Mobile Agenten sind Programminstanzen, die in der Lage sind, sich selbstständig zwischen verschiedenen, eventuell fremden, Ausführungsumgebungen zu bewegen und, unter Ausnutzung lokaler Ressourcen, Aufgaben zu erfüllen. Die vorliegende Arbeit beschäftigt sich mit der Frage der Sicherheit zwischen mobilen Agenten und deren Ausführungsumgebungen. Die Aufgabenstellung umfasst zwei Teilbereiche. Im Bereich des Schutzes der Ausführungsumgebung vor Angriffen durch mobile Agenten werden die möglichen Angriffe und die existierenden Lösungsansätze vorgestellt. Der zweite Teilbereich umfasst den Schutz mobiler Agenten vor Angriffen durch ihre Ausführungsumgebung. Hier werden ebenfalls zunächst die möglichen Angriffe geschildert. Weiter wird ein Modell der Wirtsmaschine und des Angreifers erarbeitet, das es erlaubt, die möglichen Angriffe zu illustrieren. Unter Benutzung einer neuen Kategorisierung werden dann verwandte Arbeiten erläutert. Im Bereich des Schutzes vor einzelnen Angriffen werden existierende Verfahren untersucht, die bestimmte Angriffe gegen einen mobilen Agenten durch Vergleich mit Referenzzuständen entdecken können. Durch eine Kombination dieser Verfahren wird dann ein neues Verfahren entwickelt sowie diskutiert. Um mobile Agenten vor allen Angriffen zu schützen, wird danach das Gesamtproblem des Schutzes mobiler Agenten auf ein kleineres Problem reduziert indem die sog. Blackbox-Eigenschaft mobiler Agenten angenommen wird. Darauf folgend werden zwei Verfahrensklassen beschrieben, die diese Eigenschaft gewährleisten sollen. Für die Klasse der nicht-interaktiven Auswertung von verschlüsselten Funktionen werden drei existierende Mechanismen beschrieben. Um einen Nachteil der existierenden Verfahrensklasse zu überwinden, wird dann eine neue Verfahrensklasse vorgestellt, die aber eine Zeitbeschränkung des erzielten Schutzes aufweist. Abschließend wird ein neues Protokoll beschrieben, das den sog. Blackbox-Test verhindert.Mobile agents are program instances that are able to migrate between different, even unknown execution environments, and to fulfil tasks using local resources. This work examines the area of security between mobile agents and their execution environments. This area comprises two sub-areas. In the area of protection of the execution environment from attacks by malicious agents the possible attacks and the existing protection approaches are presented. The second sub-area comprises the protection of mobile agents from attacks by their execution environments. First, again the possible attacks are presented. Furthermore, a model of the host machine and the attacker is given that can illustrate these attacks. Using a new categorization, related approaches were examined. For the area of preventing single attacks, existing mechanisms are examined that are able to detect some attacks against a mobile agent by comparing the execution with a reference state. Then, a new approach is presented that results from a combination of these mechanisms. To protect mobile agents from all attacks, then the complete problem of protecting mobile agents is reduced to a smaller problem by assuming the so-called blackbox property of mobile agents. Then, two classes of mechanisms are described that achieve this property. For the class of non-interactive evaluation of encrypted functions, three existing mechanisms are described. To circumvent a disadvantage of the existing class of mechanisms, a new class is presented. This class shows a time-limitedness of the achieved protection. Finally, a new protocol is described that prevents the so-called blackbox test, an attack that is possible even for agents showing the blackbox property