experten. Es beschleunigt die Arbeit eines Experten, aber ohne Experte ist das Ergebnis Dummheit in hoher Geschwindigkeit.

Was du tatsächlich brauchst: Ein Verständnis, wie KI-gestützte Angriffe funktionieren, wie du deine Verteidigung anpasst und wie du deine Mitarbeiter schulst. Das hat nichts mit einem Spezial-Claude zu tun, sondern mit strukturierter Weiterbildung.

Häufige Fragen

Ist Claude Opus 4.6 oder Mythos gefährlich für mein Unternehmen?

Nein, die Modelle selbst sind nicht gefährlich. Gefährlich sind Angriffe, die mit solchen Modellen durchgeführt werden. Deine Verteidigung muss angepasst werden, dein Werkzeugkasten bleibt weitgehend gleich. Mythos ist ohnehin nicht öffentlich verfügbar, sondern läuft im Rahmen von Project Glasswing bei ausgewählten Partnern.

Muss ich jetzt einen anderen KI-Anbieter wählen?

Nein. Wer Claude nutzt, nutzt eins der am besten dokumentierten und sichersten Modelle am Markt. Der Umgang mit KI-Modellen sollte grundsätzlich nach Sicherheits-Prinzipien erfolgen, unabhängig vom Anbieter.

Bin ich als kleines Unternehmen Ziel solcher Angriffe?

Ja, tendenziell sogar stärker als große Unternehmen. Große Unternehmen haben Security-Teams, kleine nicht. Automatisierte Angriffe zielen zunehmend auf den Mittelstand, weil die Trefferquote dort höher ist.

Was kostet eine vernünftige Cybersecurity-Grundausstattung für ein KMU?

Als Größenordnung: 3.000 bis 15.000 Euro für den initialen Aufbau (Penetration Test, Richtlinien, Schulungen), dann 500 bis 2.000 Euro monatlich für laufende Überwachung. Das sind Durchschnittswerte, die genaue Zahl hängt stark von der Unternehmensgröße und der Branche ab.

Ist KI-Schulung nach Artikel 4 der KI-Verordnung auch ein Security-Thema?

Ja. Die Schulungspflicht umfasst ausdrücklich auch Risiken. Wer seine Mitarbeiter zu KI schult, muss auch ansprechen, wie KI in Phishing, Social Engineering und Malware-Erstellung eingesetzt wird und wie Mitarbeiter sich schützen können.

Wo finde ich seriöse Informationen zum Thema KI und Security?

Beim BSI (Bundesamt für Sicherheit in der Informationstechnik), bei der ENISA (European Union Agency for Cybersecurity), bei CISA (für US-Quellen) und in akademischen Veröffentlichungen von Universitäten wie der TU Darmstadt, RWTH Aachen oder der Universität Bochum, die alle aktiv zum Thema forschen.

Fazit

Der Claude Mythos ist halb Hype, halb berechtigt. Der Hype lebt von der Vorstellung, dass es irgendwo ein Geheim-Modell gibt, das autonom Zero-Days findet und Banken beunruhigt. Der berechtigte Kern liegt darin, dass KI-Modelle bei Security-Anwendungen einen Qualitätssprung gemacht haben, der beide Seiten, Angreifer und Verteidiger, betrifft.

Für deutsche Unternehmen ist die richtige Reaktion nicht, nach dem nächsten Hype zu rennen, sondern die Grundlagen zu sichern. Phishing-Abwehr, Zugangsdaten, Backups, Mitarbeiter-Schulung. Wer diese Punkte sauber abgearbeitet hat, ist gegen 90 Prozent aller realistischen Angriffe geschützt. Wer sie ignoriert, wird unabhängig vom Claude-Mythos Probleme bekommen.

Der Digitalisierungsmanager für Prozessautomatisierung und KI von SkillSprinters behandelt im Modul IT-Sicherheit konkret, wie Unternehmen sich gegen KI-gestützte Angriffe wappnen und wie Mitarbeiter auf die neuen Risiken vorbereitet werden. 4 Monate, komplett online, DEKRA-zertifiziert. Mit Bildungsgutschein kostenlos, mit Qualifizierungschancengesetz für Beschäftigte bis zu 100 Prozent förderbar.

Digitalisierungsmanager-Weiterbildung kennenlernen

Bereit für deinen nächsten Karriereschritt?

Lass dich kostenlos beraten. Wir finden die passende Weiterbildung und Förderung für dich.

Weiterbildung ansehen WhatsApp