Seminare
Seminare

IAM mit KI: Angriffe stoppen, Zugriffe steuern

Seminar - PROKODA GmbH

IAM mit KI: Angriffe stoppen, Zugriffe steuern
Termin Ort Preis*
08.06.2026- 10.06.2026 online 2.320,50 €
08.06.2026- 10.06.2026 München 2.320,50 €
07.09.2026- 09.09.2026 München 2.320,50 €
07.09.2026- 09.09.2026 online 2.320,50 €

Alle Termine anzeigen

*Alle Preise verstehen sich inkl. MwSt.

Detaillierte Informationen zum Seminar

Inhalte:
  • IAM-Architektur für KI-gestützte Entscheidungen
    • Identity Lifecycle, Rollen, Policies, SoD
    • SSO, Federation (SAML/OIDC), MFA und Passkeys
    • PAM, Secrets, Session Controls
    • Zero Trust und Continuous Access Evaluation
  • Signale, Datenqualität und Telemetrie
    • Login- und Token-Events, Risk Signals, Device Posture
    • Log-Quellen: IdP, SaaS, VPN, EDR, SIEM
    • Normalisierung, Enrichment, Identity Resolution
    • Bias, Drift und Datenlücken im IAM-Kontext
  • KI-Use-Cases im IAM, die wirklich wirken
    • Anomalieerkennung: Impossible Travel, Token Misuse, MFA Fatigue
    • Rollen- und Entitlement-Mining für Least Privilege
    • Risk-based Authentication und Adaptive Access
    • Automatisierte Access Reviews mit Evidenz
  • Policy-Design: Von Regeln zu risikobasierten Kontrollen
    • Policy-as-Code Denkweise, Guardrails, Ausnahmen
    • Step-up Auth, Conditional Access, Session Risk
    • PAM-Workflows: JIT, JEA, Approval, Break-Glass
    • Fail-safe vs. fail-open Entscheidungen
  • LLMs sicher im IAM einsetzen
    • LLM-gestützte Analyse von Audit- und Access-Logs
    • Prompting für Incident Triage und Root Cause
    • RAG für Policy- und Berechtigungswissen
    • Risiken: Prompt Injection, Data Leakage, Halluzinationen
  • Governance, Compliance und Nachweisfähigkeit
    • Audit Trails, Evidenzketten, Reporting
    • Rezertifizierung, SoD-Controls, Delegation
    • DSGVO, ISO 27001, NIS2: IAM-relevante Anforderungen
    • KPIs: Access Risk, Privilege Creep, Time-to-Remove
Teilnahmevoraussetzungen:
  • Gute Kenntnisse in IAM-Grundlagen (SSO, Federation, MFA, Rollen/Policies) und grundlegendes Verständnis von Logs und Security-Events.
  • Praxisbezug zu einem IdP oder IAM/PAM-System ist hilfreich, aber nicht zwingend.
Zielgruppe:
  • IAM- und PAM-Architektinnen und Architekten
  • Security Engineers und SOC-Analystinnen und Analysten
  • IT-Security- und Compliance-Verantwortliche
  • Cloud- und Plattform-Teams mit IdP-Verantwortung
  • Für alle, die KI-gestützte Zugriffskontrollen und Governance im IAM aufbauen oder verbessern wollen.
Nach unten
Nach oben
Wir setzen Analyse-Cookies ein, um Ihre Zufriedenheit bei der Nutzung unserer Webseite zu verbessern. Diese Cookies werden nicht automatisiert gesetzt. Wenn Sie mit dem Einsatz dieser Cookies einverstanden sind, klicken Sie bitte auf Akzeptieren. Weitere Informationen finden Sie hier.
Akzeptieren Nicht akzeptieren









Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha



Bei der Verarbeitung Ihrer personenbezogenen Daten im Zusammenhang mit der Kontaktfunktion beachten wir die gesetzlichen Bestimmungen. Unsere ausführlichen Datenschutzinformationen finden Sie hier. Bei der Kontakt-Funktion erhobene Daten werden nur an den jeweiligen Anbieter weitergeleitet und sind nötig, damit der Anbieter auf Ihr Anliegen reagieren kann.







Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha