Agentic AI findet in der Cybersicherheit schnell Verbreitung, doch trotz hoher Akzeptanz besteht laut Ivanti ein Reifegradsdefizit. Es fehlen geeignete, risikobasierte Messgrößen für sichere Entscheidungen.
Laut Ivanti wird Agentic AI in der Cybersicherheit mittlerweile breit eingesetzt und genießt zunehmend vertraut, doch trotz hoher Akzeptanz besteht ein „Cybersecurity Readiness Deficit“.
Agentic AI ist in aller Munde und gewinnt in Unternehmen immer mehr an Fahrtwind. Umso wichtiger ist es, die Sicherheit der KI-Agenten von verschiedenen Seiten zu betrachten. Auch im Report zum Stand der Cybersicherheit von Ivanti war das Thema zentral. Darin hat der Hersteller 1.215 Cybersicherheitsfachleute befragt. 87 Prozent der Sicherheitsteams würden die Anwendung von Agentic AI bereits priorisieren. Insgesamt 77 Prozent würden dem Einsatz agentischer KI-Systeme positiv gegenüber stehen und deren eigenständigen Entscheidungen auch ohne menschliche Kontrolle als weitgehend unproblematisch sehen. Dennoch sagen die Studienautoren, dass Agentic AI noch kein universelles Vertrauen in der Gesellschaft erlangt hat.
Wofür wird Agentic AI in der Cybersicherheit eingesetzt?
Fast alle Befragten, 92 Prozent, hätten angegeben, dass Automatisierung die durchschnittliche Reaktionszeit ihres Pipeline-Teams verkürzt. Doch der Einsatz von Künstlicher Intelligenz variiert dem Report nach über kritische Sicherheitsfunktionen hinweg:
53 Prozent der Sicherheitsteams nutzen KI zur Durchsetzung von Cloud-Sicherheitsrichtlinien,
44 Prozent für Incident-Response-Workflows,
43 Prozent für die Korrelation von Bedrohungsinformationen und
42 Prozent für Schwachstellen-Management und -Behebung.
Dass das grundsätzliche Vertrauen in KI-Automatisierung zunimmt, ist enorm wichtig, da die Kluft zwischen eskalierenden Cyberbedrohungen und der Fähigkeit von Unternehmen, sich gegen diese zu verteidigen, wächst. 48 Prozent der Sicherheitsexperten hätten angegeben, dass IT-Teams nicht schnell genug auf Cybersicherheitsanliegen reagieren würden. Weitere 40 Prozent würden glauben, dass die IT-Verantwortlichen das Risikotoleranzprofil ihrer jeweiligen Unternehmen nicht verstehen. Diese Diskrepanz schadet Ivanti nach besonders dem Exposure Management, das auf Zusammenarbeit zwischen Sicherheit und IT angewiesen ist, um technische Exposure mit den Geschäftszielen zu verbinden.
„Obwohl diejenigen, die sich um die Verteidigung vor IT-Angriffen kümmern, optimistisch im Hinblick auf das Potenzial von KI in der Cybersicherheit sind, zeigen die Ergebnisse von Ivanti auch, dass Unternehmen in Bezug auf ihren Reifegrad, sich gegen eine Vielzahl von Bedrohungen zu verteidigen, weiter zurückfallen. Das nenne ich das ‚Cybersecurity Readiness Deficit‘ – ein sich Jahr für Jahr vergrößerndes Ungleichgewicht in der Fähigkeit von Organisationen, ihre Daten, Menschen und Netzwerke vor einer sich ständig weiterentwickelnden Bedrohungslage zu schützen“, kommentiert Daniel Spicer, Vice President of Security & Chief Security Officer bei Ivanti. „Sicherheitsverantwortliche wissen, dass Zeit und Mitarbeitende ihre wertvollsten Ressourcen sind. KI-Tools sind daher momentan bereits effektiv dabei, Routineaufgaben der Cyberhygiene automatisch zu übernehmen. Aufgaben, die IT-Teams normalerweise viel Zeit kosten würden. Zudem helfen sie dabei, einige der häufigsten Lücken im Schutz der Organisation zu schließen.“
Interessant ist außerdem, dass Unternehmen den Studienautoren nach am häufigsten Messgrößen nutzen würden, die den Risiko-Kontext nicht ausreichend wiedergeben würden. 60 Prozent der Sicherheitsexperten würden Analysen nutzen, die sich mit den Auswirkungen auf das Unternehmen befassen, um ihre Risikopriorisierung zu bestimmen. Nur 51 Prozent würden einen Cybersicherheits-Exposure-Score beziehungsweise einen risikobasierten Index nutzen. Viele würden hingegen immer noch auf Prozessmetriken wie „durchschnittliche Zeit bis zur Behebung“ (47 Prozent) oder den Prozentsatz behobener Gefährdungen (41 Prozent) setzen. Das Problem liege darin, dass diese Kennzahlen, die sich auf Geschwindigkeit und Anzahl der Behebungen konzentrieren, isoliert betrachtet positiv aussehen können. Sie würden jedoch wenig darüber aussagen, ob Behebungsmaßnahmen die Risikoposition tatsächlich verbessern. Spicer erklärt, dass das Problem bei klassischen Kennzahlen sei, dass sie vor allem Geschwindigkeit und Volumen messen. Dies könne den Eindruck erwecken, Probleme würden effektiv gelöst. Doch diese Werte würden nicht garantieren, dass tatsächlich die schwerwiegendsten oder geschäftskritischen Risiken reduziert würden. Die Folge: Organisationen könnten ein trügerisches Sicherheitsgefühl entwickeln, während ihre tatsächliche Angriffsfläche unverändert bleibe.
Daniel Spicer, Vice President of Security & Chief Security Officer bei Ivanti
(Bild: Ivanti)
„Traditionelle Metriken zeigen nicht, ob sich die tatsächliche Risikoposition eines Unternehmens verbessert oder ob weiterhin kritische Schwachstellen bestehen. Das grundlegende Problem ist, dass Geschwindigkeit nicht gleich Risikoreduktion ist. Ohne eine Messung des Risikos lässt sich nicht beurteilen, ob Maßnahmen zur Behebung von Schwachstellen die Sicherheitslage der Organisation tatsächlich verbessern oder lediglich die Aktivität optimieren“, sagt Spicer. „Letztlich bedeutet eine schnelle Behebung von Schwachstellen nicht zwangsläufig eine Verringerung des gesamten Cyberrisikos. Ein risikobasierter Exposure-Score geht über rein technische Kennzahlen hinaus, indem er Schwachstellen konsequent in ihren geschäftlichen Kontext einordnet. Er zeigt nicht nur, wo Risiken bestehen, sondern vor allem, welche davon das größte potenzielle Schadensausmaß auf Firmen haben. Dadurch entsteht eine deutlich fundiertere Grundlage für Priorisierungsentscheidungen, die sich an der Risikorelevanz und nicht am Volumen orientieren. Gleichzeitig hilft dieser Ansatz, ein gemeinsames Verständnis zwischen IT und Security zu schaffen, indem technische Schwachstellen mit geschäftlichen Auswirkungen verknüpft werden. Cybersicherheit richtet sich damit klar an Unternehmenszielen und Risikotoleranz aus und entwickelt sich von einer operativen Disziplin hin zu einer Frage strategischer Steuerung.“
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.