Markus Hörmann – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Mon, 08 Dec 2025 13:11:26 +0000 de hourly 1 Im Cyberspace werden Outsider zu heimlichen Insidern: Jeder Cyberangriff prinzipiell eine Innentäter-Bedrohung https://www.datensicherheit.de/cyberspace-outsider-insider-cyberangriff-prinzipiell-innentaeter-bedrohung https://www.datensicherheit.de/cyberspace-outsider-insider-cyberangriff-prinzipiell-innentaeter-bedrohung#respond Wed, 10 Dec 2025 00:11:07 +0000 https://www.datensicherheit.de/?p=51348 Heutige Cyberattacken haben offensichtlich die klassische Definition von Insider-Bedrohungen überholt, denn nunmehr wird quasi jeder Angreifer im Cyberspace zum „Innentäter“, da kaum mehr eine klare Perimetergrenze existiert

[datensicherheit.de, 10.12.2025] Heutige Cyberangriffe haben offensichtlich die klassische Definition von Insider-Bedrohungen überholt, denn nunmehr wird quasi jeder Angreifer im Cyberspace zum „Innentäter“ – nämlich dann, sobald er Identität oder Gerät eines Nutzers kompromittiert hat. Durch Missbrauch legitimer Berechtigungen und „Living off the Land“-Taktiken agiert ein solcher dann unauffällig wie ein echter Mitarbeiter – eine bedenkliche Entwicklung, denn klassische Erkennungsmechanismen werden ausgehebelt und jeder Betrieb wird durch diese cyberkriminelle Taktik verwundbar. Tony Fergusson, „CISO in Residence“ bei Zscaler, zeigt in seinem aktuellen Kommentar, warum das Verhalten des Nutzers zum entscheidenden Vertrauenssignal wird: Ein „Zero Trust“-Ansatz ist demnach das Fundament einer robusten Sicherheitsarchitektur – doch erst zusätzliche Unvorhersehbarkeit und Täuschung (sog. „Negative Trust“) würden Cyberangreifer denn dazu zwingen, sichtbar zu werden. So entstehe ein neuer Ansatz, um Cyberangriffe frühzeitig zu erkennen und moderne Insider-Risiken wirksam einzudämmen.

zscaler-tony-fergusson

Foto: Zscaler

Tony Fergusson: Die Zukunft der Verteidigung liegt darin, Angriffspfade zu minimieren, indem man durch „Zero Trust“ Vertrauen in eine Umgebung einbettet und anschließend mit „Negative Trust“ Rauschen hinzufügt…

Aufkommen der „Cloud“ macht berechtigte Nutzer ortsunabhängig – cyberkriminelle aber auch

„Das Risiko von Insider-Bedrohungen begleitet Unternehmen seit jeher – doch seine Bedeutung hat sich gewandelt, betont Fergusson. Per Definition habe man unter einem „Insider“ jemanden verstanden, der sich physisch im Unternehmen aufhielt: Mitarbeiter im Büro oder vor Ort im Einsatz befindliche externe Fachkräfte.

  • „Diese Ansicht hat sich mit dem Aufkommen der ,Cloud’ gewandelt. User arbeiten ortsunabhängig, Daten liegen verteilt in ,Cloud’-Umgebungen und der Netzwerkperimeter existiert nicht mehr. Hat jemand Zugang zu dieser virtuellen Unternehmensumgebung, wird er automatisch zum Insider.“

Dies wirft laut Fergusson die zentrale Frage auf: „Wenn ein Gerät mittels Malware und Command-and-Control-Funktionen kompromittiert wird, handelt es sich dann um einen Insider-Angriff?“ Er betont: „Aus der Perspektive des Zugriffs eindeutig ja. Denn der Angreifer verfügt dann über dieselben Berechtigungen wie ein legitimer User.“

Bewegungen des Angreifers ähneln regulären Zugriffsmustern eines legitimen Insiders

Darin liege nun die eigentliche Herausforderung: Cyberangreifer nutzten die veränderte IT-Landschaft geschickt aus. „Sobald sie eine Identität oder ein Gerät kompromittiert haben – sei es durch Phishing, Malware oder gestohlene Anmeldedaten –, übernehmen sie die Berechtigungen und Privilegien eines autorisierten Users.“

  • Die Bewegungen des Angreifers ähnelten ab diesem Moment also regulären Zugriffsmustern. Je näher Eindringlinge an kritische Systeme und sensible Daten herankommen, desto stärker würden die Grenzen zwischen legitimer Aktivität und Angriffen verschwimmen.

