Securing AI Agents with Policy-as-Code - MEMOTECH Blog Hero Image
AI & Automation

KI-Agenten sicher einsetzen: Policy-as-Code mit NVIDIA OpenShell

AI Coding Agents sind mächtig — aber wie kontrollieren Sie, wohin Ihre Daten fliessen? NVIDIA OpenShell bietet Policy-as-Code für KI-Sicherheit.

Mehmet Gökçe
04.04.2026
5 Min Lesezeit

KI-Agenten sicher einsetzen: Policy-as-Code mit NVIDIA OpenShell

Ihr Entwicklungsteam nutzt KI-Coding-Assistenten. Claude Code, GitHub Copilot, Codex — diese Werkzeuge steigern die Produktivität enorm. Aber wissen Sie, welche Netzwerkanfragen diese Assistenten im Hintergrund machen? Welche Dateien sie lesen? Wohin Ihr Code fliesst?

Grosse KI-Anbieter haben Sicherheitsmassnahmen: Anthropic und OpenAI halten SOC 2 Type II Zertifizierungen, bieten DPAs (Datenverarbeitungsverträge) und teilweise Zero Data Retention an. Das sind wichtige Grundlagen. Aber diese Schutzmassnahmen greifen auf Provider-Ebene — sie kontrollieren nicht, was vor dem Verlassen Ihrer Maschine passiert.

Die meisten Unternehmen setzen KI-Agenten ohne explizite Egress-Kontrolle ein. Der Agent operiert mit den Rechten des Entwicklers, aber ohne definierte Richtlinie, welche Endpunkte er erreichen darf.

NVIDIA OpenShell ändert das. Es ist eine Open-Source-Laufzeitumgebung, die KI-Agenten in isolierte Sandboxes einschliesst und durch deklarative YAML-Policies steuert: Policy-as-Code für KI-Agenten.

Warum traditionelle Containerisierung nicht reicht

Ein Docker-Container isoliert den Prozess, aber nicht die einzelnen Programme darin. Wenn der Container Internetzugang hat, dann hat jedes Programm im Container Internetzugang. npm install erreicht die Registry — aber curl erreicht ebenfalls jede beliebige Adresse.

Was fehlt, ist Per-Binary Egress Control: Netzwerkregeln, die pro Programm definieren, welche Endpunkte erreichbar sind. Die OWASP Foundation identifiziert dieses Problem in ihren «Top 10 for LLM Applications» (2025) als LLM06: Excessive Agency — KI-Agenten, die mit breiteren Rechten operieren als ihre Aufgabe erfordert.

OpenShell löst genau dieses Problem mit vier Komponenten:

  • Gateway — Kontrollschicht, die den Sandbox-Lebenszyklus verwaltet
  • Sandbox — Isolierter Container, in dem der KI-Agent unverändert läuft
  • Policy Engine — Prüft jede ausgehende Verbindung: Welches Programm? Welches Ziel? Erlaubt oder blockiert.
  • Privacy Router — Leitet Inferenz-Anfragen wahlweise an lokale LLMs oder Cloud-APIs weiter

Das Entscheidende: Die Policies werden ausserhalb des Agenten-Prozesses durchgesetzt. Der Agent kann sie nicht umgehen — selbst wenn er kompromittiert wird.

Policy-as-Code in der Praxis

Eine OpenShell-Policy definiert in wenigen Zeilen YAML, was ein KI-Agent darf:


Was diese Policy bewirkt:

  • npm kann nur registry.npmjs.org erreichen — keine andere Adresse
  • gh kann nur api.github.com erreichen — mit eingeschränkten HTTP-Methoden
  • node kann nur api.anthropic.com erreichen — für die KI-Inferenz
  • Alle anderen Programme (curl, wget, etc.) werden blockiert
  • Das Dateisystem ist auf das Projektverzeichnis beschränkt — kein Zugriff auf ~/.ssh oder ~/.aws

Unter der Haube nutzt OpenShell Landlock, ein Linux-Kernel-Sicherheitsmodul (verfügbar seit Linux 5.13, mit fortlaufenden Erweiterungen bis 6.12+), das die Dateisystem-Einschränkungen auf Kernel-Ebene durchsetzt — ohne Root-Rechte und mit vernachlässigbarem Performance-Overhead.

Wichtiger Hinweis: OpenShell befindet sich aktuell in der Alpha-Phase (Single-Player-Modus). Für einzelne Entwickler funktioniert es zuverlässig, Multi-User-Setups sind noch nicht produktionsreif. Landlock-Unterstützung ist Linux-only — auf macOS greift OpenShell auf Docker-Level-Isolation zurück.

Sichere KI-Integration fuer Ihr Unternehmen?

Als NVIDIA Connect Partner beraten wir Sie bei der Einfuehrung von KI-Agenten — von der Policy-Definition bis zum Rollout.

Unverbindlich
24h Antwortzeit
Persönlicher Kontakt
Jetzt kostenlose Analyse anfordern →
30 Min Erstgespräch • Quick-Scan • Follow-up Detail-Analyse

Was das für Schweizer Unternehmen bedeutet

Seit dem Inkrafttreten des neuen Datenschutzgesetzes (nDSG) am 1. September 2023 müssen Schweizer Organisationen wissen, wohin personenbezogene Daten fliessen. Wenn Ihre Codebasis personenbezogene Daten enthält (Kundendaten, PII, Gesundheitsdaten), können KI-Coding-Assistenten ohne explizite Egress-Kontrolle einen schwer nachvollziehbaren Datenfluss erzeugen — ein Compliance-Risiko, das viele Unternehmen noch nicht adressiert haben.

