Agentic AI

Was ist Agentic AI?

Agentic AI beschreibt KI-Systeme, die nicht nur antworten oder Inhalte generieren, sondern zielgerichtet handeln. Im Unterschied zu klassischen KI-Anwendungen verfolgt ein Agent ein definiertes Ziel, plant eigenständig Schritte zur Zielerreichung und führt diese über mehrere Systeme hinweg aus, während ein Bot (Kurzform von „Robot“) typischerweise reaktiv auf Trigger reagiert und vordefinierte Workflows ohne echte Ziel- und Planungslogik abarbeitet. 

Ein Agent analysiert seine Umgebung, trifft Entscheidungen, nutzt Werkzeuge (APIs, Datenbanken, SaaS-Systeme) und bewertet kontinuierlich die Ergebnisse seines Handelns. Damit wird aus einer unterstützenden KI ein handelndes System, das Prozesse eigenständig vorantreibt. 

Für Unternehmen bedeutet das einen Paradigmenwechsel: Agentic AI ist kein Assistenzwerkzeug mehr, sondern ein operativer Akteur in IT-, Geschäfts- und Sicherheitsprozessen. Genau dadurch entstehen neue Effizienzpotenziale – aber auch neue Risiken. 

Was ist der Unterschied zu einem Large Language Model (LLM)?

Ein Large Language Model ist die technologische Grundlage vieler moderner KI-Systeme. Es verarbeitet Sprache, erkennt Muster und generiert Texte. Ein LLM ist jedoch grundsätzlich reaktiv: Es antwortet nur auf Eingaben und besitzt keine eigene Zielorientierung. 

Der Unterschied wird deutlich, wenn man beide Konzepte LLM und Agentic AI gegenüberstellt: 

Kriterium LLM Agentic AI
Rolle Sprachmodell Handlungssystem
Verhalten Reaktiv Proaktiv
Zielorientierung Keine Explizit
Planung Nein Ja
Tool-Nutzung Nur auf Anfrage Eigenständig
Zustandsmanagement Temporär Persistentes Memory
Autonomie Keine Niedrig bis hoch

Agentic AI nutzt ein LLM als Denk- und Entscheidungsinstanz, erweitert es aber um Planung, Aktionen und Feedback-Schleifen. Das LLM ist damit notwendig, aber nicht ausreichend, um Agentic AI zu realisieren. 

Wie ist Agentic AI aufgebaut?

Ein Agent ist kein eigenständig trainiertes KI-Modell, sondern ein zusammengesetztes System, dessen Kern ein vorhandenes abgespecktes Large Language Modell bildet. Dieses übernimmt die kognitive Aufgabe des Verstehens, Planens und Entscheidens. Der entscheidende Unterschied: Agentic AI entsteht nicht durch zusätzliches Training, sondern durch die gezielte Orchestrierung dieses Modells in einer aktiv handelnden Architektur. 

Die Steuerungslogik des Agenten zerlegt Ziele in konkrete Schritte und entscheidet, welche Aktion als Nächstes ausgeführt wird. Dadurch wird das LLM von einer rein reaktiven Komponente zu einem planenden Element, ohne dass es umfassend neu trainiert werden muss. Fachwissen, Regeln und Prozesslogik werden nicht primär über Trainingsdaten abgebildet, sondern über Prompts, Policies, Tools und Systemgrenzen

Die eigentliche Wirksamkeit entfaltet der Agent durch den Zugriff auf externe Werkzeuge und Systeme. APIs, Anwendungen oder Code-Umgebungen liefern ihm die Fähigkeiten, reale Aktionen auszuführen. Ergänzt wird dies durch Speichermechanismen, die Kontext und Zustände über mehrere Schritte hinweg erhalten und so konsistentes Handeln ermöglichen. 

Gerade hier liegt der wirtschaftliche Vorteil von Agentic AI: Während LLMs aufwendig und teuer trainiert werden müssen, lassen sich Agenten vergleichsweise leicht konfigurieren und anpassen. Neue Fähigkeiten entstehen durch Tool-Anbindung und Governance – nicht durch monatelanges Modelltraining. 

