
Der Einsatz von KI-Agenten in Unternehmen wächst schneller als die Sicherheitsvorkehrungen, warnt eine aktuelle Studie von SailPoint. Demnach sehen 96 Prozent der Technikexperten in KI-Agenten ein wachsendes Risiko für sensible Unternehmensdaten – trotzdem planen 98 Prozent der Firmen, ihre Nutzung weiter auszubauen.
„Die fehlende Transparenz und Kontrolle über KI-Agenten macht Unternehmen besonders verwundbar“, heißt es in der Studie. KI-Agenten gelten demnach als noch riskanter als herkömmliche maschinelle Identitäten.
Experten empfehlen daher, KI-Agenten ähnlich wie menschliche Mitarbeiter zu verwalten – mit klar definierten Zugriffsrechten und eindeutigen Verantwortlichkeiten.
SailPoint Technologies hat einen neuen Forschungsbericht mit dem Titel „KI-Agenten: Die neue Angriffsfläche“ veröffentlicht. Grundlage ist eine weltweite Umfrage unter Sicherheits- und IT-Fachleuten sowie Führungskräften. Die Ergebnisse zeigen: Obwohl KI-Agenten bereits weit verbreitet sind, sind viele Unternehmen nicht ausreichend auf deren Absicherung vorbereitet.
Obwohl 98 Prozent der Unternehmen planen, KI-Agenten innerhalb des nächsten Jahres verstärkt einzusetzen, halten 96 Prozent der Technologieexperten sie für ein zunehmendes Risiko. KI-Agenten haben heute bereits Zugriff eine Vielzahl hochsensibler Daten darunter Kundeninformationen, Finanzdaten, geistiges Eigentum, juristische Dokumente, und Transaktionen in der Lieferkette. Dennoch geben nur 54 Prozent der Befragten an, vollständige Transparenz darüber zu haben, auf welche Daten ihre KI-Agenten zugreifen.
Die Befragten äußerten große Bedenken hinsichtlich der Kontrolle darüber, auf welche Daten, KI-Agenten zugreifen und welche sie weitergeben können. 92 Prozent sind der Meinung, dass die Kontrolle von KI-Agenten entscheidend für die Sicherheit des Unternehmens ist, doch nur 44 Prozent haben entsprechende Richtlinien implementiert. Alarmierend: 23 Prozent der Befragten berichteten, dass ihre KI-Agenten dazu gebracht wurden, Zugangsdaten preiszugeben. Zudem gaben 80 Prozent an, dass ihre KI-Agenten unbeabsichtigte Aktionen ausgeführt haben, darunter:
- Zugriff auf nicht autorisierte Systeme oder Ressourcen (39 Prozent)
- Zugriff auf oder Weitergabe von sensiblen bzw. ungeeigneten Daten (31 Prozent bzw. 33 Prozent)
- Herunterladen sensibler Inhalte (32 Prozent)
Im weitesten Sinne umfassen die Begriffe „KI-Agent“ oder „agentenbasierte KI“ autonome Systeme, die wahrnehmen, Entscheidungen treffen und Maßnahmen ergreifen, um bestimmte Ziele in einer definierten Umgebung zu erreichen. Bemerkenswert ist, dass 72 Prozent der Befragten KI-Agenten als größeres Risiko einstufen als Maschinenidentitäten – unter anderem, weil 64 Prozent angaben, dass KI-Agenten häufig mehrere Maschinenidentitäten benötigen, um auf die für ihre Aufgaben notwendigen Daten, Anwendungen und Dienste zuzugreifen. Ihr Bedarf an schnellem Datenzugriff erfordert einen effizienten Genehmigungsprozess. Dieser ist zwar wichtig für die Funktionalität ist, stellt aber auch eine zusätzliche Risikostelle dar.
Da KI-Agenten tief in verschiedene Systeme und Identitätstypen eingebettet sind, ist für ihre sichere Verwaltung ein einheitlicher, identitätszentrierter Ansatz erforderlich. Viele Unternehmen stehen noch am Anfang dieses Prozesses. Wachsenden Bedenken hinsichtlich der Datenkontrolle verdeutlichen die Notwendigkeit umfassenderer Strategien zur Identitätssicherheit.
Da fast alle Unternehmen (98 Prozent) planen, ihre Nutzung von agentenbasierter KI im kommenden Jahr auszuweiten, sind spezielle Lösungen für die Identitätssicherheit unerlässlich. Diese Kontrollmechanismen müssen den Zugriff auf sensible Daten beschränken, Nachvollziehbarkeit gewährleisten und Transparenz schaffen – so unterstützen sie Unternehmen dabei, die Sicherheit zu erhöhen und die gesetzlichen Anforderungen zu erfüllen. Angesichts der Häufung von Datenschutzverletzungen verschärfen schlecht überwachte KI-Agenten die Bedrohungslage weiter.
Methodik
Für die Umfrage wurden IT-Fachleute befragt, die in Unternehmen für KI, Sicherheit, Identitätsmanagement, Compliance und Betrieb verantwortlich sind. Insgesamt 353 qualifizierte Teilnehmer, die von Dimensional Research, einem unabhängigen Dienstleister, ausgewählt wurden, beantworteten die Umfrage. Alle Teilnehmer waren für die Unternehmenssicherheit verantwortlich. Die Teilnehmer stammten aus fünf Kontinenten, sodass eine globale Perspektive gewährleistet war.
Lesen Sie auch
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus







