KI-Agenten am Arbeitsplatz machen Identity Resilience unerlässlich

Illustration Absmeier foto freepik

Angreifer brechen nicht mehr ein; sie melden sich einfach an.

 

Eine neue Studie zeigt eine besorgniserregende Lücke zwischen der wachsenden Angriffsfläche für Identitätsdiebstahl und der Fähigkeit von Unternehmen, sich von Kompromittierungen zu erholen [1]. Die KI-Welle führt zu einer Zunahme von KI-Agenten am Arbeitsplatz und damit zu mehr nicht-menschlichen Identitäten (NHIs) sowie agentenbasierten Identitäten. Der Report Identity Crisis: Understanding & Building Resilience Against Identity-Driven Threats, zeigt, dass Unternehmen weltweit, auch in Deutschland, Maßnahmen ergreifen, um Identity Resilience zu stärken.

»Ich könnte beliebig viele Technologien einsetzen. Doch wenn jemand unseren Support-Desk durch Social Engineering dazu bringt, Admin-Passwörter herauszugeben, ist das Spiel vorbei«, sagt Andrew Albrech, Chief Information Security Officer bei Domino’s. »Genau deshalb ist Identity Resilience so entscheidend.«

 

Der aktuelle Rubrik-Zero-Labs-Report (Zero Labs ist das Forschungsteam von Rubrik, das Unternehmen für Sicherheit und künstliche Intelligenz), bestätigt den hohen Druck auf CIOs und CISOs, sich mit Identitätsbedrohungen und Recovery zu befassen:

  • 89 Prozent der Unternehmen weltweit (Deutschland 86 Prozent) planen, innerhalb der nächsten zwölf Monate Fachkräfte einzustellen, die speziell für die Verwaltung oder Verbesserung des Identitätsmanagements, der Infrastruktur und der Sicherheit zuständig sind.
  • 87 Prozent der befragten IT- und Sicherheitsverantwortlichen planen aktiv einen Wechsel ihres Anbieters für Identitäts- und Zugriffsmanagement (IAM) oder haben diesen Prozess bereits eingeleitet. In Deutschland sind dies nur 70 Prozent.
  • 58 Prozent der weltweit Befragten geben Sicherheitsbedenken als Hauptgrund für den Wechsel des IAM-Anbieters an. In Deutschland ist die verbesserte Integration zusätzlich ein Hauptwechselgrund.

»Die Zunahme identitätsbasierter Angriffe verändert die Cyberabwehr«, sagt Kavitha Mariappan, Chief Transformation Officer bei Rubrik. »Die Verwaltung von Identitäten im Zeitalter der KI ist zu einer komplexen Aufgabe geworden, insbesondere angesichts des Geflechts der NHIs. Wir stehen vor einer unterschätzten Krise, in der eine einzige kompromittierte Anmeldeinformation vollständigen Zugriff auf die sensibelsten Daten eines Unternehmens gewähren kann. Angreifer brechen nicht mehr ein; sie melden sich einfach an. In dieser neuen Landschaft ist eine umfassende Identity Resilience für die Cyber-Recovery absolut entscheidend.«

 

Agentische KI verschärft die Herausforderungen im Identitätsmanagement

Da Unternehmen KI-Agenten in ihre Arbeitsabläufe integrieren, werden NHIs weiterhin schneller wachsen als menschliche Identitäten. Branchenberichte gehen sogar davon aus, dass NHIs mittlerweile 82-mal häufiger vorkommen als menschliche Nutzer. Angesichts der zunehmenden Komplexität der Verwaltung von KI-Agenten wird der Schutz von NHIs genauso wichtig – wenn nicht sogar wichtiger – als der Schutz menschlicher Identitäten. Der neue Rubrik Zero Labs Report zeigt:

  • 89 Prozent der Befragten haben KI-Agenten vollständig oder teilweise in ihre Identitätsinfrastruktur integriert, weitere 10 Prozent haben dies vor. In Deutschland waren dies 84 Prozent.
  • Über die Hälfte der Entscheidungsträger im Bereich IT-Sicherheit (58 Prozent) schätzt, dass im nächsten Jahr 50 Prozent oder mehr der Cyberangriffe, mit denen sie zu tun haben, von agentenbasierter KI ausgehen werden. In Deutschland glauben dies nur 38 Prozent.

