Frank Schwaak, Field CTO EMEA bei Rubrik, zeigt, wie CISOs die Kontrolle behalten: mit fünf konkreten Empfehlungen – von “Secure by Design“ über Recovery-Vorsorge bis hin zu KI-Forensik-Fähigkeiten. Sein Fazit: Wer Innovation annimmt und gleichzeitig auf Scheitern vorbereitet ist, wird gestärkt aus der Agenten-Ära hervorgehen.
Sie buchen Reisen, analysieren Vertragsklauseln, überwachen Netzwerke und eskalieren Support-Tickets – und das alles ohne menschliche Aufsicht: KI-Agenten sind bereits in vielen deutschen Unternehmen fest etabliert. Eine Studie von Rubrik Zero Labs von 2025 unter 1.625 Entscheidungsträgern in der IT-Sicherheit in Unternehmen mit 500 oder mehr Mitarbeitenden zeigt: 84 Prozent der Befragten in Deutschland haben KI-Agenten bereits vollständig oder teilweise in ihre Identitätsinfrastruktur integriert, weitere 14 Prozent planen dies in naher Zukunft. KI-Agenten agieren immer stärker autonom und gewinnen mehr direkten Einfluss auf geschäftskritische Prozesse. Für CISOs entstehen dadurch neue Risiken: Trifft ein KI-Agent eigenständig Entscheidungen falsch, kann dies Daten, Systeme oder gar die Geschäftskontinuität gefährden.
Gartner prognostiziert, dass bis Ende 2027 mehr als 40 Prozent der Projekte mit KI-Agenten eingestellt werden – weil sich die Risiken als zu groß erweisen oder die Kosten außer Kontrolle geraten. Dem entgegenzuwirken, erfordert einen völlig neuen Ansatz für Cybersecurity: Unternehmen müssen proaktiv Grenzen setzen, Verhalten kontinuierlich überwachen und die Zusammenarbeit über Disziplinen hinweg fördern – nur dann können sie die Stärke von KI-Agenten sicher und effektiv nutzen.
Gerade weil KI-Agenten immer autonomer werden, ist es entscheidend, Cybersecurity und Kontrollmechanismen bereits vor der Einführung zu verankern und eine tragfähige Resilienz aufzubauen.
Doch wie wird eine KI-Strategie zukunftssicher? Fünf Empfehlungen dazu:
- KI-Systeme mit Sicherheit und Recovery-Fähigkeit als Basis entwickeln
Unternehmen sollten sicherstellen, dass Cybersecurity und Zuverlässigkeit von Beginn an nach dem Prinzip „Secure by Design“eingebaut werden. Das bedeutet: Probleme nicht erst nachträglich zu lösen, sondern von Tag eins an mitzudenken und sicherzustellen, dass jede Handlung erklärbar und rückgängig zu machen ist. Resilienz muss ein Kernbestandteil des Ansatzes sein – nicht etwas, das man später nachrüstet. - Vorsorge für Recovery
KI-Agenten werden zwangsläufig Fehler machen. Wenn ein KI-Agent „aus dem Ruder läuft“, müssen Unternehmen exakt wissen, was passiert ist, und den Ausgangszustand schnell wiederherstellen können. Logfiles allein reichen dafür jedoch nicht aus. Erforderlich sind wirksame Data-Recovery-Fähigkeiten, um jederzeit zum Zeitpunkt vor dem Fehler zurückkehren zu können und so die Geschäftskontinuität abzusichern. - Für Mehrfachfehler-Toleranz auslegen
KI-Agenten arbeiten häufig im Verbund, und Fehler können sich schnell verbreiten und auf andere auswirken. Deshalb sollten Systeme so konzipiert sein, dass ein einzelner Fehler nicht unmittelbar zu großflächigen Betriebsstörungen führen kann. Agentenaktionen sollten, wo immer möglich, isoliert werden – das verhindert, dass sich ein kleiner Fehler zu einem schwerwiegenden Vorfall ausweitet. - Agentenberechtigungen als privilegierten Zugriff klassifizieren
KI-Agenten stoppen nicht einfach, wenn etwas schiefläuft und so können sie unkontrollierte Aktionen in übermenschlicher Geschwindigkeit ausführen, bevor eingeschritten werden kann. Vorfälle zeigen, dass Fehler von KI-Agenten sehr unterschiedliche Folgen haben können: von technischen Störungen und rechtlichen Problemen bis hin zum versehentlichen Löschen ganzer Produktionsdatenbanken. KI-Agenten sollten daher nur über die Zugriffe verfügen, die sie tatsächlich benötigen – so wie es auch bei Mitarbeitenden üblich ist. Der Zero-Trust-Ansatz gilt also auch hier. Strenge Zugriffskontrollen sind essenziell, insbesondere wenn Agenten mit Kundendaten oder geschäftskritischen Prozessen interagieren. - Volle Transparenz und Kontrolle gewährleisten
Ebenfalls notwendig: KI-Forensik-Fähigkeiten, über die laut Rubrik-Erkenntnissen weniger als 10 Prozent der Unternehmen verfügen. Deswegen sollten Verantwortliche sicherstellen, den gesamten Prozess beobachten und auditieren zu können: vom ersten Prompt bis zum finalen Ergebnis. So lässt sich jederzeit nachvollziehen, was wann und an welcher Stelle geschehen ist. Bei Bedarf können verantwortliche Mitarbeitende eingreifen oder gar Aktionen rückgängig machen. Voraussetzung: robuste Daten-Transparenz und Auditierbarkeit, die über klassische Logfiles hinausgeht und echte Umkehrbarkeit erlaubt

Dr. Jakob Jung ist Chefredakteur Security Storage und Channel Germany. Er ist seit mehr als 20 Jahren im IT-Journalismus tätig. Zu seinen beruflichen Stationen gehören Computer Reseller News, Heise Resale, Informationweek, Techtarget (Storage und Datacenter) sowie ChannelBiz. Darüber hinaus ist er für zahlreiche IT-Publikationen freiberuflich tätig, darunter Computerwoche, Channelpartner, IT-Business, Storage-Insider und ZDnet. Seine Themenschwerpunkte sind Channel, Storage, Security, Datacenter, ERP und CRM.
Kontakt – Contact via Mail: jakob.jung@security-storage-und-channel-germany.de
