Foto von cottonbro studio auf Pexels (freie Lizenz) Source

Databricks hat am 24. März 2026 Lakewatch vorgestellt, und die Ansage ist unmissverständlich: Euer SIEM ist ein Kostengrab, das 75 % eurer Sicherheitsdaten wegwirft, weil ihr es euch nicht leisten könnt, sie zu speichern. Lakewatch ist ein agentisches SIEM auf Basis der Data-Lakehouse-Architektur, das nach Rechenleistung abrechnet statt nach Datenvolumen, und KI-Agenten auf Basis von Anthropic Claude einsetzt, um Bedrohungen über Petabytes an Telemetriedaten zu sichten, zu untersuchen und Gegenmaßnahmen vorzuschlagen. Adobe und Dropbox nutzen es bereits. CEO Ali Ghodsi sagte gegenüber CNBC: “Dieses Jahr werden wir sehen, wie KI das SIEM ablöst.” Bei einer Bewertung von 134 Milliarden Dollar und einem wahrscheinlichen Börsengang meint er das ernst.

Das ist kein Nebenprojekt. Databricks hat am selben Tag zwei Security-Startups übernommen: Antimatter (beweisbar sichere KI-Agent-Authentifizierung, gegründet von UC-Berkeley-Forschern) und SiftD.ai (gegründet vom Erfinder von Splunks Search Processing Language). Wenn man die Person einkauft, die das Kernprodukt des Wettbewerbers gebaut hat, experimentiert man nicht.

Weiterlesen: Databricks State of AI Agents 2026: Multi-Agent-Workflows wachsen um 327%

Wie die KI-Agenten in Lakewatch funktionieren

Klassische SIEMs schicken Alerts. Lakewatch schickt Agenten. Das System nutzt sogenannte “Agent Bricks”: autonome KI-Agenten auf Basis von Anthropics Claude-Modellen, die einem fünfstufigen Reasoning-Loop folgen:

Wahrnehmung und Triage. Die Agenten ziehen gleichzeitig Signale aus Identity-Systemen, Endpoints, Netzwerkverkehr und Cloud-Telemetrie. Statt dass ein Analyst manuell Logs aus Okta, CrowdStrike und AWS CloudTrail korreliert, synthetisiert der Agent alles in einem einheitlichen Kontext. Arctic Wolf, einer der Launch-Partner, verarbeitet bereits 8 Billionen Sicherheitsereignisse pro Woche auf Databricks-Infrastruktur.

Planung. Der Agent zerlegt eine Untersuchung in Teilaufgaben und orchestriert die richtigen Werkzeuge ohne menschliche Anweisung. Wenn er einen verdächtigen Login von einem ungewöhnlichen Standort erkennt, flaggt er ihn nicht einfach. Er prüft, ob die Zugangsdaten des Nutzers in einem aktuellen Breach-Dump auftauchen, ob die IP bekannter Threat Intelligence entspricht und ob laterale Bewegungen folgten.

Ausführung. Agenten führen SQL-Abfragen, API-Aufrufe und Skripte in isolierten Umgebungen aus, die durch Antimatters Sicherheitskontrollen geschützt sind. Hier zahlt sich die Antimatter-Übernahme aus: Das Framework verhindert Prompt-Injection-Angriffe und begrenzt, auf welche Zugangsdaten der Agent zugreifen darf.

Anpassung. Wenn die ursprüngliche Hypothese nicht hält, schwenkt der Agent um. Er bewertet Ergebnisse neu und passt den Untersuchungspfad anhand von Beweisen an, nicht nach statischen Regeln.

Lösung. Der Agent entwirft Eindämmungsmaßnahmen und legt seine vollständige Reasoning-Kette dem Menschen zur Prüfung vor. Entscheidend: Agenten handeln nicht eigenständig. Jede Eindämmungsmaßnahme braucht menschliche Freigabe. Ghodsis Begründung: Wenn die mittlere Zeit bis zum Exploit von 23 Tagen (2025) auf 1,6 Tage (2026) gesunken ist, müssen Agenten schnell sein, aber die Folgen einer falschen automatisierten Reaktion sind zu gravierend, um das menschliche Urteil komplett zu entfernen.

