War-Stories II: Falle KI-Agent – Identitäten steuern, Risiken überwachen

War-Stories II: Falle KI-Agent – Identitäten steuern, Risiken überwachen


KI-Agenten sind keine Chatbots. Sie können planen, Entscheidungen treffen und Aufgaben ausführen – oft sogar über Tools und Schnittstellen in deiner IT. Genau dadurch werden sie zur neuen Klasse von Identitäten (Konten, Tokens, Berechtigungen) – mit neuen Risiken, aber auch großem Potenzial

Warum dieses Webinar?

Sobald KI-Agenten Zugriff auf produktive Systeme bekommen (z. B. M365, Jira/ServiceNow, Files, CRM, Admin-APIs), geht es nicht mehr nur um „gute Antworten“, sondern um sichere Handlungen:

  • Berechtigungen & Rollen: Was darf der Agent wirklich – und warum?
  • Tokens & Secrets: Wie vermeidest du, dass Zugriffsdaten in Logs, Prompts oder Integrationen landen?
  • Neue Angriffswege: z. B. Prompt Injection (direkt/indirekt), Tool-Missbrauch, Datenabfluss
  • Nachvollziehbarkeit: Wer hat wann welche Aktion ausgelöst – und wie belegt man das audit-sicher?

In dieser Session verbinden wir praxisnahe Beispiele („War Stories“) mit bewährten Architektur- und Sicherheitsprinzipien, damit Sie KI-Agenten produktiv einsetzen können – ohne die Kontrolle über Identitäten, Berechtigungen und Aktionen zu verlieren.

Die Kernrisiken bei KI-Agenten

Wenn ein Agent handeln kann, entstehen Risiken typischerweise in drei Ebenen:

  1. Identität & Berechtigungen – Agenten sind Non-Human Identities: Rollen, Rechte, Token, Ownership, Lifecycle.
  2. Tool-Nutzung & „Excessive Agency“ – Was passiert, wenn der Agent zu viele Tools oder zu breite Scopes hat – ohne Stop-Signale agiert?
  3. Manipulation & Datenabfluss – Wenn Agenten Inhalte aus E-Mails, Webseiten oder Dokumenten verarbeiten, kann Inhalt versuchen, Verhalten zu steuern (Prompt Injection) – bis hin zu unerwünschten Aktionen oder Exfiltration.

Reale Vorfälle & belegte Angriffspfade

Damit Sie das Risiko greifbar einordnen können, beleuchten wir im Webinar konkrete Beispiele – inklusive „Was war die Ursache?“ und „Welche Controls hätten geholfen?“:

Mittwoch, 04.02.2026 - 11:00 bis 11:45 Uhr

Inhalte

Sprecher

Agentic AI kurz erklärt: Warum Agenten „handeln“ können

Agent = Identität: Rollen, Tokens, Ownership, Lifecycle

Neue Angriffswege: Prompt Injection, Tool-Missbrauch, Datenabfluss

War-Stories: Was ist bereits passiert – und warum?

Secure Agentic Architecture: Controls, Guardrails, Monitoring

Quick-Checklist: Mindeststandard für sichere Agent-Rollouts

Q&A und Verlosung

Foto von Stefan Pilarczyk
Stefan Pilarczyk

Stefan ist Head of Cybersecurity bei der BRL Risk Consulting GmbH & Co KG, Security-Hero und Speaker beim Cyberwald, eine Community bestehend aus Security Experten. Mit seiner Expertise und Kompetenz betreut er seit Jahren Kunden aller Größen aus verschiedensten Branche. Dies bildet zusammen mit seinem technischen Background die Grundlage für seinen gesamtheitlichen Ansatz in der IT-Security.

Foto von Tina Bosco
Tina Bosco

Strategic Senior Vendor Manager Zero Trust Security, treeConsult

War-Stories II: Falle KI-Agent – Identitäten steuern, Risiken überwachen