 

Zweifel an Recovery erhöhen den Bedarf an Identity Resilience

Identitäten sind der Schlüssel zum Zugriff auf die sensibelsten Daten eines Unternehmens. Daher müssen IT- und Sicherheitsverantwortliche robuste Identitätsdienste und -infrastrukturen aufbauen, um im Falle eines Angriffs eine schnelle Recovery und Wiederherstellung des Betriebs zu gewährleisten. Allerdings sinkt das allgemeine Vertrauen in die Wiederherstellungszeiten. Die Untersuchung von Rubrik ergab Folgendes:

  • 2025 glauben in Deutschland nur noch 32 Prozent der Befragten, dass sie sich innerhalb von 12 Stunden oder weniger vollständig von einem Cybervorfall erholen könnten, verglichen mit weltweit nur 28 Prozent. 2024 waren es weltweit noch 43 Prozent.
  • Über die Hälfte (58 Prozent) der Befragten glaubt, dass es mindestens zwei Tage dauern würde, bis der Betrieb nach einem Angriff wieder vollständig aufgenommen werden kann.
  • Von denjenigen, die im vergangenen Jahr einen Ransomware-Angriff erlebt haben, zahlten 89 Prozent ein Lösegeld, um ihre Daten wiederherzustellen oder den Angriff zu stoppen. In Deutschland waren es nur 82 Prozent.

Die Sorgen von Unternehmen hinsichtlich des Schutzes von Identitäten sind berechtigt, und IAM-Tools allein reichen nicht aus, um diese Herausforderungen angemessen zu bewältigen. CIOs und CISOs benötigen eine umfassende Strategie zum Schutz von Identitäten, wenn und nicht falls ein Angriff erfolgt.

 

[1] Die Rubrik Zero Labs-Umfrage wurde von Wakefield Research unter 1.625 Entscheidungsträgern im Bereich IT-Sicherheit in Unternehmen mit 500 oder mehr Mitarbeitern durchgeführt. Die Teilnehmer bestanden zu gleichen Teilen aus Direktoren/Vizepräsidenten und CIOs/CISOs. Die Umfrage wurde zwischen dem 18. und 29.September 2025 in drei Regionen durchgeführt: USA, EMEA (Großbritannien, Frankreich, Deutschland, Italien, Niederlande) und APAC (Japan, Australien, Singapur, Indien). Die Einladung erfolgte per E-Mail, die Umfrage wurde online durchgeführt.
Den vollständigen Bericht finden Sie unter: https://zerolabs.rubrik.com/reports/the-identity-crisis
Weitere Zahlen aus Deutschland finden Sie hier: https://docs.google.com/document/d/1TF-z68_nzOfWLM9ZlyvSUBsih9JT7mVyaUWl8QcQ8nE/edit?tab=t.0

 

404 Artikel zu „NHI“

Schatten-KI braucht Absicherung, keine Verbote

Mitarbeitende nutzen im großen Stil öffentliche KI-Tools – und stürzen Unternehmen damit in ein Dilemma: Einerseits profitieren sie von der steigenden Produktivität der Belegschaft, andererseits werden ihre Daten großen Risiken ausgesetzt. Ein Sicherheitsspezialist zeigt auf, wie sich dieses Dilemma lösen lässt.   E-Mails formulieren, Meetings zusammenfassen, Präsentationen erstellen: Mitarbeitende nutzen inzwischen ganz selbstverständlich KI-Tools wie…

KI-Bots bedrohen die Grundlage webbasierter Geschäftsmodelle

Der KI-Bot-Traffic steigt innerhalb eines Jahres um 300 Prozent an.   Akamai Technologies hat einen neuen SOTI-Bericht (»State of the Internet«) veröffentlicht [1]. Die Ergebnisse zeigen einen alarmierenden Anstieg des automatisierten Datenverkehrs. Dieser ist größtenteils auf KI-gestützte Bots zurückzuführen, die Websites aller Branchen ins Visier nehmen. Laut dem Digital Fraud and Abuse Report 2025 machen KI-Bots…

Spezifische Branchenfunktionen als Basis: Beschleunigte Großhandelsprozesse

Schnelligkeit als Wettbewerbsfaktor: BE-terna beschleunigt Großhandelsprozesse mit KI.   Wer trotz steigenden Wettbewerbsdrucks in der Großhandelsbranche Erfolg haben will, muss vor allem eines sein: schneller als die Konkurrenz. Modernste KI kann hierzu einen entscheidenden Beitrag leisten, jedoch nur, wenn sie mit klarem Ziel und passgenau zugeschnitten auf die Anforderungen der Branche implementiert wird. Der Software-…

Identity-Fundament: Damit Zero Trust nicht auf Sand gebaut ist

Der Zero-Trust-Ansatz existiert schon länger und ist schnell zu einem festen Grundsatz für die Sicherheit geworden. Er basiert bekanntermaßen darauf, weder einer Identität noch einem Benutzer oder einem System standardmäßig zu vertrauen – weder innerhalb noch außerhalb des Netzwerks. Dabei werden Identitäten kontinuierlich überprüft und erst nach ihrer Autorisierung ein Zugriff gewährt. Das bedeutet, Zugriffsrechte…

