Home » News » Security Management » Ohne Identitätssicherheit droht Kontrollverlust

KI-Agenten: : Ohne Identitätssicherheit droht Kontrollverlust

Autonome KI-Agenten ziehen in Unternehmen ein, doch die Sicherheitsarchitektur hält oft nicht Schritt. Der neue Business at Work Report von Okta zeigt: Identity and Access Management wird zum Prüfstein für eine sichere KI-Transformation.

3 Min. Lesezeit
Futuristische Handflächenerkennungs-Technologie Sicherheitsauthentifizierung Identifikation
Foto: ©AdobeStock/Rilo

Autonome KI-Agenten verändern die Unternehmens-IT in hohem Tempo. Sie übernehmen operative Aufgaben, greifen auf Anwendungen zu, verarbeiten Daten und können Prozesse eigenständig anstoßen. Genau darin liegt ihr Nutzen, aber auch ihr Risiko. Denn je stärker KI-Systeme handeln, desto dringender stellt sich die Frage, wer ihnen welche Rechte gibt, wie diese kontrolliert werden und wie sich ein Zugriff im Ernstfall sofort stoppen lässt.

Der Business at Work-Report von Okta macht diese Lücke deutlich. Weltweit halten 99 Prozent der Führungskräfte in der obersten Führungsebene Identity and Access Management (IAM) in der KI-Transformation für wichtig. Gleichzeitig fehlt 90 Prozent der Unternehmen eine umfassende Governance-Strategie für KI-Agenten. Nur 58 Prozent nennen die Steuerung solcher Agenten als vorrangiges Anliegen.

KI-Governance wird zur Sicherheitsfrage

Die Zahlen kommen zu einem kritischen Zeitpunkt. In der europäischen Region rückt die nächste wichtige Frist zur Einhaltung des EU-KI-Gesetzes am 2. August 2026 näher. Unternehmen müssen deshalb nicht nur über Innovation sprechen, sondern auch über belastbare Kontrollmechanismen für Authentifizierung, Berechtigungen und Zugriff.

„Für Unternehmen in der gesamten EMEA-Region besteht die Herausforderung nun darin, sicherzustellen, dass die Governance mit der Einführung von KI Schritt hält“, so Matt Ellard, General Manager EMEA bei Okta. Da KI-Agenten zunehmend operative Aufgaben übernehmen, verschaffe Identitätsverwaltung die nötige Transparenz und Kontrolle für einen verantwortungsbewussten Einsatz.

Der Report zeigt zugleich, wie deutlich der Druck auf Unternehmen wächst. Neue Angriffsmethoden verbreiten sich 6,3-mal schneller, als Unternehmen angemessene Schutzmaßnahmen einführen. Dadurch entsteht eine gefährliche Lücke, vor allem beim Schutz vor Phishing. Angriffe mit gestohlenen oder missbrauchten Anmeldedaten verursachen inzwischen 60 Prozent aller Sicherheitsvorfälle und 88 Prozent der Sicherheitsverletzungen bei Web-Anwendungen.

Deutschland sieht besonders starken Druck

In Deutschland ist diese Entwicklung besonders deutlich. Laut Report stieg der Anteil der Bedrohungen pro Authentifizierungsvorgang von 19 Prozent im Vorjahr auf 28 Prozent. Vereinfacht gesagt: Jeder Anmeldevorgang wird häufiger zum Angriffspunkt. Das zeigt, wie wichtig Identitätssicherheit für den Schutz digitaler Geschäftsprozesse geworden ist.

Gleichzeitig reagieren Unternehmen auf diese Entwicklung. Sie setzen stärker auf sichere Anmeldeverfahren, die besser vor Phishing schützen. Die Nutzung phishing-resistenter FastPass-Authentifizierungen stieg im Jahresvergleich um 81 Prozent. Auch nicht-menschliche Identitäten rücken stärker in den Fokus. Zentral verwaltete Dienstkonten nahmen um 650 Prozent zu. Das zeigt: Viele Unternehmen bereiten ihre IT bereits auf autonome Systeme und KI-Agenten vor.

Doch Vorbereitung allein reicht nicht. Wenn KI-Agenten Zugriff auf Systeme erhalten, entstehen neue Maschinenidentitäten mit eigenen Risiken. Ohne klare Zuständigkeiten, minimierte Rechte, laufende Überprüfung und automatisierte Entziehung von Berechtigungen wächst die Angriffsfläche erheblich.

Der Kill-Switch wird zum Pflichtinstrument

Ein möglicher Ansatz zur Schließung dieser Sicherheitslücke liegt in einer strengeren Zugriffskontrolle für KI-Agenten. Dazu zählen Funktionen, mit denen nicht autorisierte oder unkontrollierte KI-Nutzung sichtbar gemacht und Zugriffe im Ernstfall via Kill-Switch sofort unterbrochen werden können. Sven Kniest, Vice President Central and Eastern Europe bei Okta, betont: „KI-Agenten müssen wie jede digitale Identität behandelt werden.“ Sie benötigten klar definierte Zugriffsrechte. Gleichzeitig müsse jederzeit nachvollziehbar sein, wer diese Rechte gewährt habe und worauf sie sich beziehen.

Der entscheidende Punkt: Autonome Agenten dürfen nicht außerhalb klassischer Sicherheitslogik agieren. Sie brauchen Identitäten, Rollen, Richtlinien und technische Grenzen. Im Notfall muss der Zugriff sofort unterbrochen werden können.

Damit wird IAM vom Hintergrundsystem zum Fundament der KI-Transformation. Unternehmen, die autonome Agenten einsetzen, benötigen nicht nur bessere Modelle und effizientere Prozesse. Sie brauchen eine Identity Security Fabric, die Sichtbarkeit schafft, Rechte begrenzt und Kontrolle erzwingt. Sonst wird aus KI-Automatisierung schnell ein Einfallstor für Kontrollverlust.

Porträt Matt Ellard
Foto: Okta

Matt Ellard, General Manager EMEA bei Okta.

Newsletter Abonnieren

Abonnieren Sie jetzt IT-SICHERHEIT News und erhalten Sie alle 14 Tage aktuelle News, Fachbeiträge, exklusive Einladungen zu kostenlosen Webinaren und hilfreiche Downloads.

Andere interessante News

Risiken KI-gestützter Prozesse

Warum autonome KI-Berechtigungen hochriskant sind

Ein KI-Agent löscht eine Produktionsdatenbank samt aktueller Backups. Der Fall zeigt drastisch, warum Unternehmen autonome Systeme nicht nur über Regeln steuern dürfen, sondern übe...

World Passwort Day Illustration mit verschiedenen Symbolen

Passwörter wechseln reicht nicht mehr

Zum Welt-Passwort-Tag am 7. Mai rückt eine unbequeme Wahrheit in den Fokus: Nicht jedes Passwortproblem lässt sich durch ein neues Passwort lösen. Entscheidend sind starke Schutzsc...

Roboterhand greift nach Schloss mit Cybersecurity-Symbol. Im Hintergrund bedrohliches Glühen

Die neuen Werte in der Rechnung für Cybersicherheit

Künstliche Intelligenz verschiebt die Ökonomie der Schwachstellenforschung. GPT-5.4-Cyber, GPT-5.5 und Claude Mythos zeigen: Nicht das Finden von Lücken ist der Engpass, sondern ih...