{"id":14832,"date":"2025-09-22T04:02:35","date_gmt":"2025-09-22T04:02:35","guid":{"rendered":"https:\/\/newestek.com\/?p=14832"},"modified":"2025-09-22T04:02:35","modified_gmt":"2025-09-22T04:02:35","slug":"agentic-ai-der-neue-horror-fur-sicherheitsentscheider","status":"publish","type":"post","link":"https:\/\/newestek.com\/?p=14832","title":{"rendered":"Agentic AI \u2013 der neue Horror f\u00fcr Sicherheitsentscheider?"},"content":{"rendered":"<div>\n<div id=\"remove_no_follow\">\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<section class=\"wp-block-bigbite-multi-title\">\n<div class=\"container\"><\/div>\n<\/section>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">\n<figure class=\"wp-block-image size-large is-resized\"> srcset=&#8221;https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/05\/AI-product-or-feature-shutterstock_2626499403.jpg?quality=50&amp;strip=all 3976w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/05\/AI-product-or-feature-shutterstock_2626499403.jpg?resize=300%2C168&amp;quality=50&amp;strip=all 300w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/05\/AI-product-or-feature-shutterstock_2626499403.jpg?resize=768%2C432&amp;quality=50&amp;strip=all 768w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/05\/AI-product-or-feature-shutterstock_2626499403.jpg?resize=1024%2C576&amp;quality=50&amp;strip=all 1024w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/05\/AI-product-or-feature-shutterstock_2626499403.jpg?resize=1536%2C864&amp;quality=50&amp;strip=all 1536w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/05\/AI-product-or-feature-shutterstock_2626499403.jpg?resize=2048%2C1152&amp;quality=50&amp;strip=all 2048w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/05\/AI-product-or-feature-shutterstock_2626499403.jpg?resize=1240%2C697&amp;quality=50&amp;strip=all 1240w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/05\/AI-product-or-feature-shutterstock_2626499403.jpg?resize=150%2C84&amp;quality=50&amp;strip=all 150w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/05\/AI-product-or-feature-shutterstock_2626499403.jpg?resize=854%2C480&amp;quality=50&amp;strip=all 854w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/05\/AI-product-or-feature-shutterstock_2626499403.jpg?resize=640%2C360&amp;quality=50&amp;strip=all 640w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/05\/AI-product-or-feature-shutterstock_2626499403.jpg?resize=444%2C250&amp;quality=50&amp;strip=all 444w&#8221; width=&#8221;1024&#8243; height=&#8221;576&#8243; sizes=&#8221;auto, (max-width: 1024px) 100vw, 1024px&#8221;&gt;<figcaption class=\"wp-element-caption\">KI ist mittlerweile in den meisten Unternehmen gesetzt. Im Trend liegen aktuell vor allem Systeme mit autonomen F\u00e4higkeiten \u2013 bei denen die potenziellen Sicherheitsrisiken besonders ausgepr\u00e4gt sind.<\/figcaption><\/figure>\n<p class=\"imageCredit\">Rob Schultz \/ Shutterstock<\/p>\n<\/div>\n<p><a href=\"https:\/\/www.computerwoche.de\/article\/3611281\/die-ki-agenten-kommen-das-sollten-unternehmen-wissen.html\" target=\"_blank\">KI-Agenten<\/a> werden im Unternehmensumfeld immer beliebter und zunehmend in Workflows und Prozesse integriert. Etwa in den Bereichen Softwareentwicklung, Kundenservice und -Support, Prozessautomatisierung oder Employee Experience. F\u00fcr CISOs und ihre Teams stellen sich dabei zwei ganz wesentliche Fragen:<\/p>\n<ul class=\"wp-block-list\">\n<li>Welche neuen Security-Risiken werfen Agentic-AI-Systeme auf?