„Wenn der Malware-Akteur tief in die Infrastruktur eines Unternehmens eingedrungen ist, agiert er praktisch wie eine autorisierte Person – im Extremfall wie ein Systemadministrator!“, warnt Fergusson.

„Living off the Land“-Methodik der Angreifer lässt diese als berechtigte Insider erscheinen

Ein zentrales Element dieser Methodik sei „Living off the Land“ (LOTL). Dabei nutzten Angreifer ausschließlich vorhandene „Tools“, Anmeldedaten und Prozesse und lenkten so bewusst keine Aufmerksamkeit auf sich. Sie vermieden es, verdächtige Software oder ungewohnte Verhaltensweisen in das Netzwerk einzuführen.

  • „Sie bewegen sich unerkannt unterhalb des Radarschirms der Sicherheit und vermischen sich nahtlos mit legitimen Usern. Sie wirken wie jemand, der im Unternehmen im Anzug erscheint und dort ein- und ausgeht, selbstbewusst auftritt und die Routinen anderer Mitarbeitender übernimmt, so dass niemand durch ihre Präsenz misstrauisch wird.“

Genau diese Fähigkeit, in der Menge zu verschwinden, stelle indes eine erhebliche Herausforderung für die Erkennung solcher Angreifer dar und mache verhaltensbasierte Analysen und kontinuierliche Überwachung unverzichtbar.

Unvorhersehbarkeit als Grundprinzip moderner Verteidigung

Fergusson legt nahe: „Um solche Angreifer zu erkennen, müssen Unternehmen den Fokus deutlich stärker auf das Verhalten legen und nicht mehr ausschließlich an der User-Identität festmachen!“

  • Abweichungen vom Normalverhalten eines Nutzers bildeten ein wichtiges Warnsignal – unabhängig davon, ob dieser böswillig agiert oder ein kompromittiertes Konto genutzt wird. Beide Vorgehensweisen folgten ähnlichen Mustern:

Sie suchten nach wertvollen „Assets“ und sensiblen Daten. „Da hilft es nur noch, ,Fallstricke’ im Netzwerk auszulegen, die bei ungewöhnlichen Aktivitäten auslösen und den Eindringling frühzeitig sichtbar machen, bevor er sein eigentliches Ziel erreicht hat“, erläutert Fergusson.

„Zero Trust“ und „Negative Trust“ zur Abwehr unberechtigter Insider

Doch ,Fallen’ allein genügten nicht für eine umfangreiche Resilienz: „Ein robustes Sicherheitsfundament basiert auf dem ,Zero Trust’-Ansatz: Vertrauen darf weder statisch noch implizit sein, sondern muss kontinuierlich überprüft werden!“

  • Starke Authentifizierung, abgesicherte Unternehmensgeräte und fortlaufende Monitoring-Prozesse erschwerten Angreifern den unbefugten Zugriff erheblich. Sicherheitsverantwortliche sollten allerdings noch einen Schritt weitergehen und sich „Negative Trust“ zu eigen machen.

Sogenanntes Negatives Vertrauen bringe gezielte Unvorhersehbarkeit und kontrollierte Täuschung ins Spiel – ein wirkungsvoller Mechanismus, um Cyberangreifer vom eigentlichen Ziel abzulenken.

„Negative Trust“ erzeugt Rauschen, erhöht die Entropie und zwingt auf Köder zu reagieren

„Viele Unternehmensprozesse sind zu standardisiert – und diese Vorhersehbarkeit erleichtert dem Angreifer das Zurechtfinden im System“, erklärt Fergusson. Durch Variabilität und Störsignale aber entstehe eine Umgebung, welche für Angreifer schwerer navigierbar werde, während Verteidiger Anomalien leichter erkennen könnten.

