
KI-Agenten übernehmen zunehmend Aufgaben in Unternehmen – doch wer behält den Überblick über Zugriffe und Berechtigungen? Bertram Dorn, Principal im Office of the CISO bei Amazon Web Services (AWS), erklärt im Podcast, wie Identity and Access Management (IAM) fit fürs KI-Zeitalter wird und welche Sicherheitsprinzipien entscheidend sind.
Warum IAM jetzt kritisch ist
Laut Okta-Umfrage bewerten 85 % der Führungskräfte IAM als „wichtig“ oder „sehr wichtig“ für die Integration von KI. Autonome Agenten versprechen Effizienz, Automatisierung und transparente Zugriffsrechte. Für IT-Entscheider ist IAM längst kein „nice to have“ mehr, sondern Grundvoraussetzung für den sicheren KI-Betrieb.
Herausforderungen & Risiken
Viele Unternehmen kämpfen mit fehlender Sichtbarkeit, Kontrolle und Governance. Zwar halten 92 % formale Richtlinien für essenziell – umgesetzt sind sie nur in 44 % der Fälle. Technisch drohen Über-Provisionierung und mangelnde Nachvollziehbarkeit; organisatorisch erschwert die Komplexität bestehender Systeme ein stringentes IAM. Besonders kritisch wird es, wenn KI-Agenten eigenständig Entscheidungen treffen oder sensible Daten verarbeiten. Gartner warnt zudem: Viele Unternehmen setzen Agenten in ungeeigneten Bereichen ein.
Studien belegen Chancen und Paradoxien
Das Capgemini Research Institute prognostiziert bis 2028 einen wirtschaftlichen Mehrwert von bis zu 450 Mrd. US-Dollar durch agentenbasierte KI. Dennoch stehen IAM und Zero-Trust-Prinzipien bei Security-Investitionen oft nicht oben auf der Agenda. Das Vertrauen in vollautonome KI-Agenten sinkt: Nur 27 % der Unternehmen vertrauen ihnen uneingeschränkt (vorher 43 %). Gleichzeitig sehen 96 % KI-Agenten als Sicherheitsrisiko, 98 % wollen sie aber verstärkt einsetzen – eine klare Paradoxie zwischen Einsatzbereitschaft und Sicherheitsbedenken.
Zentrale Fragen für Unternehmen
-
Warum stoßen klassische Zugriffs- und Berechtigungssysteme bei selbstständigen KI-Agenten an ihre Grenzen?
-
Welche Rechte sollten KI-Agenten erhalten – und wo ist die Grenze?
-
Wie lässt sich sicherstellen, dass Agenten nur autorisierte Aktionen ausführen?
-
Funktionieren Mechanismen wie zeitlich begrenzte Tokens auch bei ständig aktiven KI-Systemen?
-
Was sollten Unternehmen beachten, wenn sie mit Agentic AI experimentieren, um IAM-Prinzipien zu wahren?
Zum Video-Podcast „hier“.
oder
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Microsoft-Cloud GCC High: Wie FedRAMP eine kritisch bewertete Technologie für US-Behörden genehmigte

CrackArmor: AppArmor-Schwachstellen ermöglichen Root-Zugriff auf über 12 Millionen Linux-Systemen

KI-Agenten als interne Sicherheitsrisiken: Was Experimente zeigen

MCP-Sicherheitsstudie: 555 Server mit riskanten Tool-Kombinationen identifiziert

SOX-Compliance in SAP: Anforderungen, IT-Kontrollen und der Weg zur Automatisierung
Studien

Drucksicherheit bleibt in vielen KMU ein vernachlässigter Bereich

Sieben Regierungen einigen sich auf 6G-Sicherheitsrahmen

Lieferkettenkollaps und Internetausfall: Unternehmen rechnen mit dem Unwahrscheinlichen

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen
Whitepaper

Quantifizierung und Sicherheit mit modernster Quantentechnologie

KI-Betrug: Interpol warnt vor industrialisierter Finanzkriminalität – 4,5-fach profitabler

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig

Böswillige KI-Nutzung erkennen und verhindern: Anthropics neuer Bedrohungsbericht mit Fallstudien
Hamsterrad-Rebell

Sichere Enterprise Browser und Application Delivery für moderne IT-Organisationen

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS) – Teil 2

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen









