Intelligence Hub

Aureolis AGCR — Competitive Battlecard

Aureolis Governance Core Runtime · Mai 2026 · Vertraulich
Runtime Governance Platform

◆ Marktübersicht & AGCR-Positionierung

$109.9B
AI Guardrails Markt 2034 (CAGR 65.8%)
24%
Unternehmen mit adäquaten AI-Guardrails (Cisco)
Aug 2026
EU AI Act High-Risk-Verpflichtungen

⚡ Der AGCR-Differenzierungskern

Klassische Systeme bewerten: Request + Snapshot.
AGCR bewertet zusätzlich: Die Stabilität der Zustandsentwicklung über die Zeit.

Admissibility(t) = f( State(t), Drift(t₀→t), RiskScore(t), Constraints )

Ein gültiger Key allein reicht nicht — Kommunikation und Zustandsentwicklung müssen innerhalb eines zulässigen Runtime-Raums bleiben.

Wettbewerbskategorien

AI Guardrails Frameworks

Validator-Pipelines für LLM I/O. Prüfen Outputs nach Generierung.

Guardrails AI NeMo Guardrails

AI Firewalls & Runtime Security

Echtzeit-Filterung, Prompt Injection Defense, Threat Detection.

Lakera / Check Point CalypsoAI / F5

AI Agent Governance Platforms

Policy Enforcement, Runtime-Kontrolle für autonome AI-Agenten.

Prisma AIRS Cisco AI Defense AccuKnox

Container & Policy Runtime

Runtime Protection für Workloads, Policy-as-Code-Engines.

Aqua Security Sysdig OPA / Styra

AGCR Quick-Win Guide

✔ Wo AGCR gewinnt

  • • Zustandsbasierte Governance vs. statische Snapshots
  • • State-Bound Encryption: Vertrauen an konsistente Zustandsentwicklung gekoppelt
  • • Drift-Erkennung über Zeit, nicht nur Moment-Bewertung
  • • Modulare Architektur: 7 integrierte Engine-Layer
  • • Pre-Token-Intervention statt Post-hoc-Filterung
  • • Mathematisch fundiert (Constrained Dynamical Systems)

✘ Herausforderungen vs. Incumbents

  • • Etablierte Anbieter mit Enterprise-Sales-Teams
  • • M&A-Konsolidierung (F5, Cisco, Check Point)
  • • NVIDIA-Ökosystem als De-facto-Standard
  • • AGCR als Plattform noch jung — Proof Points aufbauen
  • • Markt denkt noch in „Guardrails", nicht „Governance"

◇ Vergleichsmatrix

AGCR = Vorteil Aureolis   Competitor = Vorteil Wettbewerber   Partiell = Teillösung / Gleichstand

Capability AGCR Guardrails AI NeMo Lakera CalypsoAI/F5 Prisma AIRS Cisco OPA/Styra Aqua Sysdig
Zustandsbasierte Governance ★ State Engine Posture Posture Runtime Runtime
State-Bound Encryption ★ Nativ
Drift-Erkennung über Zeit ★ Risk Engine Begrenzt Begrenzt Anomalie Falco Rules
Pre-Token-Intervention ★ Constraint Layer Post-Output Dialog-Ebene Prompt-Ebene Prompt-Ebene Prompt-Ebene Prompt-Ebene Infra-Ebene Container Container
Semantische Raumkontrolle ★ Boundary Gate Topic Control
Runtime Policy Enforcement ★ Runtime Policies Validators Colang Rules Policies AI Firewall Policies Rego Policies Falco
Observability & Audit ★ Audit Chains Logs Logs Dashboard Zentral Splunk Splunk+Galileo Logs CNAPP Dashboard
Prompt Injection Defense Via Constraint Layer Validators NIM Service ★ 98%+ Detect Red-Team AI Firewall Runtime
Container/Workload Security Container Integrity Network Network K8s Admission ★ CNAPP ★ Falco
Mathematische Fundierung ★ Formal ML-basiert ML-basiert Formal (Rego)
Enterprise Maturity Early Stage Growing NVIDIA Check Point F5 ★ PAN ★ Cisco CNCF Gartner Leader Forrester Leader

◆ AGCR — Modulare Architektur

Die Aureolis Governance Core Runtime vereint alle bisherigen Aureolis-Technologien zu einer integrierten Runtime-Governance-Plattform. Der Kern: Systeme werden nicht als statische Snapshots bewertet, sondern als Zustandsentwicklung über die Zeit.