  • Zum Vergleich: Verschlüsselte Daten besitzen hohe Entropie und wirken zufällig – ein Zustand, den Angreifer meiden. Klartext ist hingegen vorhersehbar und damit attraktiv.“

Gleiches gelte eben auch für IT-Umgebungen: „Je vorhersehbarer Systeme sind, desto leichter können sich Angreifer darin unbemerkt bewegen. ,Negative Trust’ erzeugt Rauschen, erhöht die Entropie und zwingt Angreifer, auf Köder zu reagieren.“

Nutzer-Verhalten als entscheidendes Vertrauenssignal

„Moderne Angreifer hacken sich heute nicht mehr ins Netzwerk, sie loggen sich ein und bewegen sich dann vollkommen sichtbar in der Umgebung.“ Dementsprechend ähnelten solche Attacken fast immer Insider-Angriffen – „unabhängig davon, ob die handelnde Identität real oder kompromittiert ist“.

  • Deshalb sollte jede Bedrohung als Insider-Bedrohung betrachtet werden. Die Zukunft der Verteidigung liege darin, Angriffspfade zu minimieren, „indem man durch ,Zero Trust’ Vertrauen in eine Umgebung einbettet und anschließend mit ,Negative Trust’ Rauschen hinzufügt“.

Auf diese Weise stärkten Unternehmen ihre Fähigkeit, böswilliges Verhalten frühzeitig zu identifizieren. Fergussons Fazit: „Dies gilt umso mehr, da Angreifer zunehmend bereit sind, Mitarbeitende zu bestechen, um Daten weiterzugeben oder Authentifizierungs-Cookies aus Browsern abzuziehen. In der heutigen Zeit, in der es keine Perimetergrenze mehr gibt, wird das Verhalten des Users zum einzigen wirklich verlässlichen Vertrauenssignal.“

Weitere Informationen zum Thema:

zscaler
Über Zscaler: Transformation – heute und morgen / Das Unternehmen nutzt die größte Security Cloud der Welt, um die Geschäfte der etabliertesten Unternehmen der Welt zu antizipieren, abzusichern und zu vereinfachen

zscaler
CISO in Residence: Tony Fergusson

datensicherheit.de, 29.11.2025
G DATA prognostiziert neue Dynamik der Cyberkriminalität: KI-Malware und Insider-Bedrohungen bestimmen 2026 die Bedrohungslage / G DATA gibt IT-Security-Ausblick und empfiehlt zur robusten Cyberabwehr moderne Technik sowie „Awareness Trainings“

datensicherheit.de, 08.09.2025
Laut neuer OPSWAT-Studie gefährden Insider und KI-Lücken Dateisicherheit in Unternehmen / Bedrohungen durch Insider und Blinde Flecken im Kontext Künstlicher Intelligenz erhöhen massiv die Dateisicherheitsrisiken in Unternehmen und verursachen Schäden in Millionenhöhe

datensicherheit.de, 02.09.2025
Noch immer unterschätztes Cyberrisiko: Insider als Bedrohungsakteure / Risiken durch Insider – also Bedrohungen, welche von Personen mit legitimen Zugriffsrechten ausgehen – gehören zu den größten und kostspieligsten Herausforderungen für Unternehmen

datensicherheit.de, 17.11.2023
Die interne Gefahr: Wie sich Unternehmen vor Insider-Bedrohungen schützen können / Cyberkriminellen konzentrieren sich auf den Diebstahl von Zugangsdaten

]]>
https://www.datensicherheit.de/cyberspace-outsider-insider-cyberangriff-prinzipiell-innentaeter-bedrohung/feed 0
Digitale Souveränität Europas als neuer Mega-Trend https://www.datensicherheit.de/digital-souveraenitaet-neu-mega-trend https://www.datensicherheit.de/digital-souveraenitaet-neu-mega-trend#respond Sun, 23 Nov 2025 23:48:31 +0000 https://www.datensicherheit.de/?p=51089 Europäische Entscheidungsträger setzen sich im Kontext Digitaler Souveränität mit Abhängigkeiten, Datenschutz und den Möglichkeiten auseinander, wie sie in Zeiten größerer Unsicherheit mehr Transparenz in ihre digitalen Infrastrukturen integrieren können

[datensicherheit.de, 24.11.2025] Der „Digital Gipfel“ am 18. November 2025 in Berlin habe es wieder einmal deutlich gemacht: Digitale Souveränität sei für Europas Wirtschaft und Politik von entscheidender Bedeutung. Europäische Entscheidungsträger setzten sich mit den entscheidenden Fragestellungen von Abhängigkeiten, Datenschutz und den Möglichkeiten auseinander, wie sie in Zeiten größerer Unsicherheit mehr Transparenz in ihre digitalen Infrastrukturen integrieren könnten. Casper Klynge, VP und „Head of Government Partnerships and Public Policy EMEA“ bei Zscaler, beschäftigt sich in seiner aktuellen Stellungnahme damit, wie nun Digitale Souveränität in der Praxis umgesetzt werden kann, und wie sich Technologieunternehmen an Europas Bedürfnisse anpassen müssen – denn Europas Daten müssten privat, sicher und lokal behandelt werden, ohne zugleich alle außereuropäischen Technologieunternehmen unter Generalverdacht zu stellen.

zscaler-casper-klynge

Foto: Zscaler

Casper Klynge: Jetzt ist der richtige Zeitpunkt nicht nur für Lippenbekenntnisse, sondern für die Umsetzung der Bestrebungen in die Realität!

Bedenken zur Digitalen Souveränität echt und begründet

Derzeit sei eine nie dagewesene Verschiebung der Einstellung hinsichtlich der digitalen Unabhängigkeit Europas zu beobachten. Gleichzeitig verändere sich die Psychologie und Wahrnehmung wichtiger technologischer und politischer Akteure.

  • Die Bedenken zur Digitalen Souveränität seien echt und begründet – sie belegten, dass die geopolitische Unsicherheit Einfluss auf die Überlegungen zu Autonomie und technologischer Unabhängigkeit nehme.

Klynge führt aus: „Europäische Entscheidungsträger setzen sich mit den entscheidenden Fragestellungen von Abhängigkeiten, Datenschutz und den Möglichkeiten auseinander, wie sie in Zeiten größerer Unsicherheit mehr Transparenz in ihre digitalen Infrastrukturen integrieren können.“

Souveränität mit Aspekten wie Datenschutz, Geschäftskontinuität, Cyberresillienz u.a.

Technologieunternehmen müssten diese Sorgen und Bestrebungen ernst nehmen, sie anerkennen und verstehen: „Sie müssen umsichtig und verantwortungsbewusst auf die Bedürfnisse europäischer Organisationen eingehen!“

  • Letztendlich sollten sich Technologieunternehmen an Europas Bedürfnissen orientieren und nicht umgekehrt. Doch dafür bedürfe es einer Einigkeit darüber, wie dies in der Praxis umgesetzt werden könnte.

Weit weniger Konsens als über die Wichtigkeit der Digitalen Souveränität bestehe zu deren praktischer Umsetzung. Fest stehe nur so viel: „Grundlegend sollte Souveränität wichtige Elemente wie Datenschutz, Geschäftskontinuität, Cyberresillienz und die Fähigkeit von Organisationen umfassen, unabhängig von externen Bedrohungen die Kontrolle über ihre Kritischen Infrastrukturen zu behalten.“

Basis für Souveränität: Operative Resilienz als Garant für Stabilität und Kontinuität im Geschäftsbereich

Europas Daten müssten privat, sicher und lokal behandelt werden. Durch die Einführung globaler „Cloud“-Systeme entstünden allerdings Ängste, die Kontrolle über sensible Informationen an externe Akteure oder Angreifer zu verlieren.

  • Bei der Datenhoheit gehe es darum, Daten zu schützen und die Einhaltung nationaler Vorschriften sicherzustellen und gleichzeitig Vertrauen für kritische Betriebsprozesse aufzubauen.

Neben Cyberangriffen könnten Datenströme und kritische Systeme ebenfalls durch Naturkatastrophen, manipulierte Unterseekabel oder politische Unsicherheiten beeinträchtigt werden. „Damit Unternehmen auch unter solch unvorhergesehenen Umständen funktionsfähig und sicher bleiben, bedarf es einer operativen Resilienz, die für Stabilität und Kontinuität im Geschäftsbereich sorgt“, so Klynge.

Technologie so gestalten und bereitstellen, dass sie Kunden echte Souveränität und Kontrolle bietet

Er betont: „Damit stellt sich die Frage, wie Technologie so gestaltet und bereitgestellt werden kann, dass sie Kunden echte Souveränität und Kontrolle bietet.“ Dazu brauche es Lösungen, welche europäischen Unternehmen den Schutz böten, den sie benötigten, und gleichzeitig Innovationsfähigkeit und Effizienz beflügelten, um auf globaler Ebene wettbewerbsfähig zu bleiben.