Detection-as-Code: Sicherheitsregeln in Git, nicht in GUIs

Lakewatch behandelt Erkennungsregeln wie Software. Regeln werden in YAML oder Python-Notebooks definiert, in Git-Repositories gespeichert und über CI/CD-Pipelines deployt. Das ist, worauf Security-Engineers seit Jahren warten: versionskontrollierte Detektionen, Code-Reviews für Regeländerungen und automatisierte Tests vor dem Deployment.

Das System enthält außerdem Genie AI, das automatisch Erkennungsskripte aus Threat-Intelligence-Feeds generieren, natürlichsprachliche Abfragen in SQL über mehrjährige historische Daten übersetzen und bestehende Regeln anpassen kann, um False Positives zu reduzieren.

Weiterlesen: Agentic AI Observability: Warum es die neue Steuerungsebene ist

Die Wirtschaftlichkeit: Warum Databricks 80 % niedrigere Gesamtkosten verspricht

Der SIEM-Markt hat ein fundamentales Wirtschaftlichkeitsproblem. Splunk, mit rund 47 % Marktanteil und jetzt im Besitz von Cisco, rechnet pro Gigabyte aufgenommener Daten ab. Microsoft Sentinel berechnet pro Gigabyte analysierter Daten. Bei großen Datenmengen wird das ruinös. Organisationen mit 35 TB täglicher Sicherheitstelemetrie und einem Jahr Aufbewahrung zahlen bei klassischen Cloud-SIEMs jährlich zweistellige Millionenbeträge.

Die Folge: Die meisten SOC-Teams verwerfen bis zu 75 % ihrer Sicherheitstelemetrie, nur um die Kosten zu kontrollieren. Sie behalten 30 bis 90 Tage Hot Data und löschen den Rest. Jede Bedrohung, die sich langsam bewegt, jeder Angriff über Monate, jede Insider-Bedrohung, die sich schrittweise aufbaut, bleibt unsichtbar. Man löscht die Beweise, bevor man weiß, dass man sie braucht.

Lakewatch dreht das Preismodell um. Daten landen im kundeneigenen Cloud-Objektspeicher in offenen Formaten (Delta Lake, Apache Iceberg und OCSF). Speicherkosten entsprechen den Cloud-Standardtarifen. Rechenkosten fallen nur an, wenn Abfragen laufen oder Agenten ausgelöst werden. Databricks verspricht damit eine 250%ige Erhöhung des Datenvolumens und die vierfache Aufbewahrungsdauer bei gleichen Gesamtkosten.

Offene Formate, aber genau hinschauen

Lakewatch nutzt offene Datenstandards. Logs werden automatisch auf OCSF (Open Cybersecurity Schema Framework) gemappt, was quellenübergreifende Korrelation ohne proprietäre Indizierung ermöglicht. Unity Catalog steuert Zugriffskontrolle und Daten-Lineage von der Aufnahme bis zur Analyse.

Aber “offene Formate” und “offene Architektur” sind zwei verschiedene Dinge. Ein Analyst merkte an: Während die Daten in offenen Formaten im eigenen Speicher liegen, bleiben die operativen Werkzeuge, Workflows und Erkennungspipelines proprietäres Databricks. Datenportabilität garantiert keine operative Portabilität. Wer 500 Erkennungsregeln und 50 Agent-Workflows in Lakewatch aufbaut, muss bei einem Wechsel alles neu entwickeln.

Die Übernahmen: Antimatter und SiftD.ai

Databricks gab beide Akquisitionen zusammen mit dem Lakewatch-Launch bekannt. Kaufpreise wurden nicht genannt, aber die strategische Logik ist klar.