State Engine
Zustandsmodellierung & Tracking: Erfasst den aktuellen Systemzustand und seine Historie als konsistente Zustandsentwicklung
Risk Engine
Drift- & Risikobewertung: Erkennt Abweichungen von zulässigen Zustandstrajektorien und bewertet kumulative Risiken
Constraint Layer
Runtime-Constraints: Definiert und erzwingt Grenzen des zulässigen Operationsraums in Echtzeit
Boundary Gate
Semantic Constraint Engine: Admissibility-Prüfung im semantischen Zustandsraum — Pre-Token-Intervention
Observability Layer
Audit Chains & Monitoring: Vollständige Nachvollziehbarkeit aller Zustandsübergänge und Governance-Entscheidungen
Runtime Policies
Dynamische Policy-Engine: Kontextabhängige Regeln, die sich an den aktuellen Zustand und Risikoprofil anpassen
State-Bound Encryption Layer
Zustandsgebundene Kryptographie: Schlüsselmaterial und Vertrauen an konsistente Zustandsentwicklung gekoppelt — nicht an statische Zertifikate

Paradigmenwechsel: Snapshot → Zustandsentwicklung

Klassisch (Request + Snapshot)

  • • Statische Zertifikate & Tokens
  • • Rollen-basierter Zugang (RBAC)
  • • Moment-Bewertung pro Request
  • • Policy = Regelsatz zum Zeitpunkt t
  • • Keine kumulative Risikobewertung

AGCR (Zustandsentwicklung über Zeit)

  • • State-Bound Keys: Vertrauen = f(Zustandsstabilität)
  • • Zustandsbasierte Admissibility
  • • Drift-Erkennung über Trajektorien
  • • Runtime-Constraints passen sich an
  • • Kumulative Risikobewertung & Audit Chain
Guardrails AI
Open-Source Validator-Framework für LLM I/O
Kategorie: AI Guardrails Framework
Modell: Freemium (OSS + Pro)
Fokus: Output-Validierung

Wo AGCR gewinnt

  • State Engine bewertet kumulative Zustandsentwicklung — Guardrails AI prüft einzelne Outputs isoliert
  • Pre-Token-Intervention statt Post-Output-Validierung
  • Drift-Erkennung über Sitzungen und Zeiträume hinweg
  • State-Bound Encryption hat keine Entsprechung bei Guardrails AI
  • Integrierte Architektur (7 Layer) vs. lose Validator-Pipelines

Wo sie gewinnen

  • Großes Open-Source-Ökosystem mit 100+ Community-Validators
  • Niedrige Einstiegshürde: pip install + wenige Zeilen Code
  • Breite Framework-Integration (LangChain, LlamaIndex etc.)
  • Snowglobe für synthetische Testdaten
  • Etablierter Brand im Developer-Ökosystem

Talk Tracks

Wenn der Kunde Guardrails AI bereits nutzt

„Guardrails AI ist ein solides Tool für Output-Validierung. AGCR adressiert eine andere Ebene: Wir kontrollieren nicht die Antworten, sondern den Zustandsraum, aus dem Antworten entstehen. Guardrails AI und AGCR sind komplementär — AGCR kann als vorgelagerte Stabilitätsschicht arbeiten, bevor Guardrails-Validators überhaupt aktiv werden."

Wenn der Kunde zwischen beiden evaluiert

„Die Frage ist: Wollen Sie Outputs filtern — oder den Operationsraum kontrollieren? Guardrails AI prüft, ob ein Output bestimmte Kriterien erfüllt. AGCR stellt sicher, dass das System sich in einem zulässigen Zustand befindet, bevor überhaupt generiert wird. Das ist der Unterschied zwischen Nachfiltern und architektonischer Stabilität."

Landmine-Fragen

„Wie erkennt Ihr System, wenn ein AI-Agent über mehrere Interaktionen hinweg langsam aus dem zulässigen Zustandsraum driftet?"
„Können Sie mir zeigen, wie Guardrails AI kumulative Risiken über eine Sitzung bewertet — nicht nur einzelne Outputs?"
„Wie koppeln Sie kryptographisches Vertrauen an den tatsächlichen Systemzustand?"
NVIDIA NeMo Guardrails
GPU-beschleunigte Guardrails mit NIM Microservices
Kategorie: AI Guardrails Framework
Modell: Open Source + NVIDIA Enterprise
Fokus: Dialog-Kontrolle, Content Safety

