Beginnt in:

d
h
m
s

Cybersicherheit im Zeitalter neuer Richtlinien: PAM-System mit KI und Einführung in DORA – Wie kann man vorbereitet sein?

Nehmen Sie an unserem aufschlussreichen Webinar „Cybersicherheit im Zeitalter neuer Richtlinien: PAM-System mit KI und Einführung in DORA – Wie kann man vorbereitet sein?“ teil. In dieser Sitzung werden wir untersuchen, wie künstliche Intelligenz das Management privilegierter Zugriffe (PAM) revolutioniert, indem sie die Sicherheit verbessert, Risiken minimiert und die Verwaltung von Drittanbieterzugriffen optimiert. Sie erfahren mehr über die neuesten KI-gestützten Tools und Strategien, die Organisationen einsetzen, um ihre sensibelsten Daten vor unbefugtem Zugriff zu schützen, selbst wenn externe Partner beteiligt sind. Egal, ob Sie IT-Fachmann, Sicherheitsexperte oder Unternehmensleiter sind, dieses Webinar wird Ihnen umsetzbare Erkenntnisse liefern, um die Cybersicherheit Ihrer Organisation zu stärken.

stephan mugshot
HOST

Stefan Rabben

Cybersecurity Expert

18.12.2024
10:30AM

Registrieren Sie sich jetzt!

Um sich zu registrieren, füllen Sie bitte das unten stehende Formular aus:

Agenda

~ 15 min

1

Einführung in die aktuelle Cybersicherheitslandschaft

  • Überblick über die zunehmenden Bedrohungen durch unbefugten Zugriff und die Konsequenzen von Cyberangriffen.
  • Externe Faktoren wie KI-gesteuerte technologische Disruption und regulatorische Anforderungen (ISO27001, NIS2, DORA).
~ 10 min

2

Die Rolle des Privileged Access Management (PAM) in der Cybersicherheit

  • Hauptaufgaben von PAM, mit Fokus auf die Kontrolle von Identitäten, Assets und Systemzugriffen für Drittanbieter.
  • Bewältigung der Herausforderungen bei der Verwaltung privilegierter Benutzer und Konten.
~ 10 min

3

Einsatz von KI zur Verbesserung der Sicherheit im PAM

  • Wie KI-gestützte Tools das Benutzerverhalten analysieren und Anomalien erkennen.
  • Praxisbeispiele für den Einsatz von KI zur Überwachung und zum Schutz privilegierter Sitzungen.

~ 10 min

4

Best Practices und Compliance für den Zugriff von Drittanbietern

  • Richtlinien zur Sicherung von Hochrisikosystemen durch MFA, Genehmigungs-Workflows und Passwortmanagement.
  • Bedeutung der Einhaltung internationaler Standards (ISO27001, NIS2) und branchenspezifischer Vorschriften.