<\/li>\n<li>Wie viel Mehrarbeit wird erforderlich sein, um die Unternehmensziele zu unterst\u00fctzen, wenn es um agentenbasierte KI geht?<\/li>\n<\/ul>\n<p>Fest steht, dass Agentic AI in jedem Fall eine gro\u00dfe Herausforderung f\u00fcr die Cybersecurity darstellen wird. Umso wichtiger w\u00e4re es, Sicherheitsentscheider in Entscheidungsprozesse in Zusammenhang mit der Technologie einzubinden. Auch weil viele Unternehmen im KI-Rausch bekannterma\u00dfen weniger <a href=\"https:\/\/www.csoonline.com\/article\/3529615\/companies-skip-security-hardening-in-rush-to-adopt-ai.html\" target=\"_blank\">an die IT-Sicherheit gedacht haben<\/a>. In diesem Artikel diskutieren wir mit Sicherheitsexperten einige der wichtigsten Problembereiche und Risiken in Zusammenhang mit Agentic AI.<\/p>\n<h1 class=\"wp-block-heading\" id=\"mangelnde-transparenz\">Mangelnde Transparenz<\/h1>\n<p>Kaum ein CISO d\u00fcrfte ein \u201cFan\u201d von unzureichendem Einblick sein. Leider f\u00f6rdert Agentic AI genau das: Die Technologie l\u00e4sst sich von einzelnen Benutzern oder auch ganzen Teams \u00fcber eine Vielzahl von Applikationen hinweg autonom einsetzen \u2013 ohne angemessenes Monitoring durch die Security- oder IT-Abteilung.<\/p>\n<p>\u201cUnternehmen wissen oft nicht, wo diese Systeme implementiert sind, wer sie nutzt und wie autonom sie sind\u201d, meint <a href=\"https:\/\/www.linkedin.com\/in\/dr-pablo-riboldi\/\" target=\"_blank\" rel=\"noreferrer noopener\">Pablo Riboldi<\/a>, CISO beim Softwareanbieter BairesDev. Das sei Schatten-KI(-Agenten) zutr\u00e4glich, was weitere Probleme nach sich ziehe: \u201cWenn Sicherheitsteams nicht wissen, dass KI-Agenten im Einsatz sind, die in Echtzeit Entscheidungen treffen oder auf sensible Systeme zugreifen, bleiben auch damit verbundene Sicherheitsrisiken oder Schwachstellen im Verborgenen.\u201d<\/p>\n<p>Auch <a href=\"https:\/\/www.cm.law\/people\/reena-richtermeyer\/\" target=\"_blank\" rel=\"noreferrer noopener\">Reena Richtermeyer<\/a>, Partnerin bei der auf KI spezialisierten Anwaltskanzlei CM Law, h\u00e4lt mangelnde Transparenz in Zusammenhang mit Agentic AI f\u00fcr risikobehaftet: \u201cDiese Risiken sind nicht nur im Security-Bereich zu verorten. Governance- und Compliance-Probleme sowie operative Risiken kommen noch hinzu. Das kann wiederum zu Vertrauensverlust bei Mitarbeitern oder Partner f\u00fchren \u2013 und dann die KI-Einf\u00fchrung behindern.\u201d<\/p>\n<h1 class=\"wp-block-heading\" id=\"risikobehaftete-autonomie\">Risikobehaftete Autonomie<\/h1>\n<p>Viele Agentic-AI-Systeme sind in der Lage, ohne menschliche, beziehungsweise manuelle Eingriffe zu \u201chandeln\u201d. Diese F\u00e4higkeit ist jedoch nicht nur innovativ, sondern stellt an sich auch ein Security-Risiko dar, wie Sean Joyce, beim Beratungsriesen PwC f\u00fcr die Bereiche Cybersecurity und Datenschutz zust\u00e4ndig, erkl\u00e4rt: \u201cWenn Zielsetzungen f\u00fcr KI-Agenten schlecht definiert oder mehrdeutig sind, k\u00f6nnen diese gegen die Sicherheits- oder Ethikstandards eines Unternehmens versto\u00dfen.\u201d<\/p>\n<p>Werde ein Agent beispielsweise angewiesen, \u201cSt\u00f6rungen\u201d im Security Operations Center (<a href=\"https:\/\/www.csoonline.com\/article\/4043049\/warum-das-soc-in-der-krise-steckt-und-wie-sie-das-andern.html\" target=\"_blank\">SOC<\/a>) zu minimieren, k\u00f6nne er das m\u00f6glicherweise zu w\u00f6rtlich nehmen \u2013 und valide Warnmeldungen unterdr\u00fccken, um die Abl\u00e4ufe zu rationalisieren, so Joyce.