Autonome KI-Agenten, Schatten-KI und neue Angriffe auf Maschinenidentitäten verändern die Sicherheitslandschaft rasant. 2026 wird das Jahr der schleichenden Kontrollverluste. Unternehmen, die Governance, Identitäten und Zugriffspfade jetzt nicht neu denken, riskieren einen Verlust des Überblickes – und damit der Kontrolle.
Autonome KI wird dieses Jahr die Sicherheitslandschaft prägen: Als Produktivitäts-Werkzeug, als Angriffs-Werkzeug und auch als Verteidigungs-Werkzeug.
2026 wird KI nicht mehr nur den Menschen unterstützen, sondern aktiv handeln. Autonome Agenten treffen Entscheidungen, greifen auf Daten zu, verändern sie und interagieren mit Systemen – oft schneller, als Security-Teams reagieren können. Effizienz und Geschwindigkeit eröffnen neue Chancen, aber auch neue Risiken: Verantwortlichkeiten verschwimmen, klassische Prozesse werden umgangen und die Zahl maschineller Identitäten wächst weiter rasant.
Der 2025 Identity Security Landscape Report (ISLR) von CyberArk zeigt bereits heute, dass mehr als 65 Prozent deutscher Organisationen befürchten, Schatten-KI nicht ausreichend sichern oder auch nur verwalten zu können. Gleichzeitig nutzen 41 Prozent (auch) nicht genehmigte Tools. Diese Diskrepanz zwischen Kontrolle und Realität wird künftig noch relevanter, da autonome Agenten Entscheidungen eigenständig treffen und umsetzen.
Gleichzeitig verändert sich die Rolle der IT-Abteilungen grundlegend. Wo früher Menschen Prozesse angestoßen haben, übernehmen zunehmend Systeme diese Aufgabe. KI-Agenten buchen Ressourcen, skalieren Umgebungen, vergeben Zugriffsrechte oder integrieren neue Dienste. Diese Dynamik erhöht die Abhängigkeit von automatisierten Entscheidungen – und reduziert Zeitfenster, in denen menschliche Kontrolle überhaupt möglich ist. Sicherheitsteams müssen daher lernen, nicht nur Ergebnisse zu prüfen, sondern Entscheidungswege zu verstehen und kontinuierlich zu überwachen.
Die Gefahr liegt oft nicht in böser Absicht, sondern in unbedachtemVerhalten. KI-Agenten handeln effizient, aber nicht immer kontextsensitiv. Sie können dadurch Sicherheitsmechanismen umgehen oder Daten weitergeben, weil Schnittstellen offen sind. So entstehen neue Angriffsflächen: jede API, jeder Token, jeder Service-Account ist potenziell angreifbar.
Besonders Cloud- und DevOps-Umgebungen bergen hierbei Risiken. Laut ISLR sehen 42 Prozent der deutschen Unternehmen DevOps und 33 Prozent die Cloud als gefährlichste Bereiche. Dort entstehen auch die meisten neuen Identitäten mit privilegierten Zugriffsrechten. Ohne Governance und kontinuierliches Monitoring wird die Komplexität schnell unüberschaubar.
Hinzu kommt, dass viele KI-Modelle auf Trainingsdaten basieren, deren Herkunft und Qualität nicht immer transparent sind. Fehlannahmen oder Verzerrungen können dazu führen, dass Systeme Risiken falsch bewerten oder Prioritäten falsch setzen. In sicherheitskritischen Umgebungen kann das gravierende Folgen haben – etwa wenn ein Agent Bedrohungen unterschätzt oder legitime Sicherheitsmechanismen als Hindernis interpretiert.
Ein typisches Szenario: Ein autonomer Agent erhält weitreichende Berechtigungen, um Prozesse zu beschleunigen. Ohne fein granulierte Kontrolle kann er Systeme miteinander verbinden, Zugänge erzeugen oder Daten verschieben, ohne dass ein Mensch diesen Schritt explizit freigibt. Was technisch korrekt ist, kann aus Security-Sicht problematisch sein.
Wo früher Schatten-IT für Unsicherheit sorgte, ist heute Schatten-KI das Problem. Mitarbeitende nutzen nicht genehmigte KI-Tools, Plugins oder Browser-Erweiterungen, oft aus Effizienzgründen und ohne böse Absicht. Dennoch entstehen Datenrisiken, Zugänge werden geteilt, Compliance wird unterlaufen.
