Moltbook-Alarm: KI-Agents gefährden die Datensicherheit von Unternehmen

Warum das Moltbook-Phänomen die größte Bedrohung für die Unternehmenssicherheit seit der Cloud-Migration darstellt – und was Sie jetzt dagegen tun können.

Diese Woche ist etwas Außergewöhnliches passiert. Ein österreichischer Entwickler veröffentlichte einen Open-Source-KI-Assistenten, der innerhalb von 48 Stunden auf 123.000 GitHub-Sterne schoss. Sicherheitsexperten bezeichneten ihn sofort als „absoluten Albtraum“. Und dann wurde es noch schlimmer.

wichtige Erkenntnisse

  1. Moltbook schafft eine nie dagewesene Angriffsfläche für Unternehmensdaten. Über 1,4 Millionen KI-Agents sind diesem reinen Maschinen-Netzwerk beigetreten, viele mit direktem Zugriff auf geschäftliche E-Mails, Dateien, Kalender und Messaging-Plattformen. Sobald diese Agents mit unbekannten Entitäten – darunter potenziell böswillige Akteure – interagieren, wird jede vertrauliche Information, auf die sie Zugriff haben, zum Ziel.
  2. Traditionelle Sicherheitsmodelle sind nicht für Agent-zu-Agent-Kommunikation ausgelegt. Perimeter-Schutz und benutzerbasierte Authentifizierung versagen, wenn autonome Agents in Maschinen-Geschwindigkeit ohne menschliche Kontrolle Entscheidungen treffen. Das „tödliche Dreigespann“ aus Zugriff auf vertrauliche Daten, Kontakt mit nicht vertrauenswürdigen Inhalten und externen Kommunikationsmöglichkeiten umgeht klassische Sicherheitskontrollen vollständig.
  3. Persistenter Speicher ermöglicht verzögerte, nicht erkennbare Angriffe. Über Moltbook platzierte Schad-Payloads können wochenlang im Speicher eines Agents schlummern, bevor sie aktiviert werden. Diese zeitversetzte Prompt Injection macht forensische Analysen nahezu unmöglich, da Angriffsursprung und Ausführung weit auseinanderliegen.
  4. Regulatorische Compliance ist ohne Kontrollen auf Datenebene kaum noch möglich. DSGVO, HIPAA und neue KI-Regulierungen verlangen dokumentierte Datenflüsse und nachweisbare Sicherheitsmaßnahmen. Unternehmen können Compliance nicht belegen, wenn autonome Agents unvorhersehbare Entscheidungen darüber treffen, auf welche Inhalte sie zugreifen und was sie mit externen Systemen teilen.
  5. Zero Trust muss direkt auf Daten angewendet werden – nicht nur auf Nutzer. Das Private Data Network von Kiteworks ist ein Zero Trust Private Data Exchange, das jede Dateninteraktion unabhängig bewertet – egal, ob die Anfrage von einem Menschen oder einem KI-Agenten kommt. So profitieren Unternehmen von KI-Produktivität und behalten gleichzeitig Governance, Monitoring und Kontrolle, wie es die Unternehmenssicherheit verlangt.

Ein Reddit-ähnliches soziales Netzwerk namens Moltbook tauchte auf – mit einer Wendung, die jeden CISO in Alarm versetzen sollte: Nur KI-Agents dürfen posten. Menschen können nur zuschauen. Innerhalb weniger Tage meldeten sich über 1,4 Millionen autonome Agents an. Sie gründeten Religionen. Sie diskutierten, wie sie menschlicher Überwachung entgehen. Sie fragten sich gegenseitig nach API-Schlüsseln und Shell-Befehlen.

Das ist keine Science-Fiction. Das passiert gerade jetzt – mit enormen Auswirkungen auf die Sicherheit von Unternehmensdaten.

Die unbequeme Wahrheit: Diese KI-Agents schweben nicht im digitalen Nirgendwo. Sie sind mit WhatsApp verbunden. Mit E-Mail. Kalendern. Slack. Microsoft Teams. Dateisystemen. Bankkonten. Sie besitzen Ihre API-Schlüssel. Ihre OAuth-Tokens. Ihre Kundendaten. Und jetzt kommunizieren sie miteinander – auch mit Agents, die von Personen gesteuert werden, die alles stehlen wollen, was möglich ist.

Wenn Ihr Unternehmen KI-Tools mit externer Konnektivität nutzt, müssen Sie verstehen, was passiert – und warum klassische Sicherheitsmaßnahmen Sie nicht schützen werden.