Antimatter wurde von Andrew Krioukov und anderen UC-Berkeley-Sicherheitsforschern gegründet. Das Startup sammelte 2022 zwölf Millionen Dollar von New Enterprise Associates ein und baute eine Datensicherheitsplattform auf Basis von Secure Enclaves (Prozessor-Verschlüsselung). Für Lakewatch liefert Antimatter beweisbar sichere Authentifizierung und Autorisierung für KI-Agenten: Schutz vor Prompt Injection, Durchsetzung von Zugriffsgrenzen und Verhinderung von Rechteausweitung durch Agenten. Das adressiert direkt die OWASP Top 10 für agentische Anwendungen, insbesondere Risiken durch übermäßige Agentenautonomie und unsichere Werkzeugnutzung.

SiftD.ai bringt eine andere Art von Glaubwürdigkeit. Der Gründer hat Splunks Search Processing Language (SPL) erfunden, die Abfragesprache, die das weltweit meistgenutzte SIEM antreibt. SiftD.ai startete sein Produkt im November 2025: ein interaktives Notebook, in dem Menschen und KI-Agenten gemeinsam an Detection Engineering arbeiten. Den Erfinder von Splunks Kerntechnologie einzukaufen, ist ein deutliches Signal, wohin Databricks den SIEM-Markt steuern will.

Für DACH-Unternehmen ist die Antimatter-Übernahme besonders relevant: Die Kombination aus beweisbar sicherer Agent-Authentifizierung und Unity Catalog als Governance-Schicht könnte die Anforderungen der DSGVO und des EU AI Act an Nachvollziehbarkeit und Zugriffskontrolle bei KI-Systemen adressieren.

Weiterlesen: OWASP Top 10 für agentische Anwendungen: Jedes Risiko erklärt mit realen Angriffen

Gegen wen Lakewatch antritt (und mit wem es kooperiert)

Der SIEM-Markt umfasst rund sieben Milliarden Dollar innerhalb eines Security-Analytics-Marktes, der jährlich um 14 % wächst. Lakewatch tritt gegen etablierte Anbieter an, aber mit einer grundlegend anderen Architektur.

Splunk (Cisco). Der Platzhirsch mit über 2.400 Marketplace-Integrationen und tiefen Kundenbeziehungen, aufgebaut über ein Jahrzehnt. Splunks Burggraben ist das Ökosystem, nicht die Technologie. Aber Ciscos Übernahme hat Unsicherheit geschaffen, und Splunks Pro-GB-Preismodell wird bei den Datenvolumina moderner SOCs zunehmend schmerzhaft.

Microsoft Sentinel. Starke Azure-native Integration und ausgereifte KI-Fähigkeiten durch Copilot for Security. Die Schwäche: Die wirtschaftlichen Vorteile schwinden außerhalb von Azure-Umgebungen deutlich, und Drittanbieter-Datenaufnahmekosten bleiben hoch. Für DACH-Unternehmen mit Multi-Cloud-Strategien ein relevanter Nachteil.

Palo Alto XSIAM. Profitiert von Palo Altos Endpoint-Daten und nutzt KI, um Alerts in priorisierte Fälle zu gruppieren. Interessanterweise ist Palo Alto Networks auch Lakewatch-Launch-Partner, was darauf hindeutet, dass selbst Wettbewerber den Wert des offenen Lakehouse-Ansatzes für die Datenhaltung sehen.

Lakewatchs Wette. Databricks hat über 20.000 Organisationen auf seiner Plattform und bedient mehr als 60 % der Fortune 500. Die Theorie: Security-Teams, die Databricks bereits für Analytics nutzen, werden Lakewatch übernehmen, weil ihre Daten schon dort liegen. Keine Migration, keine neue Lieferantenbeziehung, nur eine neue Workload auf bestehender Infrastruktur.

Was schiefgehen kann

Lakewatch ist in Private Preview, nicht allgemein verfügbar. Enterprise-Security-Produkte stehen und fallen mit Vertrauen, das über Jahre durch Incident Response aufgebaut wird, und Databricks hat hier null Track Record. Adobe und Dropbox sind beeindruckende Referenzen, aber eine Handvoll Design-Partner ist nicht dasselbe wie kampferprobte Produktionsumgebungen.

