KI-Agenten lassen SaaS nicht sterben
KI-Agenten lassen SaaS nicht sterben
Von Sleepy.md
KI-Agenten sind Mainstream geworden, und plötzlich begannen die Leute, Nachrufe für SaaS zu schreiben. Die Angst ist verständlich: Wenn ein Modell Code schreiben, Fehler finden, Tools aufrufen und Workflows Ende-zu-Ende abschließen kann, warum sollte dann noch jemand für „Software-Sitze“ bezahlen?
Diese Besorgnis schwappte Anfang 2026 auf die öffentlichen Märkte über. Nachdem Anthropic neue Agenten-Tools und Plugins für Claude auf den Markt gebracht hatte, passten sich die Bewertungen von Unternehmenssoftware drastisch an – weniger weil „Software vorbei ist“, sondern vielmehr, weil Investoren kurzzeitig eine Welt vorstellten, in der die Benutzeroberfläche verschwindet und Workflows von autonomen Systemen geschluckt werden (siehe Berichte von Axios über den Software-Ausverkauf und Axios über Anthropic's Enterprise Plugins).
Krypto durchläuft gerade dieselbe Debatte – nur mit höheren Einsätzen.
In der Blockchain erledigt ein Agent nicht nur Aufgaben; er kann Vermögenswerte bewegen. Sobald Sie einem Agenten die Fähigkeit geben, Transaktionen zu signieren, wird aus „SaaS ist tot“ keine heiße Meinung mehr, sondern ein Sicherheitsvorfall, der darauf wartet, zu passieren. Die Realität ist: KI-Agenten werden Krypto-SaaS verändern, aber sie werden es nicht zerstören. Sie werden die Messlatte höher legen für das, was als echte Infrastruktur, echte Sicherheit und echtes Vertrauen gilt.
1) In Krypto ersetzt das „Agentische“ nicht die Software – es ändert den Zweck der Software
Die meiste SaaS-Pessimismus geht von einer direkten Substitution aus:
- Alte Welt: Menschen klicken auf Schaltflächen in SaaS-Benutzeroberflächen
- Neue Welt: Agenten erledigen das Klicken
- Fazit: Die SaaS-Schicht wird nutzlos
Aber Krypto-Produkte sind nicht nur „Benutzeroberflächen“. Sie sind Leitplanken für irreversible Aktionen: Verwahrungsgrenzen, Richtlinienkontrollen, Prüfprotokolle und Fehlerbehandlung. Agenten können Absichten automatisieren, aber das zugrundeliegende System muss weiterhin Folgendes bereitstellen:
- Zuverlässiger Datenzugriff (Indizierung, RPC, Preisgestaltung, Risikosignale)
- Deterministische Ausführungsoberflächen (APIs, Smart Contracts, Signaturabläufe)
- Compliance und Prüfbarkeit, wo erforderlich (institutionelle Workflows, Schatzamtoperationen)
- Sicherheitskontrollen (Limits, Genehmigungen, Simulationen, Rollback-Strategien – auch wenn Rollback „on-chain nicht möglich ist“, benötigen Sie immer noch Prävention)
Mit anderen Worten: Agenten löschen SaaS nicht aus; sie verlagern SaaS von „Workflow-Benutzeroberfläche“ zu „verifizierbarer Infrastruktur“.
Das gilt insbesondere für die Krypto-Trends 2025-2026: Mehr On-Chain-Aktivitäten sind komponierbar, domänenübergreifend (L2 + Brücken + Absichten) und zunehmend institutionell ausgerichtet (Stablecoin-Rails, tokenisierte Real-World Assets, Treasury-Automatisierung). Das sind keine Probleme, die „mit einem Prompt gelöst“ sind – das sind Systemprobleme.
2) Die harte Wand: Private Schlüssel (und warum Agenten sie wichtiger machen)
KI-Agenten sind hervorragend darin, „herauszufinden, was als Nächstes zu tun ist“. Private Schlüssel dienen dazu, zu „beweisen, dass man dazu berechtigt ist“.
Hier unterscheidet sich Krypto stark von Web2. In Web2 kann ein Agent oft mit widerrufbaren Berechtigungen agieren: Tokens rotieren, Konten sperren, Ladungen rückgängig machen. On-Chain ist eine signierte Transaktion endgültig. Wenn ein Agent kompromittiert wird – durch Prompt-Injection, Tool-Vergiftung, Supply-Chain-Angriffe oder einfache Fehlausrichtung – ist der Schaden unmittelbar.
