Autonome KI-Systeme stellen etablierte Sicherheitsarchitekturen vor eine grundlegende Krise. Die jahrzehntelang bewährten Identity-and-Access-Management-Konzepte versagen, weil sie von statischen menschlichen Nutzern ausgehen – nicht von Maschinen, die eigenständig planen, entscheiden und handeln. Was fehlt, ist mehr als eine technische Nachrüstung.
Die digitale Sicherheitsarchitektur moderner Unternehmen basiert auf einer anthropozentrischen Prämisse: Zugang erhält, wer sich identifiziert, authentifiziert und einer Rolle zugeordnet wird. Identity and Access Management (IAM) wurde für Menschen entwickelt – für Mitarbeiter mit Passwörtern, definierten Berechtigungen und vorhersehbarem Verhalten innerhalb organisatorischer Hierarchien. Dieses Modell gerät nun an seine systematischen Grenzen.
Der Grund ist die Emergenz agentischer Künstlicher Intelligenz. Gemeint sind nicht passive Analyse-Tools oder assistierende Systeme, sondern autonome Agenten, die eigenständig Aufgaben planen, Entscheidungen treffen und in IT-Infrastrukturen handelnd eingreifen. Sie fordern Zugriffsrechte an, wechseln Kontexte, adaptieren ihre Strategien – und das in Geschwindigkeiten, die menschliche Genehmigungsprozesse obsolet machen. Die Diskrepanz zwischen dieser Dynamik und den statischen Rollenmodellen herkömmlicher IAM-Systeme erzeugt eine Sicherheitslücke struktureller Art.
Das Problem der statischen Identität
Traditionelle IAM-Konzepte operieren mit einem Festkörpermodell von Identität: Ein Nutzer erhält definierte Rechte, die sich über längere Zeiträume nicht ändern. Überprüfungen erfolgen punktuell beim Login, danach gilt das Vertrauen bis zur nächsten Session. Dieses Modell setzt voraus, dass zwischen Identitätsprüfung und Handlung eine menschliche Instanz steht, deren Intentionalität und Urteilsvermögen als implizite Kontrollinstanz fungieren.
Agentische KI eliminiert diese Zwischenschicht. Ein autonomer Agent handelt nicht im Auftrag eines Menschen, der fortlaufend Entscheidungen trifft, sondern führt delegierte Mandate eigenständig aus. Die Frage lautet nicht mehr „Darf dieser Nutzer auf Ressource X zugreifen?”, sondern „Darf dieser Agent in diesem Kontext zu diesem Zeitpunkt diese Handlung ausführen?” – und diese Frage stellt sich potenziell mit jeder einzelnen Operation neu.
Geschwindigkeit versus Kontrolle