Einsatzzwecke von Agentic AI

Agentic AI wird überall dort eingesetzt, wo mehrstufige, regelbasierte oder entscheidungsintensive Prozesse automatisiert werden sollen: 

  • Automatisierte Angebots- und Vertriebsprozesse 
  • Autonome Bearbeitung von Service-Tickets 
  • IT-Operations und Incident-Response 
  • Compliance- und Sicherheitsprüfungen 
  • Datenanalyse und Reporting über mehrere Systeme hinweg 

Der gemeinsame Nenner: Agenten greifen auf kritische Systeme und Daten zu – oft mit weitreichenden Rechten. Genau hier wird Identitäts- und Zugriffsmanagement für AI-Agenten zum zentralen Kontrollmechanismus. 

Wie kann IAM Agentic AI schützen?

Im Bereich Authentisierung schützt IAM Agentic AI in erster Linie dadurch, dass autonome Agenten (nicht implizit oder anonym), sondern über klar definierte technische Benutzer agieren. Jeder Agent authentisiert sich gegenüber den verschiedenen Systemen entweder mit einem eigenen technischen Benutzer oder über Token-basierte Mechanismen wie OAuth2, JWT oder Zertifikate. Dadurch wird sichergestellt, dass Zugriffe explizit autorisiert, protokolliert und technisch kontrollierbar sind. 

In fortgeschrittenen Szenarien agiert ein Agent zusätzlich „on behalf of" eines menschlichen Nutzers. Technisch erfolgt dies über zwei Tokens: eines für die Identität des Agenten und eines des Nutzers. Identity- & Accessmanagement (IAM) übernimmt hier die zentrale Rolle, diese Delegation sauber zu trennen, zeitlich zu begrenzen und auf definierte Aktionen einzuschränken. Ohne diese Trennung verschwimmen Verantwortlichkeiten, was insbesondere aus Audit- und Haftungssicht kritisch ist. 

Der zweite, oft unterschätzte Aspekt ist die Governance dieser Agenten-Identitäten. In einer IAM-Richtlinie müssen die Unternehmen die Verantwortlichkeiten und Einsatzgebiete festlegen. Auch das Onboarding neuer Agenten ist ein nicht zu unterschätzendes Thema. Dies hat zur Folge, dass neue Agenten einen Owner in Form einer natürlichen Person benötigen und im IAM-System abgebildet werden müssen.  Ohne diese Governance wird man zweifelsohne nicht compliant gegenüber Standards wie DORANIS2ISO27001, etc. werden. 

Agentic AI Identitäten sauber abbilden

Ein zukunftsfähiges Identitätsmanagement für AI-Agenten folgt klaren Prinzipien

  • Jeder Agent erhält eine eigene, eindeutige Identität 
  • Diese Identität (Stand heute) benötigt eine natürliche Person als Owner 
  • Rechte werden minimal und zweckgebunden vergeben 
  • Aktionen werden vollständig protokolliert 
  • Agenten unterliegen Policy-basierter Steuerung 
  • Deaktivierung ist technisch erzwungen, nicht optional 

Wichtig: Agenten dürfen niemals implizit über menschliche Identitäten agieren. Das führt zu Intransparenz, Haftungsrisiken und Audit-Findings. 

Bereits heute erlauben moderne IAM-Plattformen, Agentic-AI-Identitäten strukturiert abzubilden, etwa als dedizierte Sub- oder technische Identitäten. Ownership-Wechsel, Rezertifizierung und Deprovisionierung lassen sich mit bestehenden IAM-Mechanismen sauber und automatisiert umsetzen. 