Wo AGCR gewinnt

  • Zustandsbasierte Governance vs. Colang-Dialogregeln auf Intent-Ebene
  • Drift-Erkennung und kumulative Risikobewertung fehlen bei NeMo
  • State-Bound Encryption: kryptographisches Vertrauen an Zustandskonsistenz gebunden
  • Vendor-unabhängig — kein Lock-in in NVIDIA-Ökosystem
  • Boundary Gate als Semantic Constraint Engine geht über Topic Control hinaus

Wo sie gewinnen

  • NVIDIA-Ökosystem: Enterprise-Support, GPU-Beschleunigung, NIM Microservices
  • Breite Adoption: Cisco, Palo Alto, CrowdStrike, Zscaler integrieren NeMo
  • De-facto-Standard für Enterprise AI Guardrails
  • Sub-100ms Latenz durch GPU-Beschleunigung
  • NemoClaw für OpenClaw-basierte Agent-Sicherheit

Talk Tracks

Strategische Positionierung

„NeMo Guardrails ist eine hervorragende Runtime-Filterung auf Dialog-Ebene. AGCR adressiert die darüber liegende Schicht: Bevor NeMo entscheidet, ob ein Dialog zulässig ist, stellt AGCR sicher, dass der kognitive Zustand des Systems überhaupt in einer admissiblen Region liegt. AGCR und NeMo können in einer geschichteten Architektur zusammenarbeiten."

Landmine-Fragen

„Können NeMo Guardrails erkennen, ob ein System über 100 Interaktionen hinweg langsam den zulässigen Zustandsraum verlässt — auch wenn jede einzelne Interaktion den Colang-Regeln entspricht?"
„Wie bindet NeMo kryptographische Vertrauensentscheidungen an den tatsächlichen Runtime-Zustand — nicht nur an statische Tokens?"
Lakera Guard / Check Point
LLM Security API — Prompt Injection Defense
Kategorie: AI Firewall
Akquisition: Check Point (Sep 2025)
Fokus: Threat Detection, 98%+ Accuracy

Wo AGCR gewinnt

  • AGCR bewertet Zustandsentwicklung — Lakera bewertet einzelne Prompts/Responses
  • Boundary Gate kontrolliert den semantischen Raum, nicht nur Threat-Patterns
  • State-Bound Encryption bindet Vertrauen an Runtime-Zustand
  • Integrierte Risikobewertung über Zeit statt binärer safe/unsafe-Entscheidung

Wo sie gewinnen

  • 98%+ Prompt Injection Detection — battle-tested mit 80M+ adversarial Prompts (Gandalf)
  • Check Point Integration: globale Security-Infrastruktur, Infinity Platform
  • Sub-50ms Latenz, 100+ Sprachen
  • Einfache API-Integration: ein API-Call pro Request

Talk Tracks

Komplementäres Positioning

„Lakera ist eine exzellente Threat-Detection-Schicht. AGCR adressiert eine andere Frage: Nicht 'Ist dieser Prompt bösartig?', sondern 'Befindet sich das System in einem stabilen, zulässigen Zustand?' Ein System kann technisch sichere Prompts verarbeiten und trotzdem über die Zeit aus dem zulässigen Operationsraum driften. AGCR erkennt genau das."

Landmine-Fragen

„Wie erkennt Lakera Guard, wenn ein Angreifer über 50 einzeln harmlose Prompts hinweg das System systematisch in einen unerwünschten Zustand verschiebt?"
„Kann Lakera den Unterschied erkennen zwischen einem sicheren System und einem System, das gerade stabil aussieht, aber auf einer driftenden Trajektorie liegt?"
CalypsoAI / F5
AI Guardrails + Red-Teaming — End-to-End AI Runtime Protection
Kategorie: AI Firewall & Governance
Akquisition: F5 (2026)
Fokus: Enterprise AI Security, Governance

Wo AGCR gewinnt

  • State Engine + Risk Engine: kumulative Zustandsbewertung vs. Request-basierte Filterung
  • State-Bound Encryption: einzigartige kryptographische Zustandskopplung
  • Mathematisch fundierte Admissibility-Prüfung vs. ML-basierte Threat Detection
  • Boundary Gate als Semantic Constraint Engine hat keine Entsprechung

Wo sie gewinnen

  • F5 als Global Player: App/API-Security + AI Security in einer Plattform
  • 10.000+ Red-Team-Prompts/Monat — proaktive Angriffssimulation
  • Zentralisierte Observability & Audit für GDPR/EU AI Act
  • SaaS, On-Premises, Hybrid — flexible Deployment-Optionen