  • Durch einen Ansatz, der auf einer „Zero Trust“-Sicherheitsplattform basiert und die Vorteile dieser föderierten Architektur nutze, könnten Unternehmen transparente Datenverarbeitung und -speicherung in ihrer gesamten digitalen Umgebung realisieren.

Klynge erläutert: „Sie erhalten somit die geforderte Transparenz und Kontrolle über alle Datenströme. Unternehmen, denen Digitale Souveränität wichtig ist, sollten darauf achten, sich mit Partnern zusammenzutun, die Digitale Souveränität durch die entsprechende Technologie ermöglichen.“

Technologien werden zunehmend mit der Souveränitäts-Begrifflichkeit auf sich aufmerksam machen

Im nächsten Jahr – 2026 – werde sich Digitale Souveränität von der bloßen Konzeptionsebene in die Praxis verlagern. „Diejenigen Unternehmen, die ihre Anforderungen in konkrete technologische Ansätze übertragen können, werden in der Lage sein, Marktvorteile daraus zu realisieren.“

  • Dazu müssten sie sich durch einen Dschungel der Möglichkeiten kämpfen. „Es darf erwartet werden, dass vermehrt Technologien mit der Souveränitäts-Begrifflichkeit auf sich aufmerksam zu machen versuchen.“

Ähnlich wie vor wenigen Jahren die Terminologie „KI“ unumgänglich für die Beschreibung moderner Produkte und Dienstleistungen gewesen sei, werde das Stichwort „Souveränität“ die Technologielandschaft prägen. Dann sei es Aufgabe der Unternehmen, die verschiedenen Möglichkeiten zu validieren.

Fokus auf vertrauenswürdige Technologieanbieter, welche nachweislich zur Souveränität Europas beitragen

Bei all der Wichtigkeit des Themas der Digitalen Souveränität für Unternehmen in Europa sollten nicht alle außereuropäischen Technologieunternehmen „in einen Topf geworfen“ werden.

  • „Technologieanbieter, die bereits heute in der Lage sind, Souveränitätsbestrebungen zu unterstützen, sollten relevant für die Umsetzung der Vision in die Realität wahrgenommen werden!“

Die EU-Politik müsse auf vertrauenswürdige Technologieanbieter setzen, welche „nachweislich zur Souveränität von Europa beitragen“. Abschließend unterstreicht Klynge: „Jetzt ist der richtige Zeitpunkt nicht nur für Lippenbekenntnisse, sondern für die Umsetzung der Bestrebungen in die Realität!“

Weitere Informationen zum Thema:

zscaler
Über Zscaler: Transformation – heute und morgen / Das Unternehmen nutzt die größte Security Cloud der Welt, um die Geschäfte der etabliertesten Unternehmen der Welt zu antizipieren, abzusichern und zu vereinfachen

zscaler, Zscaler Blog
Casper Klynge / VP, Government Partnerships

datensicherheit.de, 19.11.2025
Digitale Souveränität: Bitkom und Numeum fordern Europas Ablösung von einseitiger Abhängigkeit / Der deutsche und der französische Digitalverband – Bitkom & Numeum – nahmen den „SUMMIT ON EUROPEAN DIGITAL SOVEREIGNTY“ vom 18. November 2025 zum Anlass für ihre gemeinsame Forderung

datensicherheit.de, 18.11.2025
SpaceNet unterstützt europäische Initiative zur digitalen Souveränität / Gipfeltreffen ist Chance für echte strategische Datensouveränität ohne Symbolpolitik

datensicherheit.de, 21.08.2025
IT-Sicherheit „Made in EU“: Deutsche Unternehmen streben digitale Souveränität an / Laut neuer ESET-Studie beabsichtigen drei Viertel der wechselbereiten Unternehmen künftig europäische IT-Sicherheitslösungen einzusetzen

datensicherheit.de, 16.08.2025
Mehr digitale Souveränität und Resilienz – Cybersicherheit neu gedacht / Die Cybersicherheitslandschaft in Europa verändert sich deutlich: Unternehmen stehen vor einer von zunehmenden Bedrohungen, KI-Durchdringung und wachsendem Bewusstsein für Digitale Souveränität geprägten Zeitenwende