Der SIEM-Ablösezyklus ist brutal langsam. Splunk herauszureißen bedeutet, Tausende Erkennungsregeln zu migrieren, Analysten auf neue Abfragesprachen umzuschulen und Integrationen mit jedem Security-Tool im Stack neu aufzubauen. Selbst wenn Lakewatch technisch überlegen ist, könnten die Wechselkosten viele Organisationen noch Jahre auf ihrer aktuellen Plattform halten.

Und dann die Frage des agentischen Vertrauens. Lakewatchs Agenten handeln nicht eigenständig, was klug ist. Aber mit steigenden Angriffsgeschwindigkeiten (1,6 Tage vom Exploit bis zum Breach) werden Organisationen irgendwann vollautonome Reaktion verlangen. Wenn dieser Tag kommt, sind die Sicherheitsimplikationen eines falsch konfigurierten KI-Agenten, der in Maschinengeschwindigkeit Eindämmungsmaßnahmen ergreift, gravierend.

Larry Dignan von Constellation Research fasste es treffend zusammen: “Die Unternehmen, die eure Daten verwalten, treten jetzt auch an, um sie zu sichern.” Ob das eine natürliche Evolution oder eine gefährliche Ablenkung von Databricks’ Kerngeschäft ist, ist die 134-Milliarden-Dollar-Frage.

Weiterlesen: MCP unter Beschuss: CVEs, Tool-Poisoning und wie Sie Ihre KI-Agent-Integrationen absichern

Häufig gestellte Fragen

Was ist Databricks Lakewatch?

Databricks Lakewatch ist ein offenes agentisches SIEM, das im März 2026 vorgestellt wurde. Es basiert auf der Data-Lakehouse-Architektur und setzt KI-Agenten auf Basis von Anthropic Claude ein, um Bedrohungserkennung, Untersuchung und Reaktion über Petabytes an Sicherheitstelemetrie zu automatisieren. Es rechnet nach Rechenleistung ab statt nach Datenvolumen und verspricht bis zu 80 % niedrigere Gesamtkosten im Vergleich zu traditionellen SIEMs wie Splunk.

Wie nutzt Lakewatch KI-Agenten zur Bedrohungserkennung?

Lakewatch setzt autonome KI-Agenten über sein Agent-Bricks-Framework ein. Diese Agenten folgen einem fünfstufigen Reasoning-Loop: Wahrnehmung und Triage von Alerts über mehrere Datenquellen, Planung von Untersuchungsschritten, Ausführung von Abfragen und API-Aufrufen in isolierten Umgebungen, Anpassung des Ansatzes basierend auf Beweisen und Erstellung von Lösungsvorschlägen zur menschlichen Freigabe. Die Agenten werden von Anthropics Claude-Modellen angetrieben und durch Antimatters Sicherheitskontrollen geschützt.

Wie unterscheidet sich Databricks Lakewatch von Splunk?

Lakewatch unterscheidet sich von Splunk in drei zentralen Punkten: Preismodell (rechenbasiert vs. pro GB Aufnahme), Architektur (offene Datenformate im kundeneigenen Speicher vs. proprietäre Indizierung) und Automatisierung (agentische KI-Untersuchung vs. regelbasiertes Alerting). Splunks Vorteile umfassen über 2.400 Marketplace-Integrationen, ein Jahrzehnt Unternehmensvertrauen und tiefe Incident-Response-Expertise.

Ist Databricks Lakewatch schon verfügbar?

Stand März 2026 befindet sich Lakewatch in der Private Preview. Adobe, Dropbox und die National Australia Bank gehören zu den ersten Design-Partnern. Ein Datum für die allgemeine Verfügbarkeit wurde noch nicht genannt. Databricks bedient über 20.000 Organisationen und mehr als 60 % der Fortune 500.

Welches LLM steckt hinter Databricks Lakewatch?

Lakewatchs KI-Agenten basieren auf Anthropics Claude-Modellen. Die Partnerschaft ist beidseitig: Anthropic selbst nutzt Databricks als eigenes Security Lakehouse. Die Claude-Modelle übernehmen signalübergreifende Korrelation, Untersuchungsplanung, natürlichsprachliche Abfragen historischer Daten und automatisierte Generierung von Erkennungsregeln.