Landmine-Fragen

„Wie stellt CalypsoAI sicher, dass ein System, das alle Red-Team-Tests besteht, auch zur Laufzeit stabil bleibt — über Tausende von Interaktionen hinweg?"
„Red-Teaming testet bekannte Angriffsmuster. Wie erkennt CalypsoAI unbekannte Drift-Szenarien, die sich erst über die Zeit entwickeln?"
Palo Alto Prisma AIRS
AI Runtime Security Platform + AI Gateway (Portkey Acquisition)
Kategorie: AI Agent Governance
Akquisition: Portkey (Apr 2026)
Fokus: AI Firewall, Red Teaming, Posture Management

Wo AGCR gewinnt

  • AGCR bewertet Zustandsentwicklung — Prisma bewertet Requests/Responses
  • State-Bound Encryption: kryptographische Garantien an Zustandskonsistenz
  • Boundary Gate: semantische Raumkontrolle vor Token-Generierung
  • Modulare 7-Layer-Architektur vs. monolithische Platform

Wo sie gewinnen

  • Palo Alto: größter Cybersecurity-Vendor, massive Enterprise-Reichweite
  • Portkey AI Gateway: unified control plane für alle AI-Apps/Agents
  • NVIDIA BlueField Integration: Hardware-beschleunigte Zero Trust
  • Prisma Cloud + AIRS: vollständige Cloud-to-AI-Security-Plattform

Talk Tracks

Gegen den Gorilla positionieren

„Prisma AIRS ist eine starke Plattform für AI Runtime Filtering. Aber sie arbeitet auf der Netzwerk- und API-Ebene — Request rein, Response raus, Policy-Check. AGCR operiert auf einer fundamentaleren Ebene: Wir modellieren den Systemzustand und seine Entwicklung über die Zeit. Prisma sieht den aktuellen Request. AGCR sieht die Trajektorie."

Landmine-Fragen

„Wie erkennt Prisma AIRS, dass ein AI-Agent zwar bei jedem einzelnen Request compliant ist, aber über die Gesamtheit seiner Interaktionen hinweg systematisch den Operationsraum verlässt?"
„Bewertet Prisma AIRS den aktuellen Request-Snapshot — oder die Stabilität der Zustandsentwicklung über die letzten 1.000 Interaktionen?"
Cisco AI Defense + Galileo
Enterprise AI Security — Splunk + Galileo Observability
Kategorie: AI Agent Governance
Akquisition: Galileo (Apr 2026)
Fokus: Supply Chain, Runtime Protection, Observability

Wo AGCR gewinnt

  • State Engine: formale Zustandsmodellierung vs. Galileo Observability (Monitoring ohne Governance)
  • State-Bound Encryption: einzigartige Kopplung von Kryptographie an Zustandskonsistenz
  • Risk Engine: kumulative Drift-Bewertung vs. punktuelle Threat Detection
  • Boundary Gate: Pre-Token semantische Kontrolle — Cisco filtert auf Prompt/Response-Ebene

Wo sie gewinnen

  • Cisco: globales Enterprise-Netzwerk, massive Install-Base
  • Galileo: State-of-the-Art AI Agent Observability + Evaluation
  • Splunk Integration: Enterprise-SIEM/Observability-Standard
  • NeMo Guardrails Partnership: Runtime Protection + NVIDIA Ökosystem

Landmine-Fragen

„Galileo beobachtet AI-Agenten. Aber beobachten ist nicht steuern. Wie verhindert Cisco AI Defense, dass ein Agent in einen inadmissiblen Zustand driftet — nicht nur, dass es nachher dokumentiert wird?"
„Wie koppelt Cisco kryptographische Vertrauensentscheidungen an den tatsächlichen Runtime-Zustand des Systems?"
Aqua Security
Cloud Native Application Protection — Container Runtime Security
Kategorie: Container & Runtime Security
Gartner: CNAPP Leader
Fokus: Container Lifecycle, Workload Protection

Wo AGCR gewinnt

  • AGCR operiert auf semantischer AI-Ebene — Aqua auf Container/Workload-Ebene
  • State-Bound Encryption: kryptographisches Vertrauen an kognitive Zustandsentwicklung
  • Boundary Gate: semantische Raumkontrolle für AI-Systeme — kein Äquivalent bei Aqua
  • Formale Admissibility-Prüfung vs. Anomalie-Detection auf Syscall-Ebene

Wo sie gewinnen

  • 10+ Jahre Container-Security-Erfahrung, tiefe Kernel-Level-Integration
  • Vollständiger CNAPP: Vulnerability Scanning + Runtime + Compliance
  • Breite Enterprise-Adoption, Gartner-Leader
  • Container Integrity Framework (AGCR-Komponente) ist komplementär

Talk Tracks

Komplementäres Positioning

„Aqua sichert Container und Workloads auf Infrastruktur-Ebene. AGCR sichert die AI-Kognition innerhalb dieser Container. AGCR's Container Integrity Framework könnte sogar Aqua-Daten konsumieren — aber die semantische Runtime-Governance für AI-Systeme liegt auf einer anderen Abstraktionsebene."