]]>
https://www.datensicherheit.de/digital-souveraenitaet-neu-mega-trend/feed 0
Einsatz von KI-Agenten: Lückenlose Governance für Unternehmen mittlerweile unerlässlich https://www.datensicherheit.de/einsatz-ki-agenten-lueckenlos-governance-unternehmen-unerlaesslich https://www.datensicherheit.de/einsatz-ki-agenten-lueckenlos-governance-unternehmen-unerlaesslich#respond Fri, 07 Nov 2025 23:17:32 +0000 https://www.datensicherheit.de/?p=50852 Unternehmen vertrauen KI-Agenten immer mehr sensible Aufgaben an – von Genehmigungen für Investitionen bis zum Managen von Sicherheitsrisiken

[datensicherheit.de, 08.11.2025] KI-Agenten gewinnen offensichtlich immer mehr an Bedeutung: Unternehmen vertrauten diesen immer sensiblere Aufgaben an, von Genehmigungen von Investitionen bis zum Managen von Sicherheitsrisiken – ihr Potenzial, Unternehmen zu transformieren, sei enorm. Doch darin steckt nach Ansicht von Markus Müller, „Global Field CTO API Management“ bei Boomi auch eine Gefahr, stelle doch eine unkontrollierte Autonomie von KI-Agenten für jedes Unternehmen ein erhebliches Risiko dar. Er erörtert in seiner aktuellen Stellungnahme die Frage „Wer kontrolliert also diese KI-Agenten eigentlich?“. Für diese neue Art digitaler Mitarbeiter eine sei eine neue „Governance“ unerlässlich.

boomi-markus-mueller

Foto: Boomi

Laut Markus Müller ist eine universelle „Governance“ von KI-Agenten für Datensicherheit und zur Verbesserung der Unternehmensleistung zwingend

KI-Agenten als größte Veränderung für Unternehmen in den letzten fünf Jahren

„KI-Agenten sind zweifellos auf dem Vormarsch. Ihr Potenzial, Unternehmen zu transformieren, ist enorm. Davon sind Experten weltweit überzeugt.“, berichtet Müller.

  • In einer repräsentativen Studie habe Boomi 300 Führungskräfte aus Wirtschaft und Technologie befragt – „darunter auch welche aus Deutschland“. Fast drei Viertel (73%) glaubten, dass KI-Agenten die größte Veränderung für ihr Unternehmen in den letzten fünf Jahren darstellen würden.

Doch diese Studie zeige auch: Nur zwei Prozent der derzeit eingesetzten KI-Agenten seien vollständig für ihre Handlungen verantwortlich und unterlägen einer kontinuierlichen, konsistenten „Governance“.

98 Prozent der Unternehmen ohne ausreichende ,Governance’-Regeln für KI-Agenten

Müller kommentiert: „Was im Umkehrschluss bedeutet, dass 98 Prozent keine oder zumindest keine ausreichenden ,Governance’-Regeln besitzen! Und genau hier liegt die Gefahr für Unternehmen, denn ohne Kontrolle kann die Leistungsfähigkeit von KI-Agenten nicht richtig kanalisiert werden.“

  • War noch bis vor Kurzem die Meinung vorherrschend, dass kritische Unternehmensbereiche wie das Managen von Sicherheitsrisiken oder die Genehmigung von Investitionen und Budgets allein menschliche Expertise benötigten, so habe sich das mit der raschen Weiterentwicklung von KI-Agenten gewandelt. Führungskräfte seien nun in immer größerem Maße bereit, auch diese Bereiche einem KI-Agenten zumindest teilweise anzuvertrauen.

„Welch enorme Verantwortung damit auf dieser Technologie liegt, ist ersichtlich“, so Müller. Führungskräfte und IT-Teams seien nicht mehr über alle Arten der Nutzung sensibler Daten durch die Technologie informiert – und dies könne zu potenziellen Verstößen gegen Sicherheits- oder „Compliance“-Vorschriften führen. Für jedes Unternehmen sei die unkontrollierte Autonomie von KI-Agenten ein „inakzeptables Risiko“.