Die Frage wird also:
Wer ist der Unterzeichner?
Wenn Ihre Antwort „der Agent“ lautet, entwerfen Sie kein Produkt – Sie lagern die Verwahrung an ein probabilistisches System aus.
Die Richtung der Industrie konvergiert stattdessen auf eine mehrschichtige Berechtigungsverwaltung:
- Smart Accounts / Account Abstraction, um Richtlinien in Code auszudrücken (Ausgabenlimits, Sitzungsschlüssel, Whitelists). Eine gute Referenz ist EIP-4337 (Account Abstraction).
- Intent-basierte Ausführung, bei der der Agent Aktionen vorschlägt, die Ausführung jedoch durch Richtlinien eingeschränkt ist.
- Human-in-the-Loop-Genehmigungen für risikoreiche Operationen.
- Hardwarebasierte Signierung für starke Isolierung des privaten Schlüssels vom Agenten-Runtime.
Genau hier bleibt die Krypto-Sicherheit nicht verhandelbar: Der Agent kann entwerfen, planen und optimieren – aber die endgültige Signatur muss geschützt werden.
3) „SaaS stirbt“ bedeutet wirklich „SaaS-Benutzeroberflächen sterben“ – und Krypto sollte das begrüßen
In Krypto sind Benutzeroberflächen oft das schwächste Glied:
- Benutzer genehmigen bösartige Transaktionen, weil sie den Calldata nicht verstehen können
- Sie signieren auf der falschen Kette
- Sie vertrauen Frontends, die kompromittiert werden können
- Sie kopieren Adressen blind
- Sie simulieren keine Ergebnisse vor der Signierung
KI-Agenten können die Benutzererfahrung dramatisch verbessern – indem sie rohe Transaktionsabsichten in verständliche Zusammenfassungen übersetzen, anomale Genehmigungen erkennen und Ergebnisse automatisch simulieren.
Aber das entfernt SaaS nicht; es verlagert den Wert von SaaS in neue Primitive:
Die neuen Krypto-SaaS-Primitive, auf die Agenten angewiesen sein werden
- Transaktionssimulation als Dienstleistung (Vorab-Analyse, Worst-Case-Szenarien, MEV/Slippage-Risiko)
- Richtlinien-Engines (Erlaubnis-/Ablehnungsregeln, Schwellenwerte, Whitelists, Zeitspannen)
- Strukturierte Wallet-Berechtigungen (Sitzungsschlüssel, beschränkte Zugriffsrechte, Widerrufs-Flows)
- Überwachung + Benachrichtigung (On-Chain „SIEM-ähnliche“ Pipelines, Anomalieerkennung)
- Nachweis- und Prüfungsschichten (wer hat was genehmigt, unter welcher Richtlinie, mit welchem Kontext)
Agenten werden diese Dienste ständig aufrufen. Wenn überhaupt, steigern agentische Workflows die SaaS-Nutzung – da sie mehr Aktionen, mehr Transaktionen und mehr Nachfrage nach Leitplanken generieren.
4) Agentenangriffe sind nicht hypothetisch – Prompt Injection wird zu „Transaction Injection“
Wenn Sie Krypto-Apps mit Agenten-Anbindung entwickeln, befinden Sie sich nun in einer Welt, in der klassische KI-Bedrohungen direkt auf finanzielle Verluste abgebildet werden.
Zwei praktische Prinzipien helfen:
Prinzip A: Behandeln Sie das Modell als nicht vertrauenswürdig
Gehen Sie davon aus, dass der Agent durch schädliche Eingaben manipuliert werden kann. Ihr System muss Folgendes erzwingen:
- Explizite Whitelists für Tool-Aufrufe (welche Verträge, welche Methoden, welche Ketten)
- Maximale Ausgabenlimits
- Strikte Ausgabeschemata (keine „freie“ Ausführung)
- Obligatorische Simulation und Überprüfung vor der Signierung
Für allgemeine Sicherheitsinformationen ist die Denkweise der Web-Sicherheits-Community nützlich – siehe OWASP Top 10.
Prinzip B: Machen Sie für jede riskante Aktion eine gehärtete Signaturgrenze erforderlich
Sie wollen eine Signaturgrenze, die:
- Außerhalb des Agenten-Runtimes liegt
- Resistent gegen Malware ist
- Explizit das Ziel, den Betrag und das Netzwerk bestätigt
- Für die menschliche Verifizierung konzipiert ist
Hier werden Self-Custody-Praktiken – und insbesondere Hardware-Wallets – in einer agentischen Ära noch wichtiger, nicht weniger wichtig.
