Agenten sind die nächste Iterationsstufe in der Entwicklung von Künstlicher Intelligenz (KI). Deren zunehmende Autonomie birgt Chancen für die Cybersicherheit – spielt aber auch Cyberkriminellen in die Karten. Um sich auf die kommenden Entwicklungen einzustellen, müssen viele Unternehmen vor allem ihren Umgang mit Daten verbessern.
KI-Agenten können dabei helfen, Sicherheitsanalysen und die Bearbeitung spezifischer Kontrollkataloge – etwa interne Risikoassessments für Applikationen, Lieferanten und Prozesse – zu beschleunigen.
Mit den technischen Entwicklungen von KI verändert sich auch die Cybersicherheit. Im Sinne einer konsistenten KI-Governance müssen Unternehmen das Informationssicherheitsmanagement weiterentwickeln, softwareseitige Sicherheitsanforderungen berücksichtigen und den Umgang mit Nutzern und Mitarbeitern weiterentwickeln. Gleichzeitig wächst die Anzahl sinnvoller KI-Anwendungsfälle in der Cybersicherheit rasant. Aber: Auch Angreifer nutzen KI und verschieben damit die Grundannahmen für Sicherheitsverantwortliche. KI-Agenten sind dabei die nächste Stufe der Weiterentwicklung. Daher ist jetzt die richtige Zeit, sich mit den eigenen Datenmanagement-Fähigkeiten in der Cybersicherheit zu beschäftigen und die technischen Grundlagen zu schaffen, um zur richtigen Zeit auf die KI-Entwicklungen aufzuspringen.
Datenintegration bleibt essenziell
Die Fähigkeiten der verfügbaren KI-Lösungen werden schnell besser und KI ist schon jetzt ganz selbstverständlich in viele Applikationen integriert. KI-Agenten lassen sich spezifisch mit genauen Instruktionen für Aufgaben erstellen und helfen insbesondere bei Routinetätigkeiten enorm. Für die Entwicklung von komplexeren Anwendungsfällen werden die Prozesse in atomare Schritte zerlegt und durch die Verkettung von Agenten lösbar gemacht. Dadurch erhöhen Unternehmen die Qualität der Ergebnisse, haben einheitlichere sowie verlässlichere Ausgaben und können auch anspruchsvollere Aufgaben mit KI lösen.
Um der KI die nötigen Daten zur Verfügung zu stellen, sind die Integration von Daten, die Verfügbarkeit von unstrukturierten Daten und Dokumenten sowie Schnittstellen für strukturierte Daten wichtig. Plattformanbieter integrieren dazu die Daten innerhalb ihrer Produktlandschaft „off-the-shelf“ als Teil ihrer eigenen Produktstrategie. Für größere Flexibilität und die Nutzung weiterer, spezifischer KI-Anwendungen werden Zugriffsmöglichkeiten (und sichere Berechtigungen) auf die Daten benötigt.
KI-Agenten können beispielsweise dabei helfen, Sicherheitsanalysen und die Bearbeitung spezifischer Kontrollkataloge – etwa interne Risikoassessments für Applikationen, Lieferanten und Prozesse – zu beschleunigen. Sie können Incident-Response-Playbooks verbessern und Sicherheitsanalysten bei ihrer Arbeit unterstützen. Insbesondere können sie aber auch Cybersicherheit für Nutzer zugänglicher machen, indem sie Trainingsinhalte, Policies und Prozesse verständlich und für Nicht-Experten leichter nutzbar machen. Neuartige Agenten werden eigenständig agieren, ohne dass sie explizit gefragt werden müssen oder der Nutzer über einen Prompt einen bestimmten Arbeitsauftrag erteilt. Auch Skripte können helfen, KI-Agenten automatisiert Aufgaben abarbeiten zu lassen.
Für diese Beispiele werden KI-Agenten durch die Nutzung von Cyber Security Policies, Handbüchern und Knowledge Basen ausgeprägt, um Nutzern schnell bei Fragen zu helfen und beispielsweise bei Vorfällen die richtigen Ansprechpartner zu identifizieren. Für Assessments werden die Kontrollen als einzelne Prompts oder in Form von Instruktionen und Kontext-Dokumenten für den KI-Agenten bereitgestellt und verkettet.
Der Blick in die Praxis bei ausgewählten Unternehmen zeigt, dass die Testläufe von KI in Security-Lösungen zu jetzigem Zeitpunkt vielversprechend, aber noch ausbaufähig sind. Agenten bringen im Detail spürbare Verbesserungen, diese stehen aber noch nicht immer in einem guten Verhältnis zu Kosten und Aufwand. Mit der kontinuierlichen Weiterentwicklung der Technologien wird sich das in naher Zukunft aber ändern. Umso wichtiger ist es für Unternehmen und andere Organisationen, auf kommende Entwicklungssprünge vorbereitet zu sein und jetzt mit Readiness-Programmen für den Einsatz von KI-Agenten zu beginnen.
Mit Zero-Trust-Architekturen wirksame Schutzmechanismen aufbauen
Wie bei jedem Technologiesprung machen sich nicht nur Unternehmen neue Effizienzgewinne zu eigen, sondern auch kriminelle Gruppen. Wir beobachten eine immense „Qualitätsverbesserung“ bei Phishing-Angriffen. Und Deep Fakes heben Betrugsmöglichkeiten auf ein neues Level. Bisher wurden komplexe Angriffe durch den Aufwand der Angreifer insofern limitiert, als dass es sich eher angeboten hat, „einfache Ziele“ anzugreifen und über die Masse entsprechende Summen zu erbeuten. Für Nutzer sind KI-Manipulationen und Phishing kaum mehr von echter Kommunikation zu unterscheiden. Zusätzlich sinkt die „time-to-exploit“ und Schwachstellen werden schneller ausgenutzt. Für Unternehmen sinkt damit die Gnadenfrist, bis Sicherheitslücken erkannt und Patches eingespielt werden müssen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Um diesen Bedrohungen zu entgegnen, benötigen Unternehmen neue technische Lösungen und müssen für deren Anwendung auch ihre Cyberfähigkeiten ausbauen. Beispielsweise kann KI auch zur Erkennung von Phishing genutzt werden und gezielt Nutzer warnen. Unternehmen müssen KI zur Erkennung von Schwachstellen nutzen und mit Effizienzsteigerungen die Abdeckung ihrer Tests erhöhen, um den Angreifern zuvorzukommen.
Der Mensch ist und bleibt ein zentraler Faktor in der Cyber Security und muss zunehmend technisch unterstützt werden, da selbst mit den besten Schulungen Deep Fakes und andere Manipulationen kaum noch erkennbar sind. Das erhöht den Druck auf die Entwicklung von Zero-Trust-Sicherheitsarchitekturen massiv. Diese erlauben es ganzheitlich mögliche Schäden zu begrenzen und wirksame Schutzmechanismen auch gegen kompromittierte Nutzer aufzubauen.
Über den Autor: Henning Kruse ist Senior Manager, Cyber Security & Privacy bei PwC Deutschland.