Home » Webinare » Security Management » Webkonferenz Absicherung durch Privileged/Identity Access Management (PAM/IAM)

Webkonferenz Absicherung durch Privileged/Identity Access Management (PAM/IAM)

Privilegierte Konten und Identitäten zählen zu den bevorzugten Angriffszielen von Cyberkriminellen – doch viele PAM- und IAM-Projekte scheitern trotz hoher Investitionen. Unsere Webkonferenz stellt typische Fehler und praxisnahe Lösungsansätze vor und zeigt auf, wie sich Komplexität bei der Absicherung privilegierter Zugriffe reduzieren lässt.

3 Min. Lesezeit
Digitaler Schlüssel
Foto: ©AdobeStock/SA Stock

Zeitplan – 28.05.2026

(Wenn Sie als Anbieter auf einem nächsten Termin Ihre Lösung vorstellen wollen, sprechen Sie uns an: wolfgang.scharf@datakontext.com)

 

09:00 – 09:30 UhrKeynote: folgt
09:30 – 10:00 UhrWarum IAM scheitert: Lehren aus 25 Jahren typischer Fehler
10:00 – 10:30 UhrWie halten Sie‘s mit lokalen Admin-Konten?
10:30 – 11:00 UhrAll-in-One PAM: Komplexität ist kein Sicherheitskonzept
11:00 – 11:30 Uhrfolgt

 

09:00 – 09:30 Uhr: Keynote folgt

 

09:30 – 10:00 Uhr: Warum IAM scheitert: Lehren aus 25 Jahren typischer Fehler

Nach Dekaden von Investitionen kämpfen Identity- & Access-Management-Initiativen weiterhin mit grundlegenden Problemen. Dieser Vortrag zeigt, warum moderne IAM-Werkzeuge Sicherheitsvorfälle, Audit-Feststellungen und wachsende Komplexität nicht immer verhindern.

Sie erhalten einen fundierten Überblick über 25 Jahre wiederkehrender Fehler – von frühen Verzeichnisdiensten und compliance-getriebenem Provisioning bis hin zu misslungenen Zero-Trust-Ansätzen und einer wachsenden Anzahl nicht-menschlicher Identitäten. Anhand konkreter Muster wird deutlich, warum sich Scheitern unabhängig von Technologie oder Hersteller wiederholt.

Im Fokus stehen zentrale Ursachen: IAM als IT-Projekt statt Business-Fähigkeit, unzureichende Identitätsdaten, überladene Rollenmodelle und fragmentierte Plattformen. Sie lernen, warum Audit-Erfüllung oft echte Risikoreduktion verdrängt – und erhalten ein klares Denkmodell zur Bewertung Ihrer IAM-Initiativen. Was zählt sind die richtigen Grundannahmen!

  • Warum IAM seit 25 Jahren nicht „fertig“ wird: Kurzer Rückblick: von Verzeichnisdiensten bis Zero Trust
  • Die immer gleichen Fehler – über alle Generationen hinweg: Organisation, Daten, Governance statt Technologie
  • Was sich wirklich ändern muss (und was nicht): Fokus auf Annahmen, nicht auf Tools
  • Ein einfaches Modell zur Bewertung eigener IAM Initiativen: Orientierung für IT Leitung und Entscheider
  • Key Takeaway: Erfolgreiches IAM beginnt nicht mit Technologie, sondern mit den richtigen Grundannahmen

Der Vortrag betrachtet IAM nicht aus Sicht von Produkten oder Architekturen, sondern aus der Perspektive von 25 Jahren realer Muster des Scheiterns – unabhängig von Technologie, Reifegrad oder Hersteller.

Referent: 

Helmut Zürner ist Practice Sales Executive IAM mit über 20 Jahren Erfahrung in Identity & Cybersecurity. Er berät CIOs und CISOs zu pragmatischen, skalierbaren IAM‑Strategien.

 

10:00 – 10:30 Uhr: Wie halten Sie‘s mit lokalen Admin-Konten?

In diesem Vortrag geht es um die Stiefkinder der Verwaltung: Privilegierte Konten – lokale Accounts von Servern und Applikationen, ebenso Dienstkonten, die für den Betrieb von unternehmenskritischen Anwendungen eingesetzt werden. Während Erstere meist außerhalb der zentralen Verwaltung liegen, vermeiden Admins bei Letzteren gerne die Aufnahme in regelmäßige Prozesse wie Passwortrotation. Boris Slavik verdeutlicht, wie dadurch Überwachungsaufwand und Fehlerwahrscheinlichkeit steigen und wie sich damit auch die Angriffsfläche des Unternehmens vergrößert.

Im Kern des Vortrags beleuchtet der Referent, wie sich lokale Admin-Konten einfach und zuverlässig aufspüren und mit ManageEngine PAM360 zentral kontrollieren lassen. Er stellt verschiedene Berichts- und Auditmechanismen sowie weitere Werkzeuge zur Verwaltung privilegierter und gemeinsam genutzter Accounts vor, die eine zentrale Zugriffssteuerung ermöglichen.

