Zum Inhalt

Sicherheitsleitfaden

Wie DeskAgent deine Daten und Systeme schützt.

Sicherheitsebenen

DeskAgent verwendet mehrere Schutzebenen:

Ebene 1: Erweiterungen  → Welche Dienste sind verfügbar
Ebene 2: Tools          → Welche spezifischen Aktionen sind erlaubt
Ebene 3: Dateizugriff   → Welche Ordner können zugegriffen werden
Ebene 4: Datenschutz    → Schutz persönlicher Daten
Ebene 5: Inhaltssicherheit → Schutz gegen bösartige Inhalte

Ebene 1: Erweiterungs-Zugriff

Kontrolliere, welche Erweiterungen (Dienste) ein Agent verwenden kann.

In agents.json:

"my_agent": {
  "allowed_mcp": "outlook|clipboard"
}

Vorteile:

  • Agent kann nur angegebene Dienste verwenden
  • Weniger Erweiterungen = schnellerer Start
  • Klare Definition der Fähigkeiten

Verfügbare Erweiterungen: outlook, msgraph, billomat, lexware, userecho, sepa, ecodms, paperless, filesystem, pdf, clipboard, browser, knowledge, project

Ebene 2: Tool-Einschränkungen

Beschränke spezifische Aktionen innerhalb einer Erweiterung.

"my_agent": {
  "allowed_mcp": "filesystem",
  "allowed_tools": ["read_file", "list_directory", "get_file_info"]
}

Dieser Agent kann Dateien lesen, aber nicht schreiben, löschen oder kopieren.

Ebene 3: Dateizugriffskontrolle

Beschränke, auf welche Ordner ein Agent zugreifen kann.

"my_agent": {
  "filesystem": {
    "read": ["E:/daten/**", "E:/config.json"],
    "write": ["E:/daten/output/**"]
  }
}

Pfad-Muster:

Muster Bedeutung
pfad/** Ordner und alle Unterordner
pfad/* Nur direkter Inhalt
pfad/datei.txt Einzelne spezifische Datei

Ebene 4: Datenschutz

Schütze automatisch persönliche Daten bei der Verarbeitung von E-Mails und Dokumenten.

Pro Agent aktivieren:

"my_agent": {
  "anonymize": true
}

Was geschützt wird:

Datentyp Beispiel Wird zu
Namen Max Mueller [PERSON_1]
E-Mails max@example.com [EMAIL_1]
Telefon +49 123 456789 [PHONE_1]
IBAN DE89370400... [IBAN_1]
Adresse Musterstr. 1 [ADDRESS_1]

Wie es funktioniert:

  1. Erweiterung liefert Daten (z.B. E-Mail-Inhalt)
  2. System erkennt persönliche Informationen
  3. Persönliche Daten werden durch Platzhalter ersetzt
  4. AI arbeitet mit anonymisierten Daten
  5. Bei Bedarf werden Platzhalter zu Originalwerten wiederhergestellt

Ebene 5: Inhaltssicherheit

Schutz gegen bösartige Inhalte in E-Mails, PDFs und anderen externen Daten.

In system.json aktivieren:

"security": {
  "prompt_injection_protection": true,
  "wrap_external_content": true,
  "log_suspicious_patterns": true
}

Schutzmechanismen:

  1. Inhaltsisolierung - Externe Inhalte werden klar markiert
  2. Mustererkennung - Verdächtige Muster werden geloggt
  3. Zeichenfilterung - Gefährliche Zeichen werden entfernt
  4. AI-Bewusstsein - AI wird vor potenzieller Manipulation gewarnt

Sicherheits-Checkliste

Bei der Erstellung eines neuen Agents berücksichtigen:

Einstellung Zweck
allowed_mcp Nur benötigte Erweiterungen einschließen
allowed_tools Auf spezifische Aktionen beschränken
anonymize Für E-Mail-/Dokumentenverarbeitung aktivieren
filesystem Ordnerzugriff begrenzen

Beispiel: Sicherer Rechnungsleser

"secure_invoice_reader": {
  "category": "finance",
  "description": "Rechnungen aus spezifischem Ordner lesen",
  "ai": "gemini",
  "allowed_mcp": "filesystem",
  "allowed_tools": ["read_pdf", "list_directory", "get_file_info"],
  "filesystem": {
    "read": ["E:/rechnungen/**"],
    "write": []
  },
  "anonymize": true
}

Dieser Agent:

  • Verwendet nur die Dateisystem-Erweiterung
  • Kann nur PDFs lesen und Verzeichnisse auflisten
  • Kann keine Dateien schreiben oder löschen
  • Greift nur auf den /rechnungen/-Ordner zu
  • Persönliche Daten in Rechnungen werden geschützt

Wenn etwas schiefgeht

Verdächtige Aktivität

  1. Prüfe workspace/.logs/system.log auf [sanitize]-Einträge
  2. Überprüfe, was erkannt wurde
  3. Prüfe, ob der Agent sich unerwartet verhalten hat

Datenschutzbedenken

  1. Überprüfe Agent-Logs auf sensible Informationen
  2. Lösche Privacy-Mappings bei Bedarf
  3. Schränke Agent-Berechtigungen ein

Unbefugter Dateizugriff

  1. Prüfe System-Logs
  2. Überprüfe filesystem-Einstellungen
  3. Verschärfe Ordner-Beschränkungen

Technischer Hinweis

Für Entwickler

Das Sicherheitssystem basiert auf dem Model Context Protocol (MCP). Jede "Erweiterung" ist ein MCP-Server, und allowed_mcp kontrolliert, welche Server geladen werden. Die allowed_tools-Einstellung bietet feinkörnige Kontrolle über einzelne MCP-Tools.