Background-Check: KI-Agenten im Kontext der Sicherheit ebenso wie menschliche Mitarbeiter zu behandeln

Doch die aktuellen Standards für die „Governance“ von KI-Agenten seien unzureichend. Oft würden bereits die Mindestanforderungen an eine „Governance“-Strategie für KI-Agenten nicht erfüllt. So verfüge weniger als ein Drittel über ein „Governance“-Framework für KI-Agenten, und nur 29 Prozent böten regelmäßige Schulungen für Mitarbeiter und Führungskräfte zum verantwortungsvollen Umgang mit KI-Agenten an.

  • Müller führt aus: „Und wenn es um spezifische Prozesse wie Protokolle zur Bewertung von ,Bias’ oder die Planung von Maßnahmen bei Ausfällen von KI-Agenten geht, sind noch weniger Unternehmen vorbereitet (jeweils nur rund ein Viertel).“

Unternehmen müssten daher damit beginnen, ihre „digitale Mitarbeiter“, also die KI-Agenten, im Kontext der Sicherheit ebenso wie menschliche Mitarbeiter zu behandeln. „Bei diesen ist es gang und gäbe, ihre Fähigkeiten und ihre Vergangenheit auf ethische Verstöße hin zu überprüfen.“ KI-Agenten müssten somit nach denselben Standards behandelt werden und beispielsweise dahingehend überprüft werden, ob sie eine Vorgeschichte mit Voreingenommenheit oder Halluzinationen hätten.

Universelle „Governance“ für KI-Agenten unerlässlich

Die universelle „Governance“ von KI-Agenten sei nicht nur ein „nettes Extra“. Sie sei für die Datensicherheit und die Verbesserung der Unternehmensleistung unerlässlich.

  • Unternehmen mit einer fortschrittlichen „Governance“ schnitten in einer Vielzahl wichtiger Geschäftskennzahlen besser ab als Unternehmen, welche nur über ein grundlegendes Niveau verfügten.

Zudem sicherten sie sich vor „Compliance“-Verstößen, Reputationsschäden und letztlich auch vor einem durch nicht geprüfte KI-Agenten ausgelösten Sicherheitsvorfall mit erheblichem finanziellen Schaden. „Denn im aktuellen Wettbewerbsumfeld kann selbst ein kleiner Vorsprung den Unterschied zwischen Führungsposition und Rückstand ausmachen!“, gibt Müller abschließend zu bedenken.

Weitere Informationen zum Thema:

boomi
Nahtlose Integration für das moderne Unternehmen / Boomi hilft Organisationen, die Komplexität von Unternehmenssoftware radikal zu vereinfachen

Linkedin
Markus Müller

CLOUDCOMPUTING INSIDER, Barbara Gribl, 27.08.2025
Schnittstellen, Daten und Automatisierung im Fokus / Mehr Tempo, mehr Umsatz: Was Boomi mit AI Agents erreichen will

datensicherheit.de, 19.08.2025
Mit Agentischer KI als Schlüsseltechnologie werden neue Sicherheits- und Infrastrukturkonzepte unverzichtbar / Von automatisierten Geschäftsprozessen über smarte Datenanalyse bis hin zu intelligenten „Cloud’“-Diensten halten autonome, miteinander kommunizierende KI-Agenten überall Einzug

datensicherheit.de, 19.08.2025
KI-Agenten breiten sich aus – aber Governance-Lücken gefährden Vertrauen der Verbraucher / Laut Genesys-Studie wünschen sich vier von fünf Verbrauchern eine klare „Governance“ für KI-Interaktionen – indes verfügt weniger als ein Drittel der Unternehmen über umfassende Richtlinien

datensicherheit.de, 24.05.2025
Agenten-KI und die Wechselwirkungen mit der Cybersicherheit / Marco Eggerling stellt eine strategische Betrachtung für Führungskräfte an – Agenten-KI als Wendepunkt der Informationssicherheit

datensicherheit.de, 22.05.2025
7. DSGVO-Jahrestag: KI-Agenten als neue Herausforderung / Wie sensible Daten geschützt werden können, wenn nicht mehr allein Menschen, sondern auch KI-Agenten auf Informationen zugreifen, reflektiert Steve Bradford in seinem Kommentar

]]>
https://www.datensicherheit.de/einsatz-ki-agenten-lueckenlos-governance-unternehmen-unerlaesslich/feed 0