  • Lokale Admin-Konten aufspüren, zentral speichern und sicher verwalten
  • Gemeinsam genutzte Konten in einer Berechtigungsstruktur aufbewahren und vor unbefugtem Zugriff schützen
  • Zugriff durch zusätzliche, explizite Freigabemechanismen steuern
  • Reporting über die gespeicherten Ressourcen, Konten und Berechtigungen
  • Auditierung der erfolgten Zugriffe und Aktivitäten

Die Teilnehmer erleben praxisnah, wie sich blinde Flecken in der Verwaltung privilegierter Zugänge zuverlässig aufspüren und in eine zentrale Verwaltung einbinden lassen.

Referent: 

Boris Slavik ist Senior Software Consultant bei der MicroNova AG und unterstützt Kunden bei der Auswahl und Implementierung der ManageEngine-Lösungen mit Schwerpunkt Privleged Access Management.

 

10:30 – 11:00 Uhr: All-in-One PAM: Komplexität ist kein Sicherheitskonzept

Warum scheitern PAM-Projekte trotz hoher Investitionen? Jürgen Zorenc zeigt, dass entscheidende Anwendungsfälle wie Account Discovery, Session Management, Passwortrotation, Just-in-Time-Zugriffe und Integrationen häufig nicht konsequent mitgedacht werden. Folge: Zusätzliche Werkzeuge, wachsende Komplexität und hohe Betriebskosten, die im Projektverlauf oft unterschätzt werden.

Im Vortrag werden aktuelle Markttrends und Risikolagen kompakt eingeordnet. Im Mittelpunkt steht ein durchgängiger All-in-One-Ansatz, der diese Schwächen von der Architektur bis zur praktischen Umsetzung adressiert. Sie erhalten konkrete Einblicke, wie privilegierte Zugriffe effizient gesteuert, überwacht und abgesichert werden können.

Eine Live-Demo mit der Segura-Lösung zeigt praxisnah, wie sich Komplexität, Kosten und Geschäftsrisiken spürbar reduzieren lassen. Wo PAM-Strategie und bestehende IT-Landschaften nahtlos ineinandergreifen – flexibel skalierbar von On-Premises bis in die Cloud!

  • Aktuelle Anforderungen und Risiken im Privileged Access Management
  • All-in-One PAM als Alternative zu fragmentierten Tool-Landschaften
  • Integrierte Architektur zur Reduzierung von Komplexität und Betriebsaufwand
  • Live-Demo zentraler Anwendungsfälle wie Discovery, Zugriffskontrolle und Session-Monitoring
  • Reduzierung von Aufwand, Kosten und Geschäftsrisiken

Braucht gutes PAM wirklich so viele Tools – oder geht es auch einfacher? Der Vortrag zeigt live, wie ein durchgängiger All-in-One-Ansatz Komplexität reduziert und für mehr Kontrolle sorgt.

Referent: 

Mit über 25 Jahren Erfahrung in der IT-Sicherheit unterstützt Sie Jürgen Zorenc dabei, privilegierte Zugriffe mit Segura® wirksam zu schützen und Identitätssicherheit effizient sowie kosteneffizient umzusetzen.

 

11:00 – 11:30 Uhr: folgt

Jetzt anmelden

Die mit einem * markierten Felder sind Pflichtfelder

Newsletter Abonnieren

Abonnieren Sie jetzt IT-SICHERHEIT News und erhalten Sie alle 14 Tage aktuelle News, Fachbeiträge, exklusive Einladungen zu kostenlosen Webinaren und hilfreiche Downloads.

Andere interessante Webinare & Webkonferenzen

Mobile Endpoint Security

Webinar-Thementag: Endpoint Protection

Endpoints sind das bevorzugte Einfallstor für Cyberangriffe – ein falscher Klick genügt. Doch wie lassen sich moderne Bedrohungen wie Credential-Diebstahl, DLL-Injections oder BadU...

Leuchtendes Abwehr-Schild mit Aufschrift OT-Security

OT-Security ganzheitlich gedacht: Von der Segmentierung bis zum SOC

Machen Sie Ihre OT-Infrastruktur in drei konkreten Schritten widerstandsfähig. Das Webinar zeigt, wie OT Assessment, Mikrosegmentierung, Angriffserkennung & Virtual Patching sowie ...

Lupe liegt über Passwortdaten

Eure Passwörter sind überall – vorbei an SOC und Firewall

SOC und Firewalls schützen Netzwerke – aber nicht vor Passwörtern im Klartext. In E-Mails, Dokumenten und Ticketsystemen schlummern oft unbemerkt Zugangsdaten, die Angreifern Tür u...