Ausgabe 1: Einleitung
Innovative Unternehmen gestalten die Arbeitswelt neu: Menschen und Agenten agieren Seite an Seite, um menschliche Ambitionen auf ein neues Level zu heben. Aktuelle Microsoft-Daten zeigen, dass diese Mensch-Agenten-Teams weltweit zunehmen und immer breiter eingesetzt werden.
KI-Agenten verbreiten sich schneller, als manche Unternehmen sie erkennen können. Diese Wahrnehmungslücke birgt ein erhebliches Geschäftsrisiko. Um Agenten sicher zu integrieren, Innovationen zu fördern und Risiken zu minimieren, benötigen Organisationen dringend wirksame Governance und Sicherheit. Wie menschliche Nutzer benötigen auch KI-Agenten umfassenden Schutz durch Observability, Governance und hohe Sicherheit auf der Grundlage von Zero Trust-Prinzipien. In der nächsten Phase der KI-Einführung werden diejenigen Unternehmen erfolgreich sein, die schnell handeln und ihre Geschäfts-, IT-, Sicherheits- sowie Entwicklerteams zusammenbringen, um ihre KI-Transformation zu überwachen, zu steuern und abzusichern.
Heute erstellen und implementieren Kunden im gesamten Microsoft-Ökosystem Agenten auf allen wichtigen Plattformen – von Fabric und Foundry bis hin zu Copilot Studio und Agent Builder. Dies spiegelt den umfassenden Wandel hin zu KI-gestützter Automatisierung im Arbeitsalltag wider.
Die Erstellung von Agenten ist heute nicht mehr auf technische Rollen beschränkt – Mitarbeitende aus den unterschiedlichsten Bereichen erstellen und nutzen sie im täglichen Geschäft. Microsoft-Daten belegen, dass über 80 % der Fortune-500-Unternehmen aktive Agenten einsetzen, die mit Low-Code/No-Code-Tools entwickelt wurden.1 Angesichts der zunehmenden Nutzung von Agenten und der sich vervielfachenden Transformationsmöglichkeiten ist jetzt der richtige Zeitpunkt, um grundlegende Kontrollmechanismen zu etablieren.
Wie bei menschlichen Mitarbeitenden bedeutet Zero Trust für Agenten:
Zugriff mit geringstmöglichen Rechten: Jeder Nutzer, KI-Agent oder jedes System erhält nur die Zugriffsrechte, die unbedingt erforderlich sind – nicht mehr.
Explizite Verifizierung: Überprüfen Sie stets, wer oder was Zugriff anfordert anhand von Identität, Geräteintegrität, Standort und Risikostufe.
Von einer Kompromittierung als Möglichkeit ausgehen: Entwerfen Sie Systeme unter der Annahme, dass Angreifer eindringen werden.
Microsoft Security folgen