Perplexity Computer: Multi-Modell-Agenten in der Cloud — was CISOs wissen müssen
Perplexity hat mit „Computer" einen cloudbasierten KI-Agenten vorgestellt, der Workflows autonom ausführt und dabei 19 spezialisierte Modelle orchestriert. Für Unternehmen stellt sich die Frage: Welche Sicherheits- und Compliance-Implikationen bringt ein System mit, das eigenständig auf E-Mails, Dateien und Drittdienste zugreift?
Was Perplexity Computer ist — und was nicht
Perplexity Computer ist kein Chatbot im herkömmlichen Sinne. Das System wurde am 25. Februar 2026 offiziell vorgestellt und positioniert sich als „digitaler Allzweck-Mitarbeiter", der komplexe Aufgaben in Teilschritte zerlegt und diese asynchron in isolierten Cloud-Umgebungen ausführt. Jede Aufgabe läuft in einer eigenen Sandbox mit echtem Browser, Dateisystem und Tool-Integrationen, ohne lokalen Systemzugriff.
Der entscheidende Architekturansatz ist die Multi-Modell-Orchestrierung. Statt sich auf ein einzelnes Sprachmodell zu stützen, verteilt Perplexity Computer Aufgaben auf spezialisierte Modelle: Claude für Kern-Reasoning, Gemini für Deep Research und Sub-Agenten, Grok für schnelle leichte Aufgaben sowie weitere spezialisierte Modelle für Bildgenerierung, Video und Langkontext-Aufgaben. Insgesamt sollen 19 Modelle im Verbund arbeiten, wie heise.de und Golem übereinstimmend berichten.
Der Zugriff erfolgt über den Max-Tarif (200 US-Dollar pro Monat) und ist derzeit auf die Web-Desktop-Oberfläche beschränkt. Neben dem Abonnement etabliert Perplexity eine verbrauchsbasierte Abrechnung: 10.000 Credits monatlich, mit einem zeitlich begrenzten Bonus von 20.000 zusätzlichen Credits. Tasks pausieren bei Nullsaldo und können später fortgesetzt werden.
OpenClaw — lokal und offen
OpenClaw läuft auf dem Rechner des Nutzers mit direktem Zugriff auf Shell, Dateisystem und Messenger. Die Sicherheitsprobleme sind entsprechend: exponierte Instanzen, unverschlüsselte API-Keys, fehlende Authentisierung. Der Nutzer trägt die volle Verantwortung für Sicherheit, Updates und Zugriffsmanagement.
- Maximale Flexibilität, minimale Kontrolle durch den Anbieter
- Risiken: lokale Exploit-Klassen, unsichere Konfiguration, fehlende Härtung
- Zuletzt über 236.000 GitHub Stars (Stand: März 2026)
Perplexity Computer — Cloud und gemanagt
Perplexity Computer verlagert die Ausführung in die Cloud und kapselt jede Aufgabe in einer isolierten Sandbox. Das reduziert bestimmte lokale Exploit-Klassen, verschiebt die Risiken freilich in andere Bereiche: Connector-Sicherheit, Mandantentrennung, Audit-Fähigkeit.
- Eingeschränkte Flexibilität bei delegierter Kontrolle durch den Anbieter
- Risiken: Datenabfluss in Drittumgebung, OAuth-Scope-Ausweitung, Vendor-Lock-in
- App-Konnektoren: Gmail, Outlook, GitHub, Slack, Notion, Snowflake, Databricks, Salesforce
Gemeinsamkeit beider Modelle
Beide Systeme verfolgen dasselbe Grundprinzip: autonome Ausführung komplexer Workflows über längere Zeiträume. Der Unterschied liegt in der Architektur — und damit im Risikoprofil, nicht in der grundsätzlichen Governance-Herausforderung.
Warum deutsche Techmedien den OpenClaw-Vergleich ziehen
Der Zeitpunkt der Veröffentlichung ist kein Zufall. Golem, heise und t3n rahmen den Launch explizit als Antwort auf OpenClaw — den Open-Source-KI-Agenten mit zuletzt über 236.000 GitHub Stars (Stand: März 2026), der seit Monaten für Sicherheitsdebatten sorgt. Beide Systeme verfolgen dasselbe Grundprinzip: autonome Ausführung komplexer Workflows über längere Zeiträume. Der Unterschied liegt in der Architektur.
