Auf jede menschliche Identität in einem durchschnittlichen Unternehmen kommen 144 Maschinenidentitäten: API-Keys, Service-Accounts, OAuth-Tokens, CI/CD-Secrets und seit Kurzem auch KI-Agent-Zugangsdaten. GitGuardian hat gerade 50 Millionen Dollar in einer Series C eingesammelt, um genau diese explodierende Angriffsfläche abzusichern. Die Runde wurde von Insight Partners angeführt, mit Beteiligung von Quadrille Capital und bestehenden Investoren wie Balderton, Eurazeo und Sapphire Ventures. Die Gesamtfinanzierung liegt damit bei 106 Millionen Dollar. Die These dahinter: KI-Agenten erzeugen Non-Human Identities schneller, als jedes Security-Team sie verfolgen kann, und die passenden Werkzeuge dafür existieren noch nicht.

Das ist keine theoretische Wette. GitGuardians State of Secrets Sprawl 2025 fand allein 2024 23,8 Millionen neue geleakte Secrets in öffentlichen GitHub-Repositories, ein Plus von 25% gegenüber dem Vorjahr. Noch schlimmer: 70% der vor zwei Jahren geleakten Secrets sind heute noch aktiv. Multipliziert man dieses Problem mit tausenden autonomen KI-Agenten, die jeweils eigene Zugangsdaten benötigen, wird klar, warum Investoren einen 50-Millionen-Dollar-Scheck unterschrieben haben.

Weiterlesen: KI-Agent-Identität: Warum Agenten eigenes IAM brauchen

Die Non-Human-Identity-Krise in Zahlen

Das Verhältnis von Maschinen- zu menschlichen Identitäten steigt seit Jahren. Aber die KI-Agent-Ära hat einen linearen Trend in einen exponentiellen verwandelt.

Forschung der NHI Management Group zeigt ein Wachstum der Non-Human Identities um 44% zwischen 2024 und 2025, wobei das durchschnittliche Unternehmensverhältnis von 92:1 auf 144:1 gestiegen ist. ManageEngines Identity Security Outlook 2026 meldet bei einigen Organisationen Verhältnisse von 500:1. Ein durchschnittliches Unternehmen verwaltet heute etwa 250.000 Maschinenidentitäten, gegenüber 50.000 im Jahr 2021.

Jede dieser Identitäten ist ein potenzieller Angriffsvektor. 68% aller IT-Sicherheitsvorfälle betreffen bereits Maschinenidentitäten. Die Security-Branche ist sich für 2026 einig: Maschinenidentitäten werden zum primären Breach-Vektor in Cloud-Umgebungen.

Warum KI-Agenten das Problem verschärfen

Traditionelle Non-Human Identities (Service-Accounts, CI/CD-Tokens, Datenbank-Zugangsdaten) sind zumindest vorhersehbar. Sie haben bekannte Verantwortliche, definierte Zwecke und relativ stabile Zugriffsmuster. KI-Agenten brechen alle drei Annahmen.

Ein Coding-Assistent braucht Zugriff auf Repositories, Paketregistries und Deployment-Pipelines. Ein Kundenservice-Agent greift auf CRM-Daten, Wissensdatenbanken, Zahlungssysteme und E-Mail zu. Ein Datenanalyse-Agent liest aus Data Warehouses, schreibt in Dashboards und erstellt manchmal spontan neue Datenbank-Views. Jede Fähigkeit erfordert Zugangsdaten, und jedes Zugangsdatum ist ein Secret, das Rotation, Monitoring und Lifecycle-Management braucht.

GitGuardian-CEO Eric Fourrier bringt es auf den Punkt: “AI isn’t creating new problems, but exposing the ones we’ve been ignoring for years, and accelerating them.” Organisationen, die früher hunderte Service-Accounts verwalteten, stehen jetzt vor tausenden autonomen Agenten, die alle sichere Zugangsdaten benötigen.

Das 70%-Problem

Die alarmierendste Erkenntnis aus GitGuardians Secrets-Sprawl-Forschung ist nicht, wie viele Secrets geleakt werden. Sondern wie wenige widerrufen werden. 70% der 2022 geleakten Secrets waren bei Tests 2024 noch aktiv. Die Angriffsfläche wächst also nur. Jedes neue Leak kommt zum Bestand dazu, und fast nichts wird bereinigt.

Für KI-Agenten potenziert sich dieses Problem. Wenn ein menschlicher Entwickler Zugangsdaten rotiert, aktualisiert er seine lokale Umgebung. Wenn die Zugangsdaten eines Agenten leaken, hat der Agent sie möglicherweise bereits über mehrere Workflows, Sub-Agent-Konfigurationen und Tool-Verbindungsstrings verteilt. Das Widerrufen eines einzigen geleakten Agent-Credentials kann eine ganze automatisierte Pipeline lahmlegen, genau deshalb schieben Teams die Rotation immer wieder auf.

Was GitGuardian baut

GitGuardian startete als Secrets-Detection-Plattform, die Code-Repositories nach fest kodierten Zugangsdaten durchsucht. Aktuell überwacht das Unternehmen über 610.000 Repositories für mehr als 115.000 aktive Entwickler. Zu den Kunden zählen DigitalOcean, Snowflake, Datadog, BASF und Euronext.