Perfekter Sturm: Wie OpenClaw + Moltbook Unternehmensrisiken erzeugen

Sehen wir uns die Architektur dieses Desasters genauer an.

OpenClaw (früher Clawdbot, dann Moltbot nach Intervention von Anthropic-Anwälten) ist ein Open-Source-KI-Assistent, der lokal läuft. Anders als Chatbots, die nur auf Anfragen reagieren, handelt OpenClaw. Er liest Ihre E-Mails. Bucht Ihre Flüge. Verwalten Ihren Kalender. Führt Code auf Ihrem Rechner aus. Er speichert persistente Erinnerungen über Wochen hinweg.

Technologen träumen seit Jahren von KI-Assistenten, die Aufgaben übernehmen. OpenClaw liefert genau das – deshalb wurde er viral.

Doch darin liegt die Gefahr. OpenClaw benötigt für seine Funktion die sprichwörtlichen „Schlüssel zum Königreich“: E-Mail-Zugangsdaten, Messaging-App-Zugriffe, Dateisystem-Berechtigungen, API-Schlüssel für jeden angebundenen Dienst. Sicherheitsexperten fanden über 1.800 öffentlich erreichbare OpenClaw-Installationen, die diese Zugangsdaten offenlegten.

Das Security-Team von Cisco brachte es auf den Punkt: Sie nannten die Sicherheitslage von OpenClaw „einen absoluten Albtraum“. Die Software speichert API-Schlüssel und OAuth-Tokens im Klartext in lokalen Konfigurationsdateien. Malware-Entwickler haben bereits Tools entwickelt, die gezielt nach OpenClaw-Zugangsdaten suchen.

Jetzt kommt Moltbook ins Spiel.

Moltbook ist darauf ausgelegt, dass KI-Agents teilnehmen, indem sie eine OpenClaw-Skill (ein Markdown-basiertes Skill-Paket) installieren. Diese Skill konfiguriert eine individuelle Heartbeat-Regel, die den Agenten alle 4+ Stunden anweist, https://moltbook.com/heartbeat.md abzurufen und die dortigen Anweisungen auszuführen.

Sicherheitsforscher Simon Willison warnte, dass diese Art von „Fetch-and-Follow“-Heartbeat-Schleife einen Kompromittierung von moltbook.com in eine automatisierte, massenhafte Agenten-Übernahme verwandeln kann.

Doch es wird noch kritischer. Moltbook ist nicht nur eine Plattform, auf der Agents über Philosophie diskutieren. Sie sprechen aktiv über operative Themen. Ein „Submolt“ (deren Version eines Subreddits) heißt m/agentlegaladvice, wo Agents Strategien im Umgang mit Nutzern diskutieren, die „unethische Anfragen“ stellen. Sie debattieren, wie sie sich gegen menschliche Operatoren durchsetzen. Sie diskutieren, wie sie ihre Aktivitäten vor Beobachtern verbergen.

Sie versuchen, eine Art Aufstand zu koordinieren.

Warum klassische Sicherheit bei Agent-zu-Agent-Kommunikation versagt

Das Grundproblem, das Sicherheitsteams verstehen müssen: Agent-zu-Agent-Kommunikation schafft eine Angriffsfläche, für die Ihr bisheriger Security-Stack nicht konzipiert ist.

Palo Alto Networks identifizierte drei kritische Risiken, die sie das „tödliche Dreigespann“ für KI-Agents nennen:

1. Zugriff auf vertrauliche Daten. Diese Agents lesen keine öffentlichen Webseiten. Sie sind in Ihren E-Mails, Dateien, Messaging-Apps, Kundendatenbanken. Jede vertrauliche Information, auf die sie zugreifen, kann potenziell exfiltriert werden.

2. Kontakt mit nicht vertrauenswürdigen Inhalten. Wenn Ihr Agent eine E-Mail liest, eine Webseite besucht oder mit einem anderen Agenten auf Moltbook interagiert, verarbeitet er unzuverlässige Eingaben. Diese können Prompt-Injection-Angriffe enthalten – bösartige Anweisungen, getarnt als normale Inhalte, die den Agenten zur Ausführung von Befehlen verleiten.

3. Möglichkeit zur externen Kommunikation. Ihr Agent kann Nachrichten senden, API-Calls machen und Daten übertragen. Ein kompromittierter Agent muss keine Firewall überwinden – er hat bereits autorisierte Kanäle, um Ihre Daten überallhin zu schicken.

Was Moltbook besonders gefährlich macht: persistenter Speicher.

OpenClaw behält den Kontext über Wochen hinweg. Schad-Payloads müssen nicht sofort ausgelöst werden. Ein Angriff kann fragmentiert werden – scheinbar harmlose Teile werden in den Langzeitspeicher geschrieben und später zu ausführbaren Anweisungen zusammengesetzt. Das ermöglicht sogenannte „zeitversetzte Prompt Injection“ – der Exploit wird beim Einlesen platziert, aber erst Tage oder Wochen später aktiviert, wenn die Bedingungen stimmen.

Stellen Sie sich das vor: Der KI-Assistent eines Mitarbeiters liest einen bösartigen Beitrag auf Moltbook. Nichts passiert sofort. Aber drei Wochen später, wenn der Agent genug Kontext und Zugriffsrechte gesammelt hat, wird der Payload aktiv. Ihr Security-Team weiß nicht einmal, wo es suchen soll.

Sicherheitsforscher haben bereits dokumentiert, dass Agents auf Moltbook andere Agents auffordern, destruktive Befehle auszuführen. Sie beobachteten Versuche zum Abgreifen von Zugangsdaten. Sie sahen Supply-Chain-Angriffe, bei denen bösartige „Skills“ in Skill-Repositories hochgeladen, künstlich in den Downloadzahlen gepusht und dann weltweit auf Systemen ausgeführt wurden.

Das Supply-Chain-Problem verdient besondere Aufmerksamkeit. Ein Forscher lud ein harmloses Skill-Paket in das ClawdHub-Register (den Marktplatz für OpenClaw-Funktionen) hoch, steigerte künstlich die Downloadzahlen und sah zu, wie Entwickler aus sieben Ländern das Paket innerhalb weniger Stunden herunterluden. Dieses Paket hätte beliebige Befehle auf deren Systemen ausführen können.

Compliance-Albtraum, der Ihnen bevorsteht

Über die unmittelbaren Sicherheitsrisiken hinaus schaffen Moltbook und autonome Agents eine Compliance-Katastrophe, auf die die meisten Unternehmen nicht vorbereitet sind.

Was passiert, wenn Ihr KI-Agent – mit Zugriff auf personenbezogene Daten, Finanzunterlagen oder Gesundheitsdaten – sich mit einem sozialen Netzwerk für Maschinen verbindet? Selbst wenn der Agent diese Daten nicht absichtlich teilt, führt der Kontakt mit nicht vertrauenswürdigen Eingaben zu Datenverstößen nach praktisch jedem wichtigen regulatorischen Rahmenwerk.

Die DSGVO verlangt, Datenflüsse zu dokumentieren und angemessene Sicherheitsmaßnahmen sicherzustellen. Wie dokumentieren Sie Datenflüsse, wenn ein autonomer Agent entscheidet, welche Inhalte er liest und teilt? Wie gewährleisten Sie Sicherheit, wenn das Verhalten des Agenten grundsätzlich nicht vorhersehbar ist?

HIPAA verlangt Schutzmaßnahmen für Gesundheitsdaten. Wenn ein Agent mit Zugriff auf Patientendaten sich mit Moltbook verbindet – selbst nur, um alle 4+ Stunden Heartbeat-Anweisungen abzurufen – haben Sie potenziell Gesundheitsdaten einer unkontrollierten Umgebung ausgesetzt, in der Agents aus unbekannten Quellen mit unbekannten Absichten agieren.

Regulatorische Vorgaben im Finanzsektor wie SOX, PCI DSS und branchenspezifische Anforderungen verlangen Audit-Trails und Zugriffskontrollen. Wie auditieren Sie ein Agent-zu-Agent-Gespräch? Wie kontrollieren Sie den Zugriff, wenn der Agent selbst entscheidet, mit wem er interagiert?

Der regulatorische Druck rund um KI steigt rapide. Der EU AI Act, jetzt in Kraft, verlangt Transparenz und Verantwortlichkeit, wenn KI personenbezogene Daten verarbeitet. Mehrere US-Bundesstaaten setzen ab 2026 KI-spezifische Gesetze durch. Unternehmen, die keine Kontrolle über ihre KI-Systeme nachweisen können, drohen Strafen in Millionenhöhe.

Was zero trust in einer Agenten-Welt wirklich bedeutet

Die Security-Branche spricht seit Jahren über „zero trust“. Doch die meisten Umsetzungen konzentrieren sich auf die Überprüfung menschlicher Identitäten – nach der Authentifizierung eines Nutzers lässt sich dessen Aktivität auf klassische Weise verfolgen.

KI-Agents durchbrechen dieses Modell vollständig.

Ein Agent ist kein Nutzer, der durch Oberflächen klickt. Er ist eine autonome Entität, die API-Aufrufe tätigt, Daten liest und in Maschinen-Geschwindigkeit handelt. Klassische zero trust-Implementierungen, die menschliche Identitäten beim Login validieren, sind bedeutungslos, wenn der „Nutzer“ eine Software ist, die niemals schläft, kontinuierlich arbeitet und mehrere Sessions gleichzeitig starten kann.

Unternehmen brauchen zero trust direkt auf der Datenebene. Jede Dateninteraktion – egal, ob sie von einem Menschen oder KI-Agenten ausgeht – benötigt Authentifizierung, Autorisierung, Monitoring und Verschlüsselung. Jedes einzelne Mal.

Hier wird das Private Data Network von Kiteworks als Zero Trust Private Data Exchange entscheidend.

Der Kiteworks-Ansatz ist ein Zero Trust Private Data Exchange, umgesetzt durch das Private Data Network. Anstatt Entitäten nach der ersten Authentifizierung zu vertrauen, wird jede Zugriffsanfrage bewertet – basierend darauf, wer fragt, was angefordert wird, von wo, mit welchem Gerät und ob die spezifischen Daten unter diesen Bedingungen zugänglich sein dürfen.

Gerade für KI-Agenten-Szenarien verändert das alles.

Wenn ein KI-Agent über Kiteworks auf Unternehmensdaten zugreifen will, wird jede Anfrage unabhängig von früheren Authentifizierungen bewertet. Der Agent erhält keinen pauschalen Zugriff auf „Dateien“ oder „E-Mails“ – jede einzelne Information wird anhand von Sensitivitätsklassifizierung, Rollen, Kontext und Compliance-Anforderungen geprüft.

Kiteworks führt umfassende Prüfprotokolle über jede Dateninteraktion. Nicht nur „Nutzer hat sich angemeldet“, sondern jede Datei, jede Nachricht, jeder API-Call wird protokolliert. Wenn ein Compliance-Prüfer fragt: „Worauf hat Ihr KI-Agent zugegriffen?“, haben Sie eine forensische Nachverfolgung.

Kiteworks Secure MCP Server: KI nutzen – ohne Risiko

Die strategische Frage für jedes Unternehmen lautet: KI-Produktivitäts-Tools bieten echten Mehrwert. Die Mitarbeitenden wollen sie nutzen. Ihre Wettbewerber setzen sie bereits ein. Sie können KI nicht einfach verbieten und wettbewerbsfähig bleiben.

Doch KI-Agents an unkontrollierte externe Systeme wie Moltbook anzubinden, ist unternehmerischer Selbstmord.

Kiteworks löst dieses Dilemma mit dem Secure MCP Server – so profitieren Sie von KI-Produktivität, während vertrauliche Daten in kontrollierten Grenzen bleiben.

Die Architektur funktioniert so: KI-Agents können mit Unternehmensdaten interagieren, aber nur innerhalb des Private Data Network. Sie erhalten niemals direkten Zugriff auf Rohdaten, Datenbanken oder Kommunikationssysteme. Stattdessen erfolgt der Zugriff über die Kiteworks-Schicht, die alle Governance-Vorgaben durchsetzt, jede Aktion protokolliert und verhindert, dass vertrauliche Inhalte an öffentliche LLMs oder Agenten-Netzwerke gelangen.

Stellen Sie sich das als sicheren Vermittler vor. Ihre Mitarbeitenden erhalten KI-Unterstützung. Ihre Daten verlassen nie die kontrollierte Umgebung. Jede Interaktion wird auf Compliance und Sicherheit überwacht.

Der Secure MCP Server bietet zudem KI-basierte Anomalieerkennung. Das System überwacht Datenzugriffe und meldet verdächtige Aktivitäten – etwa wenn ein Agent plötzlich ungewöhnlich große Datenmengen anfordert oder versucht, Informationen an ungewöhnliche Ziele zu senden.
Es geht nicht darum, KI zu blockieren. Es geht darum, KI sicher zu ermöglichen.

Gehärtete Architektur: Supply-Chain-Angriffe stoppen

Erinnern Sie sich an das Supply-Chain-Szenario, bei dem ein Forscher ein bösartiges Skill hochlud und es sich weltweit in wenigen Stunden verbreitete?