Unterscheid klassischer NHI und Agentic AI

Klassische Non-Human Identities (NHI) sind technische Identitäten wie Service Accounts, API-Keys oder Maschinenzertifikate. Sie sind in der Regel statisch, auf eine klar definierte Funktion beschränkt, auf ein spezifisches System eingeschränkt und verhalten sich deterministisch

Agentic AI unterscheidet sich fundamental: 

  • Agenten treffen situative Entscheidungen 
  • Agenten verändern ihr Verhalten über Zeit 
  • Agenten nutzen mehrere Identitäten und Systeme 
  • Agenten handeln eigenständig und kontextabhängig 

In der Fachwelt ist man sich nicht einig, ob KI nun NHI oder eine neue Identitätsklasse sind. Bei der Umsetzung in den IAM-Systemen ist dem Rechnung zu tragen und diese Art der Identitäten ist bereits heute vorzusehen. 

Fazit

Agentic AI markiert den Übergang von KI als Assistenz zu KI als handelndem System. Dieser Fortschritt ist technologisch beeindruckend – aber ohne Identitäts- und Zugriffsmanagement nicht beherrschbar. 

IAM wird zum Control Plane für Agentic AI! Es entscheidet, ob autonome AI produktiv, sicher und regelkonform eingesetzt werden kann – oder ob sie zur unkontrollierten Schatten-IT wird. Unternehmen, die Agentic AI ernsthaft skalieren wollen, müssen IAM für AI-Agenten von Anfang an mitdenken. Zusätzliche Komponenten wie ISPM oder ITDR unterstützen bei der Realtime Verhaltensanalyse. Alles andere ist technologisch riskant und strategisch kurzsichtig. 

Der Einsatz von Agentic AI beginnt nicht beim Modell oder bei der Automatisierung, sondern bei einer griffigen, klar durchsetzbaren IAM-Policy, die Identitäten, Berechtigungen und Governance von Anfang an sauber definiert. 

Dieser Bericht beruht auf Expertenwissen, für die Ausformulierung wurde Hilfe von KI in Anspruch genommen. 

Autor:

Foto von Claudio Fuchs - IPG - Experts in IAM
Claudio Fuchs
CEO IPG Information Process Group AG
Service

Agentic AI: Hype oder Gamechanger?

AI Agents automatisieren komplexe Prozesse und Workflows. Entdecken Sie, wie Agentic AI Unternehmen effizienter und flexibler macht.

Blog 18.03.26

MCP Server: Kontrolle für sichere KI-Anwendungen

Ein MCP Server verbindet LLMs sicher mit Unternehmenssystemen. Der Artikel zeigt Architektur, IAM-Integration und warum er für sichere KI-Anwendungen unverzichtbar ist.

Ein Handy wird in der Hand gehalten, darauf ist zu sehen, wie ein AI-Agent kommuniziert.
News

„Wir brauchen Zero Trust für AI-Agents und gründliche Tests"

AI-Agenten handeln autonom – das birgt Risiken. Jörg Egretzberger beleuchtet, wie Zero Trust, SGR und starke Kontrolle für Sicherheit und Governance sorgen.

Blog 28.08.25

SOX-Compliance leicht gemacht mit IAM

SOX stellt hohe Anforderungen an interne Kontrollen. Mit Identity & Access Management lassen sich Prüfungen vereinfachen, Risiken minimieren und Audits effizient bestehen.

Blog 25.09.25

TISAX ohne IAM? Kaum vorstellbar!

TISAX erfordert klare Prozesse für Zugriffskontrolle & Authentifizierung. Erfahre, warum IAM die Basis für eine erfolgreiche Zertifizierung ist am Beispiel der Automobilindustrie.

Blog 20.01.26

IVIP: Der neue Blick auf Identitäten und Berechtigungen

IVIP macht sichtbar, was klassische IAM-Systeme nicht leisten: ganzheitliche Transparenz über Identitäten, Berechtigungen und Risiken als Basis für Zero Trust, Governance und Compliance.

Blog 11.02.26

eIDAS 2.0: Europas neuer Standard für digitale Identität

eIDAS 2.0 schafft einen europaweiten Rahmen für digitale Identitäten, Wallets und verifizierbare Attribute. Der Beitrag zeigt, was sich ändert und was Unternehmen jetzt vorbereiten müssen.