OpenClaw läuft lokal, auf dem Rechner des Nutzers, mit direktem Zugriff auf Shell, Dateisystem und Messenger. Die Sicherheitsprobleme sind entsprechend: exponierte Instanzen, unverschlüsselte API-Keys, fehlende Authentisierung. Perplexity Computer verlagert die Ausführung in die Cloud und kapselt jede Aufgabe in einer isolierten Sandbox. Das reduziert bestimmte lokale Exploit-Klassen. Freilich verschiebt es die Risiken dabei in andere Bereiche.
Drei Sicherheitsfragen, die sich Unternehmen jetzt stellen sollten
1. Connector-Security: Wer hat Zugriff auf was?
Perplexity Computer nutzt App-Konnektoren für Gmail, Outlook, GitHub, Slack, Notion, Snowflake, Databricks und Salesforce. Jede dieser Integrationen eröffnet einen Datenpfad: Wer autorisiert die Verbindung? Welche Berechtigungen werden gewährt? Werden OAuth-Scopes auf das Minimum beschränkt? Unternehmen, die bereits ein ISMS betreiben, kennen diese Fragen aus dem Identity- und Access-Management. Die Herausforderung bei agentischen Systemen ist, dass ein einziger Agent viele Integrationen gleichzeitig nutzen kann — und damit der Blast Radius eines kompromittierten Accounts exponentiell wächst.
2. Mandantentrennung und Datenabfluss
Perplexity wirbt mit „secure cloud/isolated sandbox". Die entscheidende Frage für Unternehmen lautet: Wie belastbar ist die Isolation? Werden Unternehmensdaten strikt getrennt? Fließen Inhalte in Trainings-Datensätze? Diese Fragen sind nicht neu, sie stellen sich bei jedem Cloud-Dienst. Bei einem agentischen System, das eigenständig auf E-Mails, Dokumente und Datenbanken zugreift, gewinnen sie ohnehin an Schärfe.
In der Beratungspraxis beobachten wir, dass Unternehmen mit bestehendem Identity- und Access-Management die Mandantentrennungsfragen deutlich schneller adressieren. Eine Due-Diligence-Prüfung nach den Kriterien der DSGVO (Art. 28, Art. 32) und gegebenenfalls branchenspezifischer Vorgaben (DORA Art. 30, NIS-2 Art. 21) ist unabdingbar.
3. Kosten als Governance-Hebel
Die Credit-Mechanik von Perplexity Computer hat immerhin einen unbeabsichtigten Governance-Vorteil: Sie zwingt Organisationen, sich mit Verbrauchsgrenzen zu beschäftigen. Budget-Limits, Action-Approvals und Credential-Scoping lassen sich als integrierte Kontrollschicht nutzen. Wer agentischen Systemen keine Kostengrenzen setzt, riskiert nicht nur unkontrollierte Rechnungen, sondern auch unkontrollierte Aktionen. Die Parallelität zu Security-Policies ist offensichtlich — Autonomie braucht Leitplanken, sowohl finanziell als auch technisch.
„Die Frage ist nicht mehr, ob agentische Systeme kommen, sondern wie sie kontrolliert werden. Sandbox ist kein Synonym für sicher."
Nadine Eibel, CEO SECURAM Consulting GmbHWas Perplexity Computer über die Zukunft agentischer KI verrät
Die Vorstellung von Perplexity Computer markiert eine strukturelle Verschiebung im KI-Markt. Die Frage ist nicht mehr, ob agentische Systeme kommen, sondern wie sie kontrolliert werden. Zwei Modelle kristallisieren sich heraus: das lokale, offene Modell (OpenClaw-Ansatz) und das Cloud-basierte, gemanagte Modell (Perplexity-Ansatz). Für Unternehmen bedeutet das: agentische KI lässt sich nicht ignorieren.
Indes ist die Aufgabe von IT-Sicherheitsverantwortlichen klar umrissen: beide Modelle in die bestehende Governance-Landschaft einordnen, mit klaren Richtlinien, technischer Erkennung und abgestuften Freigabeprozessen.
