0

Bestellung

Wenn Sie an diesem Seminar teilnehmen wollen, füllen Sie folgendes Formular aus.
Die mit * gekennzeichneten Felder müssen ausgefüllt werden.
In diesem Expert-Seminar baust Du Identity and Access Management (IAM) so, dass es Angriffe früher erkennt und Zugriffe dynamisch steuert. Du lernst, wie KI und risikobasierte Signale aus IdP, EDR und SIEM in konkrete Entscheidungen übersetzt werden: Step-up Authentication, Conditional Access, Session Controls und Just-in-Time Privilege. Statt KI als Blackbox zu behandeln, entwickelst Du belastbare Use-Cases wie Anomalieerkennung, Rollen- und Entitlement-Mining sowie evidenzbasierte Access Reviews. Ein Schwerpunkt liegt auf dem sicheren Einsatz von LLMs für Log-Analyse, Incident Triage und Policy-Wissen, inklusive Schutz vor Prompt Injection und Datenabfluss. Du gehst mit einer umsetzbaren Zielarchitektur, Policy-Patterns und Messgrößen für Audit und Compliance aus dem Kurs.
  • IAM-Architektur für KI-gestützte Entscheidungen
    • Identity Lifecycle, Rollen, Policies, SoD
    • SSO, Federation (SAML/OIDC), MFA und Passkeys
    • PAM, Secrets, Session Controls
    • Zero Trust und Continuous Access Evaluation
  • Signale, Datenqualität und Telemetrie
    • Login- und Token-Events, Risk Signals, Device Posture
    • Log-Quellen: IdP, SaaS, VPN, EDR, SIEM
    • Normalisierung, Enrichment, Identity Resolution
    • Bias, Drift und Datenlücken im IAM-Kontext
  • KI-Use-Cases im IAM, die wirklich wirken
    • Anomalieerkennung: Impossible Travel, Token Misuse, MFA Fatigue
    • Rollen- und Entitlement-Mining für Least Privilege
    • Risk-based Authentication und Adaptive Access
    • Automatisierte Access Reviews mit Evidenz
  • Policy-Design: Von Regeln zu risikobasierten Kontrollen
    • Policy-as-Code Denkweise, Guardrails, Ausnahmen
    • Step-up Auth, Conditional Access, Session Risk
    • PAM-Workflows: JIT, JEA, Approval, Break-Glass
    • Fail-safe vs. fail-open Entscheidungen
  • LLMs sicher im IAM einsetzen
    • LLM-gestützte Analyse von Audit- und Access-Logs
    • Prompting für Incident Triage und Root Cause
    • RAG für Policy- und Berechtigungswissen
    • Risiken: Prompt Injection, Data Leakage, Halluzinationen
  • Governance, Compliance und Nachweisfähigkeit
    • Audit Trails, Evidenzketten, Reporting
    • Rezertifizierung, SoD-Controls, Delegation
    • DSGVO, ISO 27001, NIS2: IAM-relevante Anforderungen
    • KPIs: Access Risk, Privilege Creep, Time-to-Remove

Seminar IAM mit KI: Angriffe stoppen, Zugriffe steuern
Version
Geben Sie hier bitte an, mit welcher Version Sie arbeiten!
(nur bei An­wender-Semi­naren)
Ort München
Termin 07.09.2026 - 09.09.2026
Preis
1.852,00 € exkl. MwSt.
(2.203,88 € inkl. MwSt.)

Ansprechpartner Bestellung

Firmenname*
Bestellnummer
Abteilung
Anrede*
Titel
Vorname*
Name*
Straße*
PLZ*
Ort*
Telefon*
E-Mail-Adresse*
Abweichende Rechnungsadresse

Teilnehmer*innen

Anrede* Vorname* Name* E-Mail-Adresse*
Zum Schutz gegen Spam kann das Formular erst nach 15 Sekunden abgesendet werden.
Bitte warten Sie, bis der Absende-Button aktiv wird!