{"id":5949,"date":"2025-11-26T04:00:00","date_gmt":"2025-11-26T04:00:00","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=5949"},"modified":"2025-11-26T04:00:00","modified_gmt":"2025-11-26T04:00:00","slug":"agentic-ai-die-besten-security-anwendungsfalle","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=5949","title":{"rendered":"Agentic AI \u2013 die besten Security-Anwendungsf\u00e4lle"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\"> srcset=&#8221;https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/10\/DC-Studio_shutterstock_2626368691_16z9.jpg?quality=50&amp;strip=all 5058w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/10\/DC-Studio_shutterstock_2626368691_16z9.jpg?resize=300%2C168&amp;quality=50&amp;strip=all 300w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/10\/DC-Studio_shutterstock_2626368691_16z9.jpg?resize=768%2C432&amp;quality=50&amp;strip=all 768w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/10\/DC-Studio_shutterstock_2626368691_16z9.jpg?resize=1024%2C576&amp;quality=50&amp;strip=all 1024w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/10\/DC-Studio_shutterstock_2626368691_16z9.jpg?resize=1536%2C864&amp;quality=50&amp;strip=all 1536w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/10\/DC-Studio_shutterstock_2626368691_16z9.jpg?resize=2048%2C1152&amp;quality=50&amp;strip=all 2048w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/10\/DC-Studio_shutterstock_2626368691_16z9.jpg?resize=1240%2C697&amp;quality=50&amp;strip=all 1240w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/10\/DC-Studio_shutterstock_2626368691_16z9.jpg?resize=150%2C84&amp;quality=50&amp;strip=all 150w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/10\/DC-Studio_shutterstock_2626368691_16z9.jpg?resize=854%2C480&amp;quality=50&amp;strip=all 854w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/10\/DC-Studio_shutterstock_2626368691_16z9.jpg?resize=640%2C360&amp;quality=50&amp;strip=all 640w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/10\/DC-Studio_shutterstock_2626368691_16z9.jpg?resize=444%2C250&amp;quality=50&amp;strip=all 444w&#8221; width=&#8221;1024&#8243; height=&#8221;576&#8243; sizes=&#8221;auto, (max-width: 1024px) 100vw, 1024px&#8221;&gt;KI-Agenten k\u00f6nnen Security-Profis den Arbeitsalltag deutlich erleichtern. Lesen Sie, wie. \n<p class=\"imageCredit\">DC Studio | shutterstock.com<\/p>\n<\/div>\n<p>Agentic-AI-Systeme f\u00fchren Aufgaben selbst\u00e4ndig und ohne manuelle Eingriffe aus. Dieses Grundprinzip d\u00fcrfte nicht wenige CISOs und Sicherheitsexperten erst einmal <a href=\"https:\/\/www.csoonline.com\/article\/4058629\/agentic-ai-der-neue-horror-fur-sicherheitsentscheider.html\" target=\"_blank\" rel=\"noopener\">eher abschrecken<\/a>. Allerdings entdecken immer mehr Security-Experten, dass Agentic AI wesentlich weniger komplex und schwierig zu implementieren ist, als angenommen \u2013 und Cybersecurity-Prozesse in besonderem Ma\u00dfe bereichern kann. \u00a0<\/p>\n<p>\u201cMit zunehmender Reife von Agentic AI wird ihr Potenzial f\u00fcr die Cybersicherheit immer offensichtlicher\u201d, meint etwa <a href=\"https:\/\/www.linkedin.com\/in\/sandra-mcleod-7a6a61b\/\" target=\"_blank\" rel=\"noopener\">Sandra McLeod<\/a>, CISO bei Zoom. Ihrer Auffassung nach sind viele Security-Anwendungsf\u00e4lle besonders gut f\u00fcr den KI-Einsatz geeignet: \u201cWeil KI kontinuierlich gro\u00dfe Datenmengen verarbeitet ohne zu erm\u00fcden, eignet sich die Technologie ideal, um Umgebungen zu \u00fcberwachen, in denen die menschliche Aufmerksamkeit irgendwann nachl\u00e4sst.\u201d<\/p>\n<p>In diesem Artikel stellen wir Ihnen \u2013 in Kooperation mit erfahrenen Security-Profis \u2013 die besten, konkreten Anwendungsf\u00e4lle f\u00fcr Agentic AI im Bereich Cybersicherheit vor.<\/p>\n<h1 class=\"wp-block-heading\">1. Threat Detection autonomisieren<\/h1>\n<p>Ein herausragender Use Case f\u00fcr agentenbasierte KI im Security-Umfeld ist es, <a href=\"https:\/\/www.csoonline.com\/article\/3605017\/das-gehort-in-ihr-security-toolset.html\" target=\"_blank\" rel=\"noopener\">Threat Detection (und Response)<\/a> autonom zu gestalten. Das bef\u00e4hige Security-Teams dazu, Bedrohungen in beispielloser Geschwindigkeit und in bisher nicht dagewesenem Umfang zu erkennen und darauf zu reagieren \u2013 ist <a href=\"https:\/\/www.dell.com\/en-us\/blog\/authors\/john-scimone\/\" target=\"_blank\" rel=\"noopener\">John Scimone<\/a>, CSO bei Dell Technologies, \u00fcberzeugt. \u201cIm Wesentlichen kann Agentic AI als selbst\u00e4ndiger Cyber-Defense-Agent fungieren. Diese Systeme erkennen und unterbinden autonom Breach-Versuche, indem sie Security- und IT-Konfigurationen in Echtzeit \u00e4ndern\u201d, erkl\u00e4rt der Dell-Entscheider. \u00a0<\/p>\n<p>Wie Scimone anmerkt, w\u00fcrden Cyberangriffe ebenfalls zunehmend von autonomen KI-Agenten ausgef\u00fchrt, die die menschlichen F\u00e4higkeiten mit Blick auf Reaktionsgeschwindigkeit bei weitem \u00fcbertreffen. Deshalb sei es f\u00fcr die Verteidiger umso wichtiger, auf Augenh\u00f6he zu kommen: \u201cAgentenbasierte KI wird gleiche Wettbewerbsbedingungen schaffen und daf\u00fcr sorgen, dass die menschlichen Sicherheits-Teams Schritt halten k\u00f6nnen.\u201d<\/p>\n<h1 class=\"wp-block-heading\">2. SOC unterst\u00fctzen<\/h1>\n<p>Auch <a href=\"https:\/\/www.csoonline.com\/article\/4043049\/warum-das-soc-in-der-krise-steckt-und-wie-sie-das-andern.html\" target=\"_blank\" rel=\"noopener\">Security Operations Center<\/a> (SOCs) geben einen guten Anwendungsfall f\u00fcr Agentic AI her \u2013 schlie\u00dflich stehen sie an vorderster Front, wenn es darum geht, Bedrohungen tausendfach zu erkennen und auszuschalten.<\/p>\n<p>Genau das f\u00fchrt in vielen F\u00e4llen allerdings zu \u201c<a href=\"https:\/\/www.csoonline.com\/article\/3493521\/false-positives-reduzieren-5-tipps-fur-weniger-security-alerts.html\" target=\"_blank\" rel=\"noopener\">Alert Fatigue<\/a>\u201c, wie <a href=\"https:\/\/www.linkedin.com\/in\/naresh-persaud-3791111\/\" target=\"_blank\" rel=\"noopener\">Naresh Persaud<\/a>, Principal Cyber Risk Services bei Deloitte, erkl\u00e4rt: \u201cSOC-Analysten wenden pro Ticket im Schnitt mindestens 21 Minuten auf. Forensische Daten zu sammeln und zu dokumentieren ist eine zeitaufwendige Aufgabe \u2013 Schwachstellen zu tracken und Anomalien zu erkennen, mitunter komplex. Dazu kommt noch, dass die Zahl der Sicherheitsvorf\u00e4lle und ihr Umfang angesichts der steigenden KI-Nutzungsraten unter Cyberkriminellen nur weiter steigen wird.\u201d<\/p>\n<p>Der Deloitte-Risikospezialist h\u00e4lt es vor diesem Hintergrund f\u00fcr sinnvoll, SOCs um Agentic AI zu erweitern. Demnach lie\u00dfen sich KI-Agenten:<\/p>\n<p>zu Detection-Zwecken schulen,<\/p>\n<p>in Identity-Systeme integrieren, um verd\u00e4chtige Zugriffsversuche zu korrelieren, oder<\/p>\n<p>dazu nutzen, automatisierte Abhilfema\u00dfnahmen zu fahren.