Sandbox ist kein Synonym für sicher
Perplexity Computer löst ein spezifisches Problem: Es verlagert agentische Ausführung in eine kontrollierte Cloud-Umgebung und adressiert damit die gröbsten Sicherheitslücken, die OpenClaw-Installationen auf Firmengeräten reißen. Gleichzeitig schafft es neue Angriffs- und Compliance-Flächen: Connector-Sicherheit, Mandantentrennung, Audit-Fähigkeit.
Die Antwort liegt nicht im Verbot einzelner Tools, sondern in Governance-Strukturen, die mit dem Tempo agentischer Systeme Schritt halten. Wer bereits ein ISMS nach ISO 27001 betreibt, hat die methodischen Grundlagen. Wer zusätzlich KI-Governance nach ISO 42001 implementiert, adressiert auch die spezifischen Risiken autonomer Systeme — von der Risikoanalyse bis zur laufenden Überwachung.
Was Unternehmen jetzt prüfen sollten
Unabhängig davon, ob ein Unternehmen Perplexity Computer, OpenClaw oder ein vergleichbares agentisches System im Blick hat: Die strukturellen Governance-Fragen sind dieselben.
- Inventar agentischer Systeme erstellen: Welche KI-Agenten laufen bereits in Ihrer Organisation — offiziell wie inoffiziell? Schatten-KI beginnt oft mit einem einzelnen Max-Abonnement.
- OAuth-Scopes und Connector-Berechtigungen prüfen: Welche Drittdienste sind verbunden? Mit welchen Berechtigungen? Least-Privilege gilt auch für KI-Agenten.
- Datenklassifizierung vor Freigabe: Welche Daten dürfen in Cloud-Agenten-Umgebungen verarbeitet werden? Personenbezogene Daten, Geschäftsgeheimnisse und regulierte Informationen brauchen eigene Freigabeprozesse.
- Auftragsverarbeitungsvertrag (AVV) prüfen: Liegt ein AVV nach Art. 28 DSGVO mit Perplexity vor? Für den Einsatz mit personenbezogenen Daten ist das keine Option.
- Budget-Limits und Action-Approvals aktivieren: Nutzen Sie die integrierten Kostengrenzen als Governance-Instrument. Jede pausierte Task ist auch eine Gelegenheit zur manuellen Freigabe.
Quellen
- heise.de: „Perplexity Computer: KI-Assistent für komplexe Aufgaben" (26.02.2026) — heise.de
- Golem.de: „Perplexity Computer: Antwort auf OpenClaw?" (26.02.2026) — golem.de
- t3n: „Perplexity Computer: Der digitale Allzweck-Mitarbeiter" (27.02.2026) — t3n.de
- Perplexity Blog: „Introducing Perplexity Computer" (25.02.2026) — perplexity.ai
- Perplexity Help Center: Perplexity Computer Credits & Pricing (27.02.2026) — perplexity.ai/help
Weiterführend
Kontakt
Wir freuen uns auf Ihre Nachricht.
Kontaktdaten
20354 Hamburg
Direkter Kontakt
- Vertrieb: sales@securam-consulting.com
- Bewerbung: bewerbung@securam-consulting.com
Lieber direkt sprechen?
Buchen Sie ein kostenloses Erstgespräch.
Schatten-KI: Das unsichtbare Risiko in Ihrem Unternehmen
KI-Governance beginnt dort, wo Kontrolle aufhört. Diese zwei Seiten zeigen, warum Schatten-KI jedes AIMS-Projekt betrifft.
Schatten-KI
80 % der Beschäftigten nutzen KI-Tools ohne Genehmigung. Die Hub-Seite liefert den Überblick: Risiken, Erkennungsmethoden und ein praxisnahes Governance-Framework für den kontrollierten Umgang mit nicht genehmigten KI-Anwendungen.
Was ist OpenClaw?
Ein österreichischer Entwickler baut in einer Stunde einen KI-Agenten. Vier Monate später ist OpenClaw das meistgesternde Projekt auf GitHub, mit 135.000 exponierten Instanzen im offenen Internet. Die Fallstudie zum größten Schatten-KI-Vorfall 2026.