Sysdig
Cloud Security Starts at Runtime — Falco-basiert
Kategorie: Container & Runtime Security
Forrester: CNAPP Leader Q1 2026
Fokus: Behavior-Based Detection, Falco

Wo AGCR gewinnt

  • Semantische AI-Governance vs. System-Level Behavior Detection
  • State Engine: formale kognitive Zustandsmodellierung, nicht nur Syscall-Anomalien
  • State-Bound Encryption: kryptographische Zustandskopplung
  • Pre-Token-Intervention für AI-Systeme — Sysdig operiert auf Infrastruktur-Ebene

Wo sie gewinnen

  • Falco: Open-Source-Standard für Cloud-Native Runtime Security
  • 70%+ Security-Teams nutzen Behavior-Based Detections
  • 140% YoY Wachstum bei Auto-Terminate Capabilities
  • Forrester CNAPP Leader, breite Cloud-Coverage

Talk Tracks

Verschiedene Ebenen

„Sysdig's Falco erkennt Anomalien auf System-Ebene — unerwartete Prozesse, Netzwerkverbindungen, File-Änderungen. AGCR erkennt Anomalien auf kognitiver Ebene — wenn ein AI-System semantisch aus dem zulässigen Zustandsraum driftet. Die Ebenen sind unterschiedlich, aber komplementär."

OPA / Styra
Open Policy Agent — Policy-as-Code Engine
Kategorie: Policy Engine
CNCF: Graduated Project
Fokus: Rego Policies, K8s Admission, Authorization

Wo AGCR gewinnt

  • AGCR bewertet Zustandsentwicklung — OPA bewertet statische Policy-Regeln pro Request
  • Risk Engine: kumulative Drift-Erkennung vs. Rego-Regeln auf Einzelentscheidung
  • State-Bound Encryption: kein Äquivalent im OPA-Ökosystem
  • Boundary Gate: semantische Raumkontrolle für AI-Kognition — OPA ist infrastruktur-fokussiert
  • AGCR-Policies passen sich dynamisch an Zustand und Risiko an

Wo sie gewinnen

  • CNCF-Standard: De-facto Policy Engine für Cloud-Native
  • Rego: mächtige, formal-deklarative Policy-Sprache
  • Breite Integration: K8s, Terraform, Envoy, API Gateways
  • Styra DAS: Enterprise Control Plane für OPA at Scale

Landmine-Fragen

„OPA bewertet: Request + Policy = Allow/Deny. Wie bewerten Sie die Stabilität des Systemzustands über die letzten 1.000 Entscheidungen — nicht nur die aktuelle?"
„Rego-Policies sind statisch definiert. Wie passen sie sich dynamisch an ein sich änderndes Risikoprofil an?"
AccuKnox
Zero Trust CNAPP + AI-Security 2.0
Kategorie: CNAPP + AI Governance
Launch: AI-Security 2.0 @ RSAC 2026
Fokus: Zero Trust, Runtime AI, Kernel-Level

Wo AGCR gewinnt

  • Formale Zustandsmodellierung vs. Zero Trust Policy Enforcement
  • State-Bound Encryption: kryptographische Zustandskopplung — AccuKnox nutzt klassische Zero Trust
  • Boundary Gate: semantische Pre-Token-Kontrolle vs. Prompt Firewall
  • Kumulative Risikobewertung über Zustandsentwicklung vs. Request-basierte Entscheidungen

Wo sie gewinnen

  • Breites AI-Security-2.0-Portfolio: GPU Prompt Firewall, Shadow AI Discovery, AI-BOM
  • Kernel-Level Runtime Protection (KubeArmor-basiert)
  • Multi-Cloud DSPM für AI Training Data + Vector DBs
  • Compliance-Frameworks: MITRE ATLAS, ISO 42001, NIST AI RMF

Landmine-Fragen

„Zero Trust sagt: Vertraue niemandem, verifiziere immer. Aber was, wenn jede einzelne Verifikation bestanden wird — das System aber über die kumulative Zustandsentwicklung trotzdem instabil wird?"
„AccuKnox entdeckt Shadow AI Assets. Aber wie stellt AccuKnox sicher, dass erkannte AI-Systeme nicht nur existieren, sondern auch stabil operieren?"