5) Was das für „Krypto-SaaS“-Unternehmen im Jahr 2026 bedeutet
Wenn Sie ein Krypto-Produkt betreiben, das wie SaaS aussieht – Dashboards, Analysen, Treasury-Operationen, Portfolio-Automatisierung, Compliance-Tools – dann besteht die Chance nicht darin, „mit Agenten zu konkurrieren“, sondern darin, agenten-native Infrastruktur zu werden.
Eine einfache Neupositionierung funktioniert oft:
- Von: „Wir bieten ein Dashboard für Menschen.“
- Zu: „Wir bieten eine zuverlässige, richtlinienkonforme Ausführungs- und Risikoschicht für Agenten und Menschen.“
Eine Checkliste, um agenten-nativ zu werden (ohne die Kontrolle zu verlieren)
- Deterministiche APIs bereitstellen: strukturierte Endpunkte gegenüber UI-Automatisierung bevorzugen.
- Maschinenlesbare Risiko-Ausgaben bereitstellen: nicht nur Diagramme; explizite Signale zurückgeben (z. B. hohes Slippage-Risiko, unsichere Genehmigungsreichweite).
- Zuerst Richtlinienkontrollen ausliefern: Limits, rollenbasierte Genehmigungen, Ketten-Whitelists.
- Für Prüfbarkeit ausgelegt sein: Protokolle, die Streitigkeiten überstehen („warum hat der Agent das getan?“).
- Smart Accounts und beschränkte Berechtigungen unterstützen: damit Automatisierung sicher per Standard erfolgen kann.
- Planung von Signierung trennen: Agenten Vorschläge machen lassen; eine gehärtete Signierung zur Ausführung erfordern.
Das ist dieselbe Geschichte wie die Evolution von DevOps: CI/CD hat Softwareteams nicht getötet – es zwang sie, disziplinierter zu werden. Agenten werden Krypto-SaaS nicht töten – sie werden es zwingen, sicherer, komponierbarer und rechenschaftspflichtiger zu werden.
6) Wo OneKey passt (wenn KI das „Denken“ übernimmt)
Wenn KI mehr Planung und Automatisierung übernimmt, erweitert sich Ihre Angriffsfläche. Das „Gehirn“ (Agent) wird ausgesetzt sein gegenüber:
- Browsern, Plugins und nicht vertrauenswürdigen Webinhalten
- Tool-APIs und Drittanbieterdiensten
- Prompt-Injection-Versuchen, die als „hilfreiche Anweisungen“ getarnt sind
- Kompromittierten Abhängigkeiten in der Automatisierungspipeline
Deshalb sollte das Signiergerät isoliert sein.
Ein Hardware-Wallet wie OneKey kann als letzte, gehärtete Genehmigungsschicht dienen: Der Agent kann eine unsignierte Transaktion vorbereiten, aber der private Schlüssel bleibt offline und der Mensch prüft ihn auf dem Gerät, bevor er signiert. In der Praxis ist dies eine der saubersten Möglichkeiten, die Vorteile der Automatisierung zu nutzen und gleichzeitig die Self-Custody zu wahren und das Risiko eines „Agenten als Verwahrer“ zu minimieren.
Wenn Sie mit On-Chain-Automatisierung experimentieren, sollten Sie einen Workflow einführen, bei dem Agenten Transaktionsabsichten generieren, Ihr Stack Simulations- und Richtlinienprüfungen durchführt und OneKey die endgültige Signierung vornimmt.
Fazit: SaaS stirbt nicht – es wird gezwungen, erwachsen zu werden
„KI-Agenten töten SaaS“ ist ein eingängiger Slogan, aber Krypto macht die Schwächen offensichtlich:
- Agenten erhöhen das Ausführungsvolumen, daher steigt die Nachfrage nach Infrastruktur
- Schlüssel und Signaturen schaffen eine harte Sicherheitsgrenze, die Automatisierung nicht wegwünschen kann
- Die Gewinnerprodukte werden diejenigen sein, die Workflows in verifizierbare, richtlinienkontrollierte Primitive umwandeln
Im Jahr 2026 ist die Frage nicht, ob Krypto-SaaS überlebt. Die Frage ist, ob Ihr Stack bereit ist für eine Welt, in der Software nicht nur Menschen dient – sondern autonom agierenden Betreibern mit echtem Geld auf dem Spiel.