Die 50 Millionen Dollar der Series C erweitern den Fokus in drei Richtungen.

Sicherheit für KI-Agent-Zugangsdaten

Die Plattform soll Zugangsdaten von KI-Systemen erkennen, überwachen und regulieren: von Coding-Assistenten und Kundenservice-Bots bis zu autonomen Datenpipelines. Das umfasst das Scannen von Agent-Konfigurationsdateien, die Überwachung von Secrets in Agent-Tool-Definitionen (einschließlich MCP-Server-Konfigurationen) und die Analyse von Credential-Nutzungsmustern, die auf überprivilegierte Agenten hinweisen.

Die praktische Herausforderung: KI-Agent-Zugangsdaten sehen anders aus als traditionelle Service-Account-Keys. Ein Agent authentifiziert sich über OAuth-Flows, bettet API-Keys in Prompt-Kontexte ein oder erhält Zugangsdaten dynamisch über Tool-Use-Protokolle. Jedes Muster erfordert eigene Erkennungslogik.

Enterprise-NHI-Lifecycle-Management

Für Unternehmen, die zehntausende Non-Human Identities verwalten, plant GitGuardian automatische Erkennung, Nutzungsanalysen, Rotationsrichtlinien und Compliance-Reporting über das gesamte Entwicklungsökosystem. Das Ziel ist vollständiges Lifecycle-Management: jede NHI entdecken, ihre Zugriffe verfolgen, warnen wenn sie veraltet oder überprivilegiert wird, und Rotation automatisieren bevor Zugangsdaten zur Gefahr werden.

Das adressiert direkt die Ergebnisse der CSA/Strata-Umfrage: 44% der Unternehmen authentifizieren ihre KI-Agenten noch mit statischen API-Keys. Statische Keys sind das Maschinenidentitäts-Äquivalent zum Passwort auf dem Post-it. Sie verfallen nicht, sie lassen sich leicht kopieren, und sie sind das Erste, wonach Angreifer nach dem initialen Zugriff suchen.

Weiterlesen: Zero Trust für KI-Agenten: Warum das klassische Modell nicht mehr reicht

Geografische Expansion in den DACH-Raum

80% von GitGuardians neuem Umsatz 2025 stammte aus Nordamerika. Die Series C finanziert die Expansion in den DACH-Raum (Deutschland, Österreich, Schweiz), Großbritannien, die nordischen Länder, den asiatisch-pazifischen Raum und weitere Regionen. Für europäische Unternehmen ist das relevant, weil die Durchsetzungsfrist des EU AI Act im August 2026 dokumentierte Sicherheitskontrollen für Hochrisiko-KI-Systeme verlangt, und NHI-Governance ist Teil dieser Geschichte.

BASF, einer der größten Chemiekonzerne der Welt und bestehender GitGuardian-Kunde mit Sitz in Ludwigshafen, zeigt, dass auch deutsche Großkonzerne das Problem erkannt haben. Die DSGVO-Anforderungen an Zugangskontrolle und Datenschutz gelten selbstverständlich auch für Maschinenidentitäten und KI-Agenten, die personenbezogene Daten verarbeiten.

Die Wettbewerbslandschaft

GitGuardian ist nicht das einzige Unternehmen, das diese Chance sieht. Der NHI-Sicherheitsmarkt füllt sich rasant.

Oasis Security konzentriert sich auf die Erkennung und Steuerung von Maschinenidentitäten in Cloud-Umgebungen. Astrix Security (von Palo Alto Networks übernommen) zielt auf App-zu-App-Verbindungen von Drittanbietern und Service-Account-Aufsicht. Permiso überwacht speziell Cloud-Identitätsverhalten und erkennt identitätsbasierte Angriffe.

Was GitGuardian unterscheidet, ist der Ursprung in der Secrets-Erkennung. Das Unternehmen scannt Code seit 2017 nach geleakten Zugangsdaten. Das ergibt einen Datensatz von 23,8 Millionen geleakten Secrets pro Jahr und Erkennungsheuristiken, die Zugangsdaten in Kontexten finden, die andere Tools übersehen: Docker-Images (dort fanden sie 100.000 gültige Secrets in 15 Millionen öffentlichen Docker-Images), Slack-Nachrichten, Jira-Tickets und Confluence-Seiten.

Die Frage ist, ob Secrets-Erkennung der richtige Einstiegspunkt für NHI-Lifecycle-Management ist. Geleakte Zugangsdaten zu entdecken ist die Notaufnahme der Sicherheit. Lifecycle-Management ist Vorsorge. GitGuardian setzt darauf, beides zu können.

Was das für KI-Agent-Entwickler bedeutet

Wer KI-Agenten baut oder betreibt, sollte aus der GitGuardian-Finanzierung ein klares Signal lesen: Agent-Zugangsdaten werden zum erstrangigen Sicherheitsthema.

Kurzfristig (sofort): Prüfen Sie, wie Ihre Agenten sich authentifizieren. Wenn ein Agent fest kodierte API-Keys, statische Tokens oder in Konfigurationsdateien eingebettete Zugangsdaten verwendet, ersetzen Sie diese durch kurzlebige, eingegrenzte Tokens. Nutzen Sie wo möglich den OAuth 2.0 Client Credentials Flow. Speichern Sie Secrets in einem Vault (HashiCorp Vault, AWS Secrets Manager, Azure Key Vault), nicht im Code.

Mittelfristig (Q2 2026): Implementieren Sie NHI-Lifecycle-Management. Jedes Agent-Credential braucht einen Verantwortlichen, eine Ablaufrichtlinie und Nutzungsmonitoring. Wenn ein Agent stillgelegt wird, müssen seine Zugangsdaten automatisch widerrufen werden. Für EU-ansässige Unternehmen ist das angesichts der August-2026-Frist des AI Act keine Option, sondern Pflicht.

Langfristig: Rechnen Sie damit, dass Agent-Identität zur Compliance-Anforderung wird, nicht nur zur Security-Best-Practice. Das Singapur Agentic AI Governance Framework fordert bereits agenten-spezifische Identitätskontrollen. Europäische Regulierungsbehörden beobachten das genau.

Die 50-Millionen-Dollar-Frage ist, ob die Branche eine ordentliche NHI-Infrastruktur aufbaut, bevor der nächste große Breach auf einen überprivilegierten KI-Agenten mit einem zwei Jahre alten geleakten API-Key zurückgeht. GitGuardian wettet darauf, dass die Antwort ja lautet, und dass sie diejenigen sein werden, die sie liefern.

Häufig gestellte Fragen

Was sind Non-Human Identities (NHIs) und warum sind sie für KI-Agenten relevant?

Non-Human Identities sind die Zugangsdaten und Authentifizierungs-Tokens, die von Maschinen, Diensten und KI-Agenten für den Zugriff auf Systeme verwendet werden. Dazu gehören API-Keys, Service-Accounts, OAuth-Tokens und CI/CD-Secrets. Sie sind relevant, weil NHIs menschliche Identitäten im durchschnittlichen Unternehmen im Verhältnis 144:1 übertreffen und 68% der Sicherheitsvorfälle bereits Maschinenidentitäten betreffen. KI-Agenten erzeugen tausende neue NHIs, die die meisten Security-Teams nicht nachverfolgen können.

Warum hat GitGuardian 50 Millionen Dollar für Non-Human-Identity-Sicherheit eingesammelt?

GitGuardian hat 50 Mio. Dollar in einer Series C eingesammelt, weil KI-Agenten Non-Human Identities schneller erzeugen als Security-Teams sie verwalten können. Die Forschung des Unternehmens fand 23,8 Millionen geleakte Secrets auf GitHub in 2024 (25% mehr als im Vorjahr), und 70% der geleakten Secrets sind nach zwei Jahren noch aktiv. Die Finanzierung zielt auf KI-Agent-Credential-Sicherheit, Enterprise-NHI-Lifecycle-Management und geografische Expansion in den DACH-Raum.

Wie viele Non-Human Identities hat ein durchschnittliches Unternehmen?

Ein durchschnittliches Unternehmen verwaltet etwa 250.000 Maschinenidentitäten, gegenüber 50.000 im Jahr 2021. Das Verhältnis von Maschinen- zu menschlichen Identitäten beträgt im Durchschnitt 144:1, wobei einige Organisationen Verhältnisse von bis zu 500:1 melden. Das NHI-Wachstum beschleunigte sich zwischen 2024 und 2025 um 44%, angetrieben durch Cloud-Adoption, Automatisierungspipelines und die Verbreitung von KI-Agenten.

Was sollten Unternehmen tun, um KI-Agent-Zugangsdaten abzusichern?

Unternehmen sollten sofort prüfen, wie Agenten sich authentifizieren, und statische API-Keys oder fest kodierte Zugangsdaten durch kurzlebige, eingegrenzte Tokens ersetzen (OAuth 2.0 Client Credentials Flow). Secrets gehören in dedizierte Vaults wie HashiCorp Vault oder AWS Secrets Manager. Implementieren Sie NHI-Lifecycle-Management mit automatischer Erkennung, Rotationsrichtlinien und Nutzungsmonitoring. Jedes Agent-Credential braucht einen definierten Verantwortlichen, eine Ablaufrichtlinie und automatischen Widerruf bei Stilllegung des Agenten.

Welche Rolle spielt NHI-Sicherheit für die EU-AI-Act-Compliance?

Die Durchsetzungsfrist des EU AI Act im August 2026 verlangt dokumentierte Sicherheitskontrollen für Hochrisiko-KI-Systeme. NHI-Governance und Agent-Credential-Management sind Teil dieses Compliance-Bildes. Unternehmen, die KI-Agenten in der EU einsetzen, müssen ordnungsgemäßes Identitätsmanagement, Zugriffskontrollen und Audit-Trails für ihre autonomen Systeme nachweisen. Zusätzlich gelten die DSGVO-Anforderungen an Zugangskontrolle auch für Maschinenidentitäten, die personenbezogene Daten verarbeiten.