Blog 05.02.26

EHDS: Warum Gesundheitsdaten IAM neu definieren

Der European Health Data Space verändert den Umgang mit Gesundheitsdaten grundlegend. Erfahren Sie, welche neuen Anforderungen EHDS an IT-Architekturen, IAM, PAM und Zugriffsmodelle stellet

Blog 22.01.26

Tier Zero: Warum Identitäten das neue Kronjuwel sind

Tier Zero schützt die mächtigsten Identitäts- und Vertrauensanker eines Unternehmens. Der Beitrag erklärt Herkunft, Architektur und warum IAM und PAM entscheidend für eine Tier-0-Strategie sind

Blog 10.03.26

Service Layers: Struktur für modernes IAM

Service Layers strukturieren Identity & Access Management in klar definierte Services. Der Artikel zeigt, wie Unternehmen IAM skalierbar, automatisiert und compliant betreiben.

Blog 02.02.26

Just Enough Administration: Weniger Rechte, mehr Sicherheit

Was ist Just Enough Administration (JEA)? Der Beitrag erklärt, wie JEA privilegierte Zugriffe minimiert, Risiken reduziert und PAM-Strategien optimal ergänzt.

Blog 22.01.26

Wie du Agentic AI sicher in den Commerce bringst

In dieser Folge spricht Joubin Rahimi mit Nils Breitmann von Intershop über die Zukunft des B2B-Commerce mit Agentic AI.

Blog 29.01.26

Wie Agentic AI Entwicklungsprozesse wirklich verändert

Du erfährst im Interview, welche Szenarien bereits funktionieren, wie sich Rollen im Team verschieben und worauf es in der Praxis wirklich ankommt.

Teaser Expertenbericht KI und IAM
Blog 13.12.24

Braucht KI eine digitale Identität?

KI wird zunehmend autonom und übernimmt wichtige Aufgaben in Unternehmen. Wie bleibt die Kontrolle über sensible Daten gewährleistet? Wir beleuchten die Notwendigkeit digitaler Identitäten für KI.

Blog 16.10.25

Wie KI das Identity & Access Management verändert

Künstliche Intelligenz macht IAM schneller, sicherer und effizienter. Erfahren Sie, wie KI Prozesse automatisiert, Risiken erkennt und das Rollenmodell der Zukunft prägt.

Blog

Smarte Beschaffung mit Agentic AI

Einkauf im Flow statt E-Mail-Schleifen: Mit IBM watsonx Orchestrate + watsonx.ai automatisieren wir Bedarf bis Bestellung – inklusive smarter Texte, sauberer Antworten und klarer Leitplanken.

Blog

Responsible AI: Ein Leitfaden für ethische KI-Entwicklung

Responsible AI ist ein entscheidendes Gebot bei der Entwicklung und dem Einsatz von KI-Technologien. Alles, was du dazu wissen musst, findest du hier!

Blog 20.08.25

IAM & PAM: Das perfekte Zusammenspiel für Sicherheit

IAM ohne PAM ist wie Handball ohne Trainer: möglich, aber riskant. Erfahre, warum erst das Zusammenspiel von IAM, PAM und IGA Unternehmen zur „Meisterschaft“ in Sicherheit und Compliance führt.

Blog 26.08.25

RBAC: Rollenbasierte Zugriffskontrolle im Überblick

Erfahre, wie Role Based Access Control (RBAC) funktioniert, welche Vorteile und Herausforderungen es bietet und warum es für Sicherheit & Compliance in Unternehmen unverzichtbar ist.

Blog 16.05.24

Fehler in der Entwicklung von AI-Assistenten

Erfolgreiche AI-Assistenten starten mit den richtigen Learnings: Erfahren Sie, warum viele Unternehmen scheitern und wie Sie typische Fehler vermeiden – für eine optimale Umsetzung Ihrer AI-Projekte!