Wenn Identitäten selbst handeln: Wer hat die Kontrolle?
Wie Sie AI-Agenten, Shadow AI und tokenbasierte Angriffe absichern
Die Auseinandersetzung zwischen Cyberkriminellen und Unternehmen hat sich von einfachen Phishing-Mails hin zu AI-gestützten, tokenbasierten Angriffen entwickelt: Ein hochautomatisierter Kampf um die Identitätssicherheit ist da. Angreifer nutzen AI, finden Lücken und missbrauchen diese.
Die Gefahr: AI-Agenten handeln autonom. Über Anwendungen treffen sie Entscheidungen und verknüpfen Systeme. So können sie eigenständig Aktionen über mehrere Systeme hinweg auslösen – von Analysen bis zu Transaktionen.
Erfahren Sie in unserem Webcast mit Okta und iC Consult:
- Wie sie solche Gefahren aufspüren – Identity Security Posture Management identifiziert Agenten und bewertet deren Risiken; es optimiert zudem die übergreifende AI-Sicherheitsstrategie,
- wie sich Identitätsrisiken in modernen IT-Umgebungen entwickeln und warum fehlende Transparenz eines der größten Sicherheitsprobleme ist,
- wie Unternehmen Shadow-AI sichtbar machen, kontrollieren und Gefahren mindern.
Andre Priebe, iC Consult, schildert, welchen Gefahren Unternehmen beim Identitätsmanagement ausgesetzt sind.
Arkadiusz Krowczynski, Okta, erläutert, wie Identity Security Posture Management Risiken beherrschbar macht.