Samsung Knox Matrix und Knox Vault – Transparente IT-Sicherheit

Erfahren Sie, wie Samsung in Zusammenarbeit mit dem BSI die IT-Sicherheit smarter Geräte kontinuierlich stärkt und so das Vertrauen der Verbraucher gewinnt. Tuncay Sandikci, Director MX B2B bei Samsung, erläutert die neuesten Entwicklungen wie Samsung Knox Matrix. Die Lösung basiert auf Blockchain-Technologie und nutzt moderne Schutzverfahren wie Post-Quantum-Kryptografie, um geräteübergreifenden Echtzeitschutz zu ermöglichen.

KI und Cyberresilienz: Die Zukunft der IT-Sicherheit – Cyberresilienz als strategische Priorität

Kathrin Redlich, Vice President DACH & CEE bei Rubrik, betont die Notwendigkeit von Cyberresilienz in Unternehmen, da Cyberangriffe unvermeidlich sind. Dabei ist die schnelle Wiederherstellung der Geschäftskontinuität nach einem Angriff entscheidend für die langfristige Wettbewerbsfähigkeit. Die Integration von KI in Sicherheitslösungen wird eine wichtige Rolle bei der Abwehr von Cyberangriffen spielen.

Drei zentrale Risiken bei KI-Agenten

KI-Agenten (engl. »AI agents«) erobern die Arbeitswelt, doch der Hype birgt auch Gefahren. Während Unternehmen weltweit auf diese Technologie setzen, zeigt sich: Schnelligkeit geht oft zu Lasten der Sicherheit. Nach einer aktuellen IBM-Studie sehen Unternehmen KI-Agenten nicht länger als Experiment, sondern als unverzichtbaren Bestandteil ihrer digitalen Transformation [1]. Führungskräfte erwarten bis 2025 einen achtfachen Anstieg…

Cyberkriminalität: Zunehmende IT-Schwachstellen bedrohen Unternehmen

Der Blick auf die steigende Zahl der dokumentierten IT-Schwachstellen ist besorgniserregend. Sie werden im zentralen System Common Vulnerabilities and Exposures (CVE) erfasst und weisen ein klares Wachstum auf. Im Jahr 2024 wurden an dieser Stelle über 58.000 Lücken registriert und bereits im April 2025 waren es in schon wieder über 46.000- Seit 1999 stieg die…

Neues Trendziel für Ransomware-Attacken: Hypervisoren im Visier

Paradigmenwechsel im cyberkriminellen Vorgehen erfordert neue Maßnahmen.   Eine der größten Aufgaben für Cybersicherheitsverantwortliche ist es, mit den stets neuen Angriffstaktiken schrittzuhalten. Zu diesen zählen aktuelle Ransomware-Attacken, die Endpunkte ignorieren und direkt auf die Infrastruktur auf Hypervisor-Ebene abzielen. Da die meisten modernen Infrastrukturen mittlerweile virtualisiert sind, kann ein Angreifer über diesen Vektor die gesamte IT…

Ereignisgesteuerte Architektur (EDA) ist für agentenbasierte KI-Systeme erfolgsentscheidend

Vorsicht vor verteilten Monolithen: Warum agentenbasierte KI eine ereignisgesteuerte Architektur benötigt, um eine Wiederholung des Microservices-Desasters zu vermeiden. Erinnern Sie sich noch an die anfänglichen Probleme mit Microservices? Punkt-zu-Punkt-Integrationen, eine als Modularität getarnte enge Kopplung und kaskadierende Ausfälle: Kommt Ihnen das bekannt vor? Technologie neigt dazu, bei der architektonischen Umsetzung verschiedener Entwicklungen immer wieder die…

Cybersecurity-Spezialisten gründen Red & Blue Alliance

Drei führende Unternehmen aus den Bereichen Defensive Cybersecurity, Offensive Cybersecurity und Cybersecurity-Training haben die Red & Blue Alliance gegründet. Ziel ist es, Fachkräfte praxisnah auszubilden, zertifizierte Kompetenzen zu vermitteln und den Austausch zwischen Red und Blue Teams auf ein neues Niveau zu heben. Mitglieder dieser Allianz sind die SECUINFRA GmbH, ein Cyberdefense-Spezialist mit Sitz in…

Welche Werte sind den Menschen wichtig?

Auf ihrer Werte-Skala sind den Deutschen Gesundheit und Familienleben am wichtigsten. Das ist das Ergebnis einer aktuellen Umfrage der Statista Consumer Insights. Hierfür wurden rund 4.000 Menschen zwischen 18 und 64 Jahren befragt. Auf den Plätzen drei und vier folgen nahezu gleichauf die Themen Geld verdienen und Freundschaft/Partnerschaft. Persönliche Entwicklung, Gemeinschaft, Authentizität und Nachhaltigkeit folgen…

Warum sich der Vertrieb nur als ganzheitlicher Prozess denken lässt

Erstkontakt bis Abschluss aus einem Guss – Michael Lamm, Geschäftsführer der Sales Manufactory Group GmbH, erklärt die Wichtigkeit von reibungslosen Vertriebsprozessen: »Ein erfolgreicher Vertrieb besteht aus weit mehr als dem bloßen Verkaufen von Produkten oder Dienstleistungen. Er ist ein strategisch aufgebauter Prozess, der von Anfang bis Ende aus einem Guss funktionieren muss. Jedes Glied in…

Angreifer verfeinern ihre Methoden mit ultrarealistischen PDF-Rechnungs-Ködern

Angreifer verknüpfen Living-off-the-Land-Techniken miteinander, um Erkennungslücken auszunützen. Highlights in Kürze: Der neueste HP Threat Insights Report deckt hochentwickelte, gefälschte PDF-Reader-Köder auf und zeigt, wie Angreifer visuelle Täuschungen perfektionieren, um das Vertrauen in alltägliche Anwendungen auszunutzen [1]. Der Bericht zeigt außerdem, dass Cyberkriminelle bösartigen Code in Pixel-Bilddaten verstecken, um Benutzer zu infizieren. Um ihre Spuren zu…

Neues Reputationsranking: Deutsche IT-Sicherheitsfirmen wenig sichtbar – ausländische Anbieter dominieren

Schwache Management-Sichtbarkeit gefährdet Reputation: IT-Security-Unternehmen nutzen ihr Management kaum als Stimme im öffentlichen Diskurs. Nachhaltigkeit bleibt Randthema: Trotz wachsender Bedeutung für Vertrauen und Resilienz spielt sie bei Security-Unternehmen und Systemintegratoren bisher nur eine Nebenrolle. Arbeitgeberattraktivität unterbewertet: Fachkräftemangel trifft auf geringe öffentliche Wahrnehmung als Arbeitgebermarke.   Deutsche Anbieter von IT-Sicherheitslösungen fallen im internationalen Vergleich zurück. Das…

Datenabflüsse verhindern – in acht einfachen Schritten

Vielen Unternehmen fällt es schwer, die Kontrolle über ihre Daten zu behalten, besonders seit Mitarbeiter vermehrt remote arbeiten und verschiedenste Cloud-Services und KI-Tools nutzen. Data Loss Prevention (DLP) kann den Abfluss sensibler Informationen verhindern, doch die Einführung gilt als komplex und zeitraubend. Ein Sicherheitsspezialist erklärt, wie sich DLP-Projekte reibungslos durchführen lassen.   Die Datenmengen in…

»KI ist weit mehr als ChatGPT und Copilot«

Report nennt Schritte zur planvollen KI-Einführung Manager-Umfrage: Zwei Drittel sehen Kundenkommunikation als besten Ansatz für KI-Einstieg Die wichtigsten ersten Schritte bei der KI-Einführung in Unternehmen sind die Festlegung einer Zielsetzung und die Identifizierung geeigneter Anwendungsfälle. Dies geht aus dem »United Interim Wirtschaftsreport 2025« hervor. Der Bericht basiert auf einer Umfrage unter 550 Führungskräften auf Zeit…

Identity Fabric – Die wichtigste Voraussetzung für Agentic AI

Todd Thiemann, Principal Analyst der Enterprise Strategy Group, beschäftigte sich jüngst mit den beherrschen Themen rund um das »Identiverse 2025«. Zu den Hauptanliegen eines Sicherheitsexperten zählen die Risiken, die von Non-Human Identities ausgehen und solche, die auf Datenschutzverletzungen durch Large Language Models (LLMs) zurückzuführen sind. Ein Grund für die steigenden Risiken liegt laut Thiemann darin,…

15 Prozent US-Zölle auf EU-Pharmazeutika – Strategien gegen Margendruck und Lieferkettenrisiken

Seit dem 7. August 2025 gilt ein 15-Prozent-Zollsatz auf den Großteil der EU-Exporte in die USA – einschließlich zahlreicher pharmazeutischer Produkte [1]. Für EU-Unternehmen bedeutet das sinkende Margen und Vertragsrisiken, für US-Abnehmer hingegen steigende Kosten und die Gefahr von Versorgungsengpässen. Verschärft wird die Situation durch Präsident Trumps Aussage, die Zölle auf pharmazeutische Importe binnen eineinhalb…