<\/p>\n<p>\u201cNoch wichtiger ist, dass Security-Analysten SOCs mit agentenbasierter KI geometrisch skalieren k\u00f6nnen, wenn das Arbeitsvolumen schwankt\u201d, hebt Persaud hervor.<\/p>\n<h1 class=\"wp-block-heading\">3. Triage automatisieren<\/h1>\n<p>Automatisierte Triage in Kombination mit angereicherten Security Event Logs ist ebenfalls ein starker Agentic-AI-Anwendungsfall mit Sicherheitsbezug. <a href=\"https:\/\/www.radware.com\/blog\/author\/pascalg\/\" target=\"_blank\" rel=\"noopener\">Pascal Geenens<\/a>, Director of Threat Research beim Sicherheitsdienstleister Radware, erkl\u00e4rt: \u201cStellen Sie sich einen KI-Agenten vor, der autonom Kompromittierungs-Indikatoren aus diversen Bedrohungs-Feeds sammelt, diese mit internen Telemetriedaten korreliert, mit Daten aus <a href=\"https:\/\/www.computerwoche.de\/article\/2795282\/wie-viel-wissen-hacker-ueber-sie.html\" target=\"_blank\" rel=\"noopener\">OSINT<\/a>\u2013 und <a href=\"https:\/\/www.csoonline.com\/article\/3557774\/was-ist-cyber-threat-intelligence.html\" target=\"_blank\" rel=\"noopener\">CTI<\/a>-Repositories anreichert. Anschlie\u00dfend generiert er daraus einen strukturierten Alert f\u00fcr die Analysten, inklusive Response-Playbook.\u201d<\/p>\n<p>Laut Geenens adressiert dieser Ansatz zwei wesentliche Cybersecurity-Problemfelder: Umfang und Geschwindigkeit. \u201cAgentic AI kann umfangreiche, repetitive Korrelationsaufgaben effektiv ersetzen. Und noch wichtiger: Sie kann die L\u00fccke zwischen Erkennung und Abwehr schlie\u00dfen, was den Analysten erm\u00f6glicht, sich auf die Validierung und Strategie zu fokussieren \u2013 statt auf den Betrieb.\u201d<\/p>\n<p>In der Sicherheitspraxis sorge das nicht daf\u00fcr, dass Menschen ersetzt w\u00fcrden, f\u00fcgt der Threat-erfahrene Manager hinzu \u2013 die Technologie erweitere das Fachwissen und reduziere parallel den Arbeitsaufwand.<\/p>\n<h1 class=\"wp-block-heading\">4. Fachkr\u00e4ftemangel mildern<\/h1>\n<p>Was zum n\u00e4chsten Anwendungsfall f\u00fcr agentenbasierte KI im Security-Bereich f\u00fchrt: dem Einsatz als praktische L\u00f6sung gegen Fachkr\u00e4ftemangel. <a href=\"https:\/\/www.linkedin.com\/in\/rahul-ramachandran-in\/\" target=\"_blank\" rel=\"noopener\">Rahul Ramachandran<\/a>, Director of Generative AI Product Management bei Palo Alto Networks, erkl\u00e4rt wie dieser Ansatz funktioniert: \u201cKI-Agenten k\u00f6nnen als Kraftverst\u00e4rker f\u00fcr Ihre \u00fcberlasteten Sicherheitsteams fungieren. Zum Beispiel, indem sie die scheinbar endlosen Wartungsarbeiten automatisieren und komplexe Probleme im gesamten Security-Toolset beheben.\u201d<\/p>\n<p>Der Palo-Alto-Manager sieht das auch nicht als \u00dcbergangsl\u00f6sung an. Eher im Gegenteil: \u201cDer <a href=\"https:\/\/www.csoonline.com\/article\/4046848\/fachkraftemangel-bedroht-cybersicherheit.html\" target=\"_blank\" rel=\"noopener\">Fachkr\u00e4ftemangel im Bereich Cybersicherheit<\/a> ist kein vor\u00fcbergehender Trend, sondern eine anhaltende Realit\u00e4t, mit der wir noch jahrelang konfrontiert sein werden. Sie k\u00f6nnen sich einfach nicht aus diesem Problem herausrekrutieren. KI-Agenten einzusetzen ist eine strategische Entscheidung, um bestehende Teams produktiver, effektiver und letztendlich zufriedener zu machen.