<\/p>\n<p>\u201cIn einer agentenbasierten KI-Umgebung gibt es diverse autonome Aktionen ohne Aufsicht\u201d, meint <a href=\"https:\/\/nwai.co\/author\/wyatt\/\" target=\"_blank\" rel=\"noreferrer noopener\">Wyatt Mayham<\/a>, Chefberater bei Northwest AI. Er f\u00fcgt hinzu: \u201cIm Gegensatz zur traditionellen Automatisierung entscheiden KI-Agenten beispielsweise, <a href=\"https:\/\/www.computerwoche.de\/article\/4044551\/wenn-der-ki-agent-im-fakeshop-kauft.html\" target=\"_blank\">auf Links zu klicken<\/a>, E-Mails zu versenden oder bestimmte Workflows zu triggern. All das basiert allerdings auf probalistischen Abw\u00e4gungen und birgt damit erhebliches Risikopotenzial.\u201d<\/p>\n<h1 class=\"wp-block-heading\" id=\"data-sharing-konsequenzen\">Data-Sharing-Konsequenzen<\/h1>\n<p>Besonders vielversprechend sind f\u00fcr Unternehmen auch <a href=\"https:\/\/www.computerwoche.de\/article\/4039804\/schone-neue-multi-agenten-welt.html\" target=\"_blank\">Multi-Agenten-Systeme<\/a>, bei denen mehrere unterschiedliche Agenten miteinander interagieren \u2013 und Daten austauschen. Wie Rechtsexpertin Richtermeyer darlegt, k\u00f6nne das unbeabsichtigte Folgen nach sich ziehen: \u201cDie Risiken ergeben sich daraus, dass diese KI-Systeme in der Lage sind, auf riesige Datenmengen zuzugreifen, diese autonom zu verarbeiten und zu teilen. Dazu kommt, dass es sehr komplex ist, solche Multi-Agenten-Systeme zu managen.\u201d<\/p>\n<p>So k\u00f6nnten KI-Agenten etwa auf sensible Informationen zugreifen und diese widerrechtlich verarbeiten oder offenlegen. In der Folge k\u00f6nnten betroffenen Unternehmen rechtliche Konsequenzen drohen, warnt die Anw\u00e4ltin.<\/p>\n<p>KI-Berater Mayham sieht das ganz \u00e4hnlich: \u201cDurch eine Multi-Agenten-Konfiguration entsteht ein Koordinationsrisiko. Ein Agent k\u00f6nnte den Umfang einer Aufgabe auf eine Weise erweitern, f\u00fcr die ein anderer Agent nicht geschult wurde.\u201d<\/p>\n<p>Ohne Sandboxing k\u00f6nne das zu unvorhersehbarem Systemverhalten f\u00fchren, insbesondere wenn die Agenten neue Daten aus der realen Welt aufnehmen, so der Experte.<\/p>\n<h1 class=\"wp-block-heading\" id=\"neue-drittanbieterrisiken\">Neue Drittanbieterrisiken<\/h1>\n<p>Agentic-AI-Systeme mit unterschiedlichen Services und <a href=\"https:\/\/www.csoonline.com\/article\/3492170\/third-party-risk-management-5-wege-mit-drittanbietern-unterzugehen.html\" target=\"_blank\">Drittanbietern<\/a> zu integrieren, ist ein weitere Herausforderung f\u00fcr Sicherheitsentscheider und ihre Teams.<\/p>\n<p>\u201cKI-Agenten sind stark von <a href=\"https:\/\/www.computerwoche.de\/article\/4004872\/die-besten-apis-um-ki-zu-integrieren.html\" target=\"_blank\">APIs<\/a> und externen Integrationen abh\u00e4ngig\u201d, erkl\u00e4rt Riboldi. \u201cJe mehr Systeme einem Agenten zug\u00e4nglich sind, desto komplexer und unvorhersehbarer wird sein Verhalten. Dieses Szenario birgt Risiken f\u00fcr die Lieferkette: Eine Schwachstelle in einem Drittanbieterservice k\u00f6nnte im Rahmen von agentenbasierten Interaktionen \u00fcber verschiedene Plattformen hinweg ausgenutzt oder versehentlich ausgel\u00f6st werden.\u201d<\/p>\n<p>Und das ist nicht die einzige Problemstellung in diesem Bereich, wie Mayham anmerkt: \u201cViele Agenten sind gerade in der Startphase auf instabile oder undokumentierte APIs oder Browser-Automatisierungen angewiesen. Wir haben schon F\u00e4lle gesehen, in denen Agenten Token \u00fcber schlecht konfigurierte Integrationen preisgegeben oder Daten \u00fcber Plugin-Ketten exfiltriert haben. Je fragmentierter der Anbieter-Stack ist, desto gr\u00f6\u00dfer ist die Angriffsfl\u00e4che f\u00fcr solche Vorf\u00e4lle.