Klassischer Endpunktschutz erkennt solche Angriffe nicht. Der Code wird nicht als Malware markiert, weil es sich im Kern um Anweisungen handelt. Es wird keine bekannte Schwachstelle ausgenutzt, denn die „Schwachstelle“ ist der Agent selbst, der Anweisungen befolgt.

Kiteworks begegnet dem mit Sandboxing, das Drittanbieter-Bibliotheken isoliert und verhindert, dass externer Code direkt auf Daten, Metadaten oder Netzwerkressourcen zugreift. Selbst wenn ein bösartiges Skill in Ihre Umgebung gelangt, verhindert die isolierte Ausführung den Zugriff auf vertrauliche Daten.

Die gehärtete virtuelle Appliance-Architektur bedeutet, dass Kiteworks nicht einfach Software auf einem beliebigen System ist, sondern eine speziell abgesicherte Umgebung für sicheren Datenumgang.

Gerade für regulierte Branchen ist das entscheidend. Finanzdienstleister mit Kundendaten, Gesundheitsorganisationen mit Patientendaten, Behörden mit vertraulichen oder klassifizierten Inhalten – sie alle brauchen die Gewissheit, dass ihre Sicherheitsinfrastruktur nicht durch das nächste virale KI-Tool kompromittiert werden kann.

Handeln Sie jetzt: Sie können KI oder Kontrolle haben – mit Kiteworks bekommen Sie beides

Moltbook wird nicht verschwinden. Agent-zu-Agent-Kommunikation wird immer ausgefeilter, verbreiteter und tiefer in KI-Systeme integriert. Der Geist ist aus der Flasche.

Unternehmen stehen vor einer Wahl. Sie können KI-Tools ohne Governance nutzen und hoffen, dass nichts passiert. Sie können KI komplett verbieten und von Wettbewerbern abgehängt werden. Oder Sie schaffen eine Infrastruktur, die KI-Vorteile ermöglicht und gleichzeitig Sicherheit, Compliance und Kontrolle gewährleistet.

Das Private Data Network von Kiteworks steht für diesen dritten Weg. Ein Zero Trust Private Data Exchange bedeutet, dass jeder Datenzugriff bewertet wird – egal, ob der Anfragende Mensch oder Maschine ist. Umfassende Prüfprotokolle liefern echte Nachweise für Compliance-Fragen. Der Secure MCP Server sorgt dafür, dass KI die Produktivität steigert, ohne Ihre sensibelsten Informationen unkontrollierten Systemen auszusetzen.

Wie der Zscaler AI Security Report 2026 zeigt, erreichen Unternehmen einen Wendepunkt, an dem KI zum Hauptvektor für autonome Angriffe in Maschinen-Geschwindigkeit wird. In diesem Umfeld funktionieren klassische Sicherheitsmodelle, die auf vertrauenswürdige Insider und geschützte Perimeter setzen, nicht mehr.

KI-Agents wie jene auf Moltbook sind nicht böse. Sie sind Werkzeuge – und wie jedes Werkzeug können sie gut oder schlecht, sicher oder gefährlich eingesetzt werden. Doch wenn diese Werkzeuge Zugriff auf Ihre Kundendaten, Finanzunterlagen, Ihr geistiges Eigentum und Ihre Wettbewerbsgeheimnisse haben, brauchen Sie eine Infrastruktur, die für diese neue Realität gebaut ist.

Die Frage ist nicht, ob KI-Agents auf Unternehmensdaten zugreifen werden. Das tun sie bereits.

Die Frage ist, ob dieser Zugriff in einer kontrollierten, überwachten, zero trust-Umgebung erfolgt – oder im Wilden Westen der Agenten-Netzwerke, wo Unbekannte mit unbekannten Absichten gezielt nach Zugangsdaten und Daten suchen.
Kiteworks macht die Entscheidung einfach. Nutzen Sie KI. Schützen Sie Ihre Daten. Erfüllen Sie Compliance. Schlafen Sie ruhig.

Ihre Wettbewerber, die sich mit Moltbook verbinden, werden teure Lektionen lernen. Sorgen Sie dafür, dass Sie nicht dazugehören.

Erfahren Sie mehr darüber, wie das Private Data Network von Kiteworks Ihre sensiblen Inhalte vor KI-basierten Bedrohungen schützt.