\u201d<\/p>\n<h1 class=\"wp-block-heading\">5. Betrug verhindern<\/h1>\n<p>Diverse bekannte (und auch weniger bekannte) Marken werden regelm\u00e4\u00dfig von Cyberkriminellen f\u00fcr betr\u00fcgerische Zwecke missbraucht \u2013 beispielsweise mit <a href=\"https:\/\/www.computerwoche.de\/article\/2795737\/was-sie-ueber-fake-webseiten-wissen-muessen.html\" target=\"_blank\" rel=\"noopener\">gef\u00e4lschten Webseiten<\/a>. Das zu verhindern, stellt einen weiteren, guten Use Case f\u00fcr Agentic AI im Security-Umfeld dar. <a href=\"https:\/\/www.linkedin.com\/in\/sarunasbruzas\/?originalSubdomain=lt\" target=\"_blank\" rel=\"noopener\">\u0160ar\u016bnas Bru\u017eas<\/a>, CEO beim Office-Dienstleister Deskronic, spricht aus Erfahrung: \u201cEin KI-Agent kann nach neuen Domain-Registrierungen suchen, die Ihrem Unternehmen \u00e4hneln, Screenshots erstellen, WHOIS-Pr\u00fcfungen durchf\u00fchren und sogar Antr\u00e4ge auf L\u00f6schung generieren.\u201d<\/p>\n<p>Wie Bru\u017eas berichtet, hat dieser Ansatz ihn k\u00fcrzlich dabei unterst\u00fctzt, eine Phishing-Website weniger als 20 Minuten nach ihrer Erstellung zu identifizieren. \u201cDas h\u00e4tte im Normalfall Tage gedauert \u2013 die potenziell Daten und Geld h\u00e4tten kosten k\u00f6nnen.\u201d<\/p>\n<p>Cyberbetr\u00fcger setzen au\u00dferdem auch gerne darauf, malizi\u00f6se Anzeigen in sozialen Medien zu schalten \u2013 <a href=\"https:\/\/www.csoonline.com\/article\/3494265\/brand-imitation-microsoft-ist-die-beliebteste-hacker-marke.html\" target=\"_blank\" rel=\"noopener\">im Namen bekannter Brands<\/a>. Auch solche Betrugsversuche k\u00f6nnten KI-Agenten in kurzer Zeit aufsp\u00fcren, h\u00e4lt Bru\u017eas fest. Dabei sei Geschwindigkeit das Ma\u00df aller Dinge: \u201cEin menschliches Team kann mit dem Volumen nicht Schritt halten. Jede Stunde, in der eine Phishing-Website oder eine betr\u00fcgerische Anzeige online ist, erh\u00f6ht das Risiko und schadet dem Kundenvertrauen. Weil KI-Agenten kontinuierlich nach Fake-Webseiten und Scam-Anzeigen suchen, verk\u00fcrzt sich die Erkennungszeit \u2013 und die Fachkr\u00e4fte k\u00f6nnen sich dann auf Review-Aufgaben konzentrieren.\u201d<\/p>\n<h1 class=\"wp-block-heading\">6. Helpdesk unterst\u00fctzen<\/h1>\n<p>Repetitive Helpesk-Aufgaben mit Sicherheitsbezug wie den Zugriff auf Anwendungen bereitzustellen oder Authentifizierungsprobleme zu beheben, lassen sich ebenfalls mit Agentic AI automatisieren. Auch dieser Use Case ist dazu geeignet, interne Teams zu entlasten, beziehungsweise deren Fokus auf komplexere F\u00e4lle auszurichten.<\/p>\n<p>Wie <a href=\"https:\/\/www.guidepointsecurity.com\/blog\/author\/ed-dunnahoeguidepointsecurity-com\/\" target=\"_blank\" rel=\"noopener\">Ed Dunnahoe<\/a>, Vice President of Innovation beim Sicherheitsdienstleister GuidePoint, darlegt, ist das jedoch nicht alles: \u201cIm Infrastrukturkontext k\u00f6nnen KI-Agenten m\u00f6glicherweise auch den Prozess der Ursachenanalyse beschleunigen, indem sie Systemprotokolle schneller analysieren und Ergebnisse aus verschiedenen Datenquellen miteinander in Beziehung setzen.\u201d<\/p>\n<h1 class=\"wp-block-heading\">7. Zero Trust durchsetzen<\/h1>\n<p>\u201cJeder Endbenutzer hat ein einzigartiges Profil, das spezifische Verhaltensweisen, Berechtigungen und Risikobewertungen widerspiegelt\u201d, erkl\u00e4rt <a href=\"https:\/\/www.druva.com\/about\/leadership\/stephen-manley\" target=\"_blank\" rel=\"noopener\">Stephen Manley<\/a>, CTO beim Sicherheitsanbieter Druva.