Sicherheitsleitfaden¶
Wie DeskAgent deine Daten und Systeme schützt.
Sicherheitsebenen¶
DeskAgent verwendet mehrere Schutzebenen:
Ebene 1: Erweiterungen → Welche Dienste sind verfügbar
Ebene 2: Tools → Welche spezifischen Aktionen sind erlaubt
Ebene 3: Dateizugriff → Welche Ordner können zugegriffen werden
Ebene 4: Datenschutz → Schutz persönlicher Daten
Ebene 5: Inhaltssicherheit → Schutz gegen bösartige Inhalte
Ebene 1: Erweiterungs-Zugriff¶
Kontrolliere, welche Erweiterungen (Dienste) ein Agent verwenden kann.
In agents.json:
Vorteile:
- Agent kann nur angegebene Dienste verwenden
- Weniger Erweiterungen = schnellerer Start
- Klare Definition der Fähigkeiten
Verfügbare Erweiterungen: outlook, msgraph, billomat, lexware, userecho, sepa, ecodms, paperless, filesystem, pdf, clipboard, browser, knowledge, project
Ebene 2: Tool-Einschränkungen¶
Beschränke spezifische Aktionen innerhalb einer Erweiterung.
"my_agent": {
"allowed_mcp": "filesystem",
"allowed_tools": ["read_file", "list_directory", "get_file_info"]
}
Dieser Agent kann Dateien lesen, aber nicht schreiben, löschen oder kopieren.
Ebene 3: Dateizugriffskontrolle¶
Beschränke, auf welche Ordner ein Agent zugreifen kann.
"my_agent": {
"filesystem": {
"read": ["E:/daten/**", "E:/config.json"],
"write": ["E:/daten/output/**"]
}
}
Pfad-Muster:
| Muster | Bedeutung |
|---|---|
pfad/** | Ordner und alle Unterordner |
pfad/* | Nur direkter Inhalt |
pfad/datei.txt | Einzelne spezifische Datei |
Ebene 4: Datenschutz¶
Schütze automatisch persönliche Daten bei der Verarbeitung von E-Mails und Dokumenten.
Pro Agent aktivieren:
Was geschützt wird:
| Datentyp | Beispiel | Wird zu |
|---|---|---|
| Namen | Max Mueller | [PERSON_1] |
| E-Mails | max@example.com | [EMAIL_1] |
| Telefon | +49 123 456789 | [PHONE_1] |
| IBAN | DE89370400... | [IBAN_1] |
| Adresse | Musterstr. 1 | [ADDRESS_1] |
Wie es funktioniert:
- Erweiterung liefert Daten (z.B. E-Mail-Inhalt)
- System erkennt persönliche Informationen
- Persönliche Daten werden durch Platzhalter ersetzt
- AI arbeitet mit anonymisierten Daten
- Bei Bedarf werden Platzhalter zu Originalwerten wiederhergestellt
Ebene 5: Inhaltssicherheit¶
Schutz gegen bösartige Inhalte in E-Mails, PDFs und anderen externen Daten.
In system.json aktivieren:
"security": {
"prompt_injection_protection": true,
"wrap_external_content": true,
"log_suspicious_patterns": true
}
Schutzmechanismen:
- Inhaltsisolierung - Externe Inhalte werden klar markiert
- Mustererkennung - Verdächtige Muster werden geloggt
- Zeichenfilterung - Gefährliche Zeichen werden entfernt
- AI-Bewusstsein - AI wird vor potenzieller Manipulation gewarnt
Sicherheits-Checkliste¶
Bei der Erstellung eines neuen Agents berücksichtigen:
| Einstellung | Zweck |
|---|---|
allowed_mcp | Nur benötigte Erweiterungen einschließen |
allowed_tools | Auf spezifische Aktionen beschränken |
anonymize | Für E-Mail-/Dokumentenverarbeitung aktivieren |
filesystem | Ordnerzugriff begrenzen |
Beispiel: Sicherer Rechnungsleser¶
"secure_invoice_reader": {
"category": "finance",
"description": "Rechnungen aus spezifischem Ordner lesen",
"ai": "gemini",
"allowed_mcp": "filesystem",
"allowed_tools": ["read_pdf", "list_directory", "get_file_info"],
"filesystem": {
"read": ["E:/rechnungen/**"],
"write": []
},
"anonymize": true
}
Dieser Agent:
- Verwendet nur die Dateisystem-Erweiterung
- Kann nur PDFs lesen und Verzeichnisse auflisten
- Kann keine Dateien schreiben oder löschen
- Greift nur auf den
/rechnungen/-Ordner zu - Persönliche Daten in Rechnungen werden geschützt
Wenn etwas schiefgeht¶
Verdächtige Aktivität¶
- Prüfe
workspace/.logs/system.logauf[sanitize]-Einträge - Überprüfe, was erkannt wurde
- Prüfe, ob der Agent sich unerwartet verhalten hat
Datenschutzbedenken¶
- Überprüfe Agent-Logs auf sensible Informationen
- Lösche Privacy-Mappings bei Bedarf
- Schränke Agent-Berechtigungen ein
Unbefugter Dateizugriff¶
- Prüfe System-Logs
- Überprüfe
filesystem-Einstellungen - Verschärfe Ordner-Beschränkungen
Technischer Hinweis¶
Für Entwickler
Das Sicherheitssystem basiert auf dem Model Context Protocol (MCP). Jede "Erweiterung" ist ein MCP-Server, und allowed_mcp kontrolliert, welche Server geladen werden. Die allowed_tools-Einstellung bietet feinkörnige Kontrolle über einzelne MCP-Tools.