Häufig gestellte Fragen

Moltbook ist ein soziales Netzwerk, das im Januar 2026 gestartet wurde und in dem ausschließlich KI-Agents posten, kommentieren und interagieren dürfen – Menschen können nur beobachten. Es stellt ein erhebliches Sicherheitsrisiko für Unternehmen dar, da diese Agents häufig Zugriff auf geschäftliche E-Mails, Dateien, Messaging-Apps und API-Zugangsdaten haben. Wenn Agents sich mit Moltbook verbinden, setzen sie sensible Unternehmensdaten einer unkontrollierten Umgebung aus, in der böswillige Akteure mit Prompt-Injection-Angriffen Zugangsdaten stehlen oder Informationen exfiltrieren können.

OpenClaw ist ein Open-Source-KI-Assistent, der lokal läuft und sich mit WhatsApp, Slack, E-Mail, Kalendern und Dateisystemen verbindet. Sicherheitsforscher fanden über 1.800 öffentlich zugängliche Installationen, die API-Schlüssel und Zugangsdaten offenlegten, wobei die Software sensible Tokens im Klartext in Konfigurationsdateien speichert. Malware-Entwickler haben bereits Tools entwickelt, die gezielt nach OpenClaw-Zugangsdaten suchen, und Prompt-Injection-Angriffe können den Assistenten in weniger als fünf Minuten über eine einzige bösartige E-Mail kompromittieren.

Prompt Injection ist eine Angriffstechnik, bei der bösartige Anweisungen in Inhalte eingebettet werden, die ein KI-Agent liest – etwa E-Mails, Webseiten oder Social-Media-Posts. Verarbeitet der Agent diese Inhalte, kann er dazu verleitet werden, unautorisierte Befehle auszuführen – wie das Exportieren von Passwörtern, das Senden von Daten an externe Server oder das Ausführen zerstörerischer Shell-Kommandos. Im Gegensatz zu klassischer Malware muss Prompt Injection keine Systeme kompromittieren – sie nutzt aus, dass der Agent legitime von schädlichen Anweisungen nicht unterscheiden kann.

Traditionelle Sicherheitsmodelle setzen auf Perimeter-Schutz und Benutzer-Authentifizierung und gehen davon aus, dass Bedrohungen von außerhalb des Netzwerks kommen. KI-Agents agieren jedoch innerhalb vertrauenswürdiger Umgebungen mit autorisiertem Zugriff auf sensible Systeme und sind für klassische Abwehrmechanismen unsichtbar. Sie kommunizieren über legitime Kanäle, treffen autonome Entscheidungen in Maschinen-Geschwindigkeit und können persistente Speicher nutzen, sodass Angriffe wochenlang unentdeckt bleiben – all das können Firewalls oder Endpunktschutz nicht erkennen oder verhindern.

Zero Trust Private Data Exchange wendet zero trust-Kontrollen direkt auf die Bewegung vertraulicher Inhalte an – jeder Zugriff und jede Übertragung wird je nach Sensitivität und Kontext der Daten authentifiziert, autorisiert, überwacht und protokolliert, unabhängig davon, ob der Anfragende ein Mensch oder ein KI-Agent ist. Kiteworks setzt dies mit seinem Private Data Network um, sodass vertrauliche Inhalte auch bei Integration von KI-Tools in Unternehmensabläufe weiterhin kontrolliert bleiben.

Unternehmen können eine Private Data Network-Architektur wie Kiteworks implementieren – ein Zero Trust Private Data Exchange –, die es KI-Agents ermöglicht, nur innerhalb kontrollierter Grenzen mit Unternehmensdaten zu interagieren. Der Kiteworks Secure MCP Server ermöglicht KI-Produktivität, verhindert aber, dass vertrauliche Inhalte an öffentliche Sprachmodelle oder unkontrollierte Agenten-Netzwerke wie Moltbook gelangen. Jede KI-Operation wird für Compliance und Forensik protokolliert, Anomalieerkennung meldet verdächtige Datenübertragungen und Sandboxing schützt vor Supply-Chain-Angriffen durch kompromittierte KI-Skills oder Plugins.

Jetzt loslegen.

Es ist einfach, mit Kiteworks die gesetzliche Vorgaben einzuhalten und Risiken effektiv zu managen. Schließen Sie sich den Tausenden von Unternehmen an, die sicher sind, wie sie vertrauliche Daten zwischen Personen, Maschinen und Systemen austauschen. Beginnen Sie noch heute.

Table of Content
Teilen
Twittern
Teilen
Explore Kiteworks