Home » Webinare » Security Management » KI-Agenten sicher nutzen, oder: wie man Agentic AI an die Access-Leine nimmt

KI-Agenten sicher nutzen, oder: wie man Agentic AI an die Access-Leine nimmt

KI-Agenten erledigen immer mehr Aufgaben eigenständig – aber wer stellt sicher, dass sie nur auf das zugreifen, was sie wirklich dürfen? Dieses Webinar zeigt, wie Sie autonome KI-Systeme kontrolliert einsetzen und dabei Sicherheit, Transparenz und Governance gewährleisten.

1 Min. Lesezeit
KI und Cybersecurity
Foto: ©AdobeStock/InfiniteFlow

Der Vortrag beleuchtet praxisnah, wie sich KI-Agenten sicher und kontrolliert in Unternehmensprozesse integrieren lassen – ohne Innovationsgeschwindigkeit zu verlieren. Ausgehend von der Entwicklung von LLMs hin zu autonomen, handelnden Systemen wird gezeigt, warum klassische IAM-Ansätze an ihre Grenzen stoßen und welche neuen Anforderungen durch Agentic AI entstehen.

Im Fokus stehen Identity-zentrierte Sicherheitsmodelle, bei denen KI-Agenten als eigenständige, steuerbare Identitäten mit klaren Rechten, nachvollziehbaren Aktionen und kontrollierten Zugriffen behandelt werden. Teilnehmer erfahren, wie sich Risiken wie unkontrollierte Tool-Nutzung, fehlende Nachvollziehbarkeit und überprivilegierte Zugriffe vermeiden lassen – und gleichzeitig skalierbarer Business-Mehrwert durch sichere Automatisierung entsteht.

  • Vom LLM zum autonomen KI-Agenten: Neue Fähigkeiten, neue Risiken und veränderte Anforderungen an Sicherheit
  • Identity für Maschinen: KI-Agenten als steuerbare Identitäten mit Lifecycle, Delegation und klaren Verantwortlichkeiten
  • Sicherheitsarchitektur für Agentic AI: Feingranulare Autorisierung, Policy Enforcement und kontextbasierte Zugriffskontrolle
  • Transparenz und Kontrolle: Monitoring, Auditierbarkeit und gezielte Eingriffsmöglichkeiten („Kill Switch“, Approval Flows)
  • Skalierbare Integration: Sichere Einbindung von KI-Agenten in bestehende IAM- und Unternehmensarchitekturen zur Realisierung von Business-Mehrwert

Wie lassen sich autonome KI-Agenten so steuern und absichern, dass sie echten Business-Mehrwert liefern, ohne Kontrolle, Nachvollziehbarkeit und Governance zu verlieren?

Referenten:

Sebastian Rohr ist seit über 20 Jahren Experte für PAM Architektur und Identity Management. Er definiert Strategien für die Digitale Prozess Transformation international agierender Konzerne und Firmen mit regulatorischen Anforderungen (KRITIS, DORA, etc.)

Michael Pattison, Principal Solutions Engineer & CIAM-Experte mit 20+ Jahren Erfahrung im Pre-Sales. Spezialist für sichere, skalierbare Identitätslösungen mit Okta und Auth0.

Jetzt anmelden

Die mit einem * markierten Felder sind Pflichtfelder

Newsletter Abonnieren

Abonnieren Sie jetzt IT-SICHERHEIT News und erhalten Sie alle 14 Tage aktuelle News, Fachbeiträge, exklusive Einladungen zu kostenlosen Webinaren und hilfreiche Downloads.

Andere interessante Webinare & Webkonferenzen

Auge und Datenschutzsymbol

Webkonferenz Angriffserkennung

Cyberattacken bleiben oft lange unentdeckt – mit massiven Folgen für Unternehmen. In dieser Webkonferenz zeigen wir Ihnen konkrete Methoden zur Angriffserkennung: von Endpoint Dete...

Logging und Verantwortung - MXDR

Zwischen Logging und Verantwortung: Zwei Praxisfälle erklären die Stärke von MXDR

Alle Systeme laufen, alles wird geloggt – und trotzdem gelingt der Angriff. Dieses Webinar zeigt anhand zweier realer Fälle, warum Technik allein nicht schützt und wie vollgemanagt...

Businessmann zeigt mit dem Finger ein Kurven nach.

Webinar-Thementag BCM – Business Continuity Management

Cyberangriffe, Systemausfälle und Naturkatastrophen können jederzeit zuschlagen – und damit die Handlungsfähigkeit von Unternehmen bedrohen. Wie Sie Ihre Organisation resilient auf...