Hinweis: Das nDSG reguliert die Verarbeitung personenbezogener Daten, nicht jede Netzwerkanfrage generell. Die Relevanz hängt davon ab, ob Ihr Code tatsächlich solche Daten enthält.

Modellrechnung: Typisches Schweizer Softwareunternehmen

Ein mittelständisches Unternehmen mit 10 Entwicklern, die täglich KI-Coding-Assistenten nutzen:

  • Ohne Egress-Kontrolle: Schätzungsweise 500+ Netzwerkanfragen pro Tag (bei ~50 Queries/Entwickler). Diese gehen an bekannte Endpunkte (Inferenz-API, Package-Registry), aber ohne explizite Policy fehlt die Nachvollziehbarkeit.
  • Mit OpenShell Policy-as-Code: Exakt drei erlaubte Endpunkte (Inferenz-API, Package-Registry, GitHub). Alles andere wird blockiert und protokolliert. Vollständig auditierbar.

Für Unternehmen, die mit besonders sensiblen Daten arbeiten, bietet der lokale Inferenz-Modus eine zusätzliche Schutzschicht: Über den Privacy Router lassen sich alle KI-Anfragen an ein lokal betriebenes Sprachmodell (z.B. via Ollama) umleiten. Der Quellcode verlässt damit die Schweizer Infrastruktur zu keinem Zeitpunkt.

Die YAML-Policy wird im Git-Repository versioniert — genau wie der Quellcode selbst. Damit entsteht ein lückenloser Audit-Trail, der bei einer Datenschutz-Folgenabschätzung nach Art. 22 nDSG als Nachweis dienen kann.

Erste Schritte

Die Einrichtung dauert etwa 30 Minuten:

  1. Installieren: uv tool install -U openshell (erfordert Docker)
  2. Sandbox erstellen: openshell sandbox create --policy policy.yaml -- claude
  3. Audit-Modus starten: Policy mit enforcement: audit erstellen — beobachten, welche Anfragen Ihre Agenten tatsaechlich machen. Mit openshell logs die blockierten Verbindungen analysieren.
  4. Durchsetzen: enforcement: enforce aktivieren und per Hot-Reload anwenden (openshell policy set) — kein Neustart noetig
  5. Versionieren: policy.yaml ins Git-Repository einchecken

Fazit

KI-Coding-Assistenten sind leistungsstarke Werkzeuge — aber sie brauchen Leitplanken. NVIDIA OpenShell bietet mit Policy-as-Code einen pragmatischen Ansatz, der Produktivität und Sicherheit nicht als Gegensätze behandelt. Die deklarativen YAML-Policies sind einfach genug, um in 30 Minuten aufgesetzt zu werden, und robust genug, um Compliance-Anforderungen zu erfüllen.


Dies ist Teil 1 der Serie "KI-Agenten sicher einsetzen":

  • Teil 1: Policy-as-Code mit NVIDIA OpenShell (dieser Artikel)
  • Teil 2: Datenhoheit — KI-Agenten ohne Cloud betreiben (demnächst)
  • Teil 3: KI-Agenten in der CI/CD-Pipeline sichern (demnächst)

Ausführliche englische Version mit zusätzlichen Code-Beispielen und Architektur-Diagrammen auf m3mo Bytes (Substack).


Mehmet Gökçe — Software & Data Engineer

Führt MEMOTECH mit Sitz in der Schweiz. Spezialisierung auf sichere KI-Integration und E-Commerce-Performance.

Hintergrund: 26 Jahre Enterprise-Erfahrung (Fortune-500 & Mittelstand)

GitHub · LinkedIn


Quellen

  • NVIDIA (2026). «OpenShell Developer Guide.» docs.nvidia.com/openshell
  • OWASP Foundation (2025). «Top 10 for Large Language Model Applications.» LLM06: Excessive Agency. owasp.org
  • Schweizerische Eidgenossenschaft (2023). «Bundesgesetz über den Datenschutz (nDSG).» fedlex.admin.ch
  • Salaün, M. (2021). «Landlock: unprivileged access control.» Linux Kernel Documentation. kernel.org
Mehmet Gökçe

Mehmet Gökçe

Founder & CEO

Gründer von MEMOTECH mit über 28 Jahren Erfahrung. Spezialisiert auf E-Commerce-Lösungen und digitale Transformation für Schweizer KMU.

Weitere Artikel

E-Commerce

BDI Agents für Shopware: Wenn Multi-Agent Systeme zu Chatbots werden

Wir haben kürzlich die Multi-Agent-Shopping-Blueprint von NVIDIA an einen Shopware-6-Shop angeschlossen. Fünf Agenten, zehn Container, ein Vektor-Index und ein deutsches LLM, das überwiegend kooperierte.

Read More
Performance & Skalierung

Warum Ihr Online-Shop langsam ist: Die versteckte MySQL-Bremse

In 80% der Fälle ist die Datenbank falsch indexiert. Jede Sekunde Ladezeit kostet 7% Conversion. Die Lösung: 2 Stunden Arbeit statt neuer Hardware.

Read More
Performance & Skalierung

B-Trees: Warum jede Datenbank sie verwendet

Um 3 Uhr morgens crashte mein B-Tree bei genau 16.777.215 Einträgen. Im MySQL-Quellcode fand ich denselben Off-by-One Bug, den sie Jahre zuvor behoben hatten. Dieser Deep-Dive erklärt, warum B-Trees seit über 50 Jahren die Datenbank-Indexierung dominieren—und wann man sie nicht verwenden sollte.

Read More