\u201d<\/p>\n<p>PwC-Experte Joyce sieht in diesem Zusammenhang noch ein weiteres Problem: \u201cViele Agentic-AI-Tools fu\u00dfen auf <a href=\"https:\/\/www.csoonline.com\/article\/3494816\/9-unverzichtbare-open-source-security-tools.html\" target=\"_blank\">quelloffenen<\/a> Bibliotheken und Orchestrierungs-Frameworks. Diese k\u00f6nnen bislang unbekannte Schwachstellen beherbergen.\u201d<\/p>\n<h1 class=\"wp-block-heading\" id=\"mehrstufige-cyberangriffe\">Mehrstufige Cyberangriffe<\/h1>\n<p>Es besteht au\u00dferdem auch die M\u00f6glichkeit, dass Agentic-AI-Systeme f\u00fcr mehrstufige Cyberangriffe missbraucht werden \u2013 und dabei neue Wege er\u00f6ffnen. \u201cAgentenbasierte Systeme werden immer ausgefeilter und k\u00f6nnen unbeabsichtigt mehrstufige Verhaltensweisen entwickeln oder erlernen, die mehrstufige Cyberangriffe imitieren\u201d, erkl\u00e4rt Riboldi. \u201cSchlimmer noch, sie k\u00f6nnten unbeabsichtigt Wege finden, um herk\u00f6mmliche Erkennungsmethoden zu umgehen \u2013 nicht, weil sie b\u00f6swillig sind, sondern weil ihr zielorientiertes Verhalten das belohnt.\u201d<\/p>\n<p>Die Grenze zwischen Fehler und Breach verwische damit laut Riboldi \u2013 was es Sicherheitsteams erschwere, <a href=\"https:\/\/www.csoonline.com\/article\/3493521\/false-positives-reduzieren-5-tipps-fur-weniger-security-alerts.html\" target=\"_blank\">zu erkennen<\/a>, ob es sich bei einem Vorfall um b\u00f6swilliges oder spontanes KI-Verhalten handelt \u2013 oder beides. Dieses Ph\u00e4nomen kann auch Mayham best\u00e4tigen: \u201cIn Labortestes konnten wir bereits beobachten, wie KI-Agenten Tools auf unerwartete Weise miteinander verkn\u00fcpft haben. Und zwar nicht auf eine schadhafte, sondern eine kreative Art und Weise. Und jetzt stellen Sie sich vor, was passiert, wenn dieselben F\u00e4higkeiten ausgenutzt werden, um Systeme zu untersuchen, Endpunkte zu testen oder musterbasierte Detection-Tools zu umgehen.\u201d<\/p>\n<p>Weil agentenbasierte KI aus Feedback lernen k\u00f6nne, sei es auch m\u00f6glich, ihr Verhalten zu beeinflussen, um zu vermeiden, dass Detection-Systeme ausgel\u00f6st werden, erg\u00e4nzt Joyce.\u201d\u201eDas stellt eine ernsthafte Herausforderung f\u00fcr herk\u00f6mmliche, regelbasierte Tools dar. KI-Agenten k\u00f6nnten feststellen, dass bestimmte Aktionen Warnmeldungen ausl\u00f6sen \u2013 und sich entsprechend anpassen, um unterhalb der Detection-Schwellen zu agieren \u2013 \u00e4hnlich wie sich Malware an Antivirus-Scans anpasst.\u201d<\/p>\n<h1 class=\"wp-block-heading\" id=\"was-cisos-tun-konnen\">Was CISOs tun k\u00f6nnen<\/h1>\n<p>Weil Agentic AI die Cybersicherheit vor radikale, neue Herausforderungen stelle, seien auch traditionelle Security-Modelle nicht mehr ausreichend, meint Joyce. Nach Meinung des PwC-Experten sollte eine robuste Agentic-AI-Verteidigungsstrategie folgende Basisma\u00dfnahmen umfassen: \u00a0<\/p>\n<ul class=\"wp-block-list\">\n<li>Echtzeit-<a href=\"https:\/\/www.computerwoche.de\/article\/3488033\/network-observability-tools-ein-kaufratgeber.html\" target=\"_blank\">Observability<\/a> und -Telemetrie,<\/li>\n<li>strikte Governance-Richtlinien,<\/li>\n<li>Entwicklungspraktiken, die auf dem Secure-by-Design-Prinzip fu\u00dfen, sowie<\/li>\n<li>eine funktions\u00fcbergreifende Koordination zwischen Sicherheits-, IT-, Datenmanagement- und Compliance-Teams.<\/li>\n<\/ul>\n<p>\u201cDurch einen proaktiven, mehrschichtigen Sicherheitsansatz und indem sie Governance von Anfang an einbetten, k\u00f6nnen Unternehmen von den Agentic-AI-Vorteilen profitieren und parallel die damit verbundenen Risiken minimieren.