<\/p>\n<p>Diese Profile lie\u00dfen sich mit KI-Agenten \u00fcberwachen, die bei Abweichungen direkt Zugriffsrechte einschr\u00e4nken, eine erneute Authentifizierung erzwingen oder User vor\u00fcbergehend in eine Sandbox verschieben, so Manley. Er f\u00fcgt hinzu: \u201cDas ist besonders wichtig f\u00fcr Unternehmen, die <a href=\"https:\/\/www.csoonline.com\/article\/4050543\/zero-trust-bereitet-cisos-probleme.html\" target=\"_blank\" rel=\"noopener\">Zero Trust<\/a> anstreben. Denn Agentic AI ist auch dazu in der Lage, nicht-menschliche Akteure wie andere KI-Agenten zu \u00fcberwachen.\u201d (fm)<\/p>\n<p><strong>Sie wollen weitere interessante Beitr\u00e4ge rund um das Thema IT-Sicherheit lesen? <\/strong><a href=\"https:\/\/www.csoonline.com\/de\/newsletters\/signup\/\" target=\"_blank\" rel=\"noopener\"><strong>Unser kostenloser Newsletter<\/strong><\/a><strong> liefert Ihnen alles, was Sicherheitsentscheider und -experten wissen sollten, direkt in Ihre Inbox.<\/strong><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>srcset=&#8221;https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/10\/DC-Studio_shutterstock_2626368691_16z9.jpg?quality=50&amp;strip=all 5058w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/10\/DC-Studio_shutterstock_2626368691_16z9.jpg?resize=300%2C168&amp;quality=50&amp;strip=all 300w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/10\/DC-Studio_shutterstock_2626368691_16z9.jpg?resize=768%2C432&amp;quality=50&amp;strip=all 768w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/10\/DC-Studio_shutterstock_2626368691_16z9.jpg?resize=1024%2C576&amp;quality=50&amp;strip=all 1024w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/10\/DC-Studio_shutterstock_2626368691_16z9.jpg?resize=1536%2C864&amp;quality=50&amp;strip=all 1536w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/10\/DC-Studio_shutterstock_2626368691_16z9.jpg?resize=2048%2C1152&amp;quality=50&amp;strip=all 2048w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/10\/DC-Studio_shutterstock_2626368691_16z9.jpg?resize=1240%2C697&amp;quality=50&amp;strip=all 1240w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/10\/DC-Studio_shutterstock_2626368691_16z9.jpg?resize=150%2C84&amp;quality=50&amp;strip=all 150w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/10\/DC-Studio_shutterstock_2626368691_16z9.jpg?resize=854%2C480&amp;quality=50&amp;strip=all 854w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/10\/DC-Studio_shutterstock_2626368691_16z9.jpg?resize=640%2C360&amp;quality=50&amp;strip=all 640w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/10\/DC-Studio_shutterstock_2626368691_16z9.jpg?resize=444%2C250&amp;quality=50&amp;strip=all 444w&#8221; width=&#8221;1024&#8243; height=&#8221;576&#8243; sizes=&#8221;auto, (max-width: 1024px) 100vw, 1024px&#8221;&gt;KI-Agenten k\u00f6nnen Security-Profis den Arbeitsalltag deutlich erleichtern. Lesen Sie, wie. DC Studio | shutterstock.com Agentic-AI-Systeme f\u00fchren Aufgaben selbst\u00e4ndig und ohne manuelle Eingriffe aus. Dieses Grundprinzip d\u00fcrfte nicht [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":5950,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-5949","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/5949"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=5949"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/5949\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/5950"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=5949"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=5949"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=5949"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}