Der ISLR zeigt: 87 Prozent der Befragten sind sich bewusst, dass Identitätssilos Cyberrisiken verursachen. Haupttreiber sind Schatten-IT, nicht genehmigte KI-Anwendungen, native Cloud-Identitätsstacks und fehlende zentrale Governance. Sichtbarkeit über solche Silos wird in den kommenden Monaten entscheidend – nur wer Transparenz schafft, kann Risiken steuern.
Besonders kritisch ist die Grauzone zwischen offizieller Nutzung und individueller Improvisation. Viele Mitarbeitende wissen nicht, ob ein Tool erlaubt ist oder nicht – sie probieren es einfach aus. Genau hier entsteht der blinde Fleck: IT und Security erfahren oft erst dann von der Nutzung, wenn Daten bereits verarbeitet oder weitergegeben wurden. Klassische Richtlinien greifen zu kurz, wenn sie nicht durch technische Kontrollen und klare Leitplanken ergänzt werden.
Maschinenidentitäten als zentraler Sicherheitsfaktor
Maschinenidentitäten wachsen stark: 59 Prozent der Unternehmen sehen sie als am stärksten wachsenden Identitätstyp und 64 Prozent erwarten, dass dieser Trend anhält. Jede Anwendung, jeder Container, jeder Agent braucht eine Identität. Und jede muss geschützt werden.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Autonome KI verstärkt die Dringlichkeit. Wenn Agenten selbstständig handeln, müssen ihre Zugriffe nachvollziehbar, kontextsensitiv begrenzt und überprüfbar sein. Sicherheit wird zunehmend eine Frage der Identitäten – nicht mehr nur des Netzwerkperimeters.
In vielen Organisationen fehlt jedoch noch der vollständige Überblick über diese Identitäten. Zertifikate laufen ab, Schlüssel werden mehrfach verwendet, Zugriffe bleiben bestehen, obwohl sie nicht mehr benötigt werden. In Kombination mit autonomen Prozessen entsteht so ein schwer kalkulierbares Risiko. Ohne klare Zuständigkeiten und automatisierte Kontrolle drohen blinde Flecken, die gezielt ausgenutzt werden können.
Die Trends des Jahres sind absehbar. Wer sich vorbereitet, kann Chancen nutzen und Risiken minimieren.
1. Identitäten in den Mittelpunkt stellen: Menschliche Nutzer, Maschinen und KI-Agenten gleichermaßen berücksichtigen – zentrale Steuerung statt einzelner Silos. Identitäten dürfen kein Randthema mehr sein, sondern müssen als strategischer Steuerungshebel verstanden werden.
2. Sichtbarkeit schaffen: Transparenz über genutzte KI-Tools, Identitäten und Zugriffe ist entscheidend, um Schatten-KI zu kontrollieren. Nur wer weiß, welche Agenten, Plugins und Services aktiv sind, kann Risiken realistisch bewerten und sich dafür angemessen aufstellen.
3. Governance und Automatisierung verknüpfen: Automatisierte Prozesse brauchen automatisierte Sicherheitskontrollen. Manuelle Checks reichen nicht mehr aus. Sicherheit muss mit der Geschwindigkeit der Systeme Schritt halten, sonst entsteht ein strukturelles Ungleichgewicht.
4. Verantwortlichkeiten klar definieren: Auch in hochautomatisierten Umgebungen muss klar sein, wer für welche Entscheidungen haftet. KI darf unterstützen, aber nicht zum anonymen Entscheidungsträger werden. Klare Zuständigkeiten schaffen Vertrauen – intern wie extern.
5. Szenarien regelmäßig überprüfen: Simulationen von Angriffen auf Maschinenidentitäten, Tokens oder autonome Agenten helfen, Schwachstellen zu erkennen, bevor sie ausgenutzt werden.
Autonome KI wird dieses Jahr die Sicherheitslandschaft prägen: Als Produktivitäts-Werkzeug, als Angriffs-Werkzeug und auch als Verteidigungs-Werkzeug. Unternehmen, die Identitätssicherheit ernst nehmen und Zugriffe konsequent überwachen, können die Kontrolle behalten – und die Chancen der Automatisierung sicher nutzen.
Über den Autor: Michael Kleist ist seit 2015 bei dem Identity-Security-Spezialisten CyberArk tätig und verantwortet dort als Area Vice President CEE die Geschäfte. Er hat mehr als 20 Jahre IT-Erfahrung. Vor seiner Zeit bei CyberArk war er unter anderem als Vertriebsleiter bei IBM Deutschland und als Managing Director Novell EMEA Central bei der Attachmate Group tätig.