\u201d (fm)<\/p>\n<p><strong>Sie wollen weitere interessante Beitr\u00e4ge rund um das Thema IT-Sicherheit lesen? <\/strong><a href=\"https:\/\/www.csoonline.com\/de\/newsletters\/signup\/\" target=\"_blank\"><strong>Unser kostenloser Newsletter<\/strong><\/a><strong> liefert Ihnen alles, was Sicherheitsentscheider und -experten wissen sollten, direkt in Ihre Inbox.<\/strong><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>srcset=&#8221;https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/05\/AI-product-or-feature-shutterstock_2626499403.jpg?quality=50&amp;strip=all 3976w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/05\/AI-product-or-feature-shutterstock_2626499403.jpg?resize=300%2C168&amp;quality=50&amp;strip=all 300w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/05\/AI-product-or-feature-shutterstock_2626499403.jpg?resize=768%2C432&amp;quality=50&amp;strip=all 768w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/05\/AI-product-or-feature-shutterstock_2626499403.jpg?resize=1024%2C576&amp;quality=50&amp;strip=all 1024w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/05\/AI-product-or-feature-shutterstock_2626499403.jpg?resize=1536%2C864&amp;quality=50&amp;strip=all 1536w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/05\/AI-product-or-feature-shutterstock_2626499403.jpg?resize=2048%2C1152&amp;quality=50&amp;strip=all 2048w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/05\/AI-product-or-feature-shutterstock_2626499403.jpg?resize=1240%2C697&amp;quality=50&amp;strip=all 1240w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/05\/AI-product-or-feature-shutterstock_2626499403.jpg?resize=150%2C84&amp;quality=50&amp;strip=all 150w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/05\/AI-product-or-feature-shutterstock_2626499403.jpg?resize=854%2C480&amp;quality=50&amp;strip=all 854w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/05\/AI-product-or-feature-shutterstock_2626499403.jpg?resize=640%2C360&amp;quality=50&amp;strip=all 640w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/05\/AI-product-or-feature-shutterstock_2626499403.jpg?resize=444%2C250&amp;quality=50&amp;strip=all 444w&#8221; width=&#8221;1024&#8243; height=&#8221;576&#8243; sizes=&#8221;auto, (max-width: 1024px) 100vw, 1024px&#8221;&gt;KI ist mittlerweile in den meisten Unternehmen gesetzt. Im Trend liegen aktuell vor allem Systeme mit autonomen F\u00e4higkeiten \u2013 bei denen die potenziellen Sicherheitsrisiken besonders ausgepr\u00e4gt sind. Rob Schultz \/ Shutterstock KI-Agenten werden im Unternehmensumfeld immer beliebter&#8230; <\/p>\n<p class=\"more\"><a class=\"more-link\" href=\"https:\/\/newestek.com\/?p=14832\">Read More<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[1],"tags":[],"class_list":["post-14832","post","type-post","status-publish","format-standard","hentry","category-uncategorized","is-cat-link-borders-light is-cat-link-rounded"],"_links":{"self":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts\/14832","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=14832"}],"version-history":[{"count":0,"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts\/14832\/revisions"}],"wp:attachment":[{"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=14832"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=14832"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=14832"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}