Wenn Identitäten selbst handeln: Wer hat die Kontrolle?

Wie Sie AI-Agenten, Shadow AI und tokenbasierte Angriffe absichern

Die Auseinandersetzung zwischen Cyberkriminellen und Unternehmen hat sich von einfachen Phishing-Mails hin zu AI-gestützten, tokenbasierten Angriffen entwickelt: Ein hochautomatisierter Kampf um die Identitätssicherheit ist da. Angreifer nutzen AI, finden Lücken und missbrauchen diese.

Die Gefahr: AI-Agenten handeln autonom. Über Anwendungen treffen sie Entscheidungen und verknüpfen Systeme. So können sie eigenständig Aktionen über mehrere Systeme hinweg auslösen – von Analysen bis zu Transaktionen.

Erfahren Sie in unserem Webcast mit Okta und iC Consult:

  • Wie sie solche Gefahren aufspüren – Identity Security Posture Management identifiziert Agenten und bewertet deren Risiken; es optimiert zudem die übergreifende AI-Sicherheitsstrategie,
  • wie sich Identitätsrisiken in modernen IT-Umgebungen entwickeln und warum fehlende Transparenz eines der größten Sicherheitsprobleme ist,
  • wie Unternehmen Shadow-AI sichtbar machen, kontrollieren und Gefahren mindern.

Andre Priebe, iC Consult, schildert, welchen Gefahren Unternehmen beim Identitätsmanagement ausgesetzt sind.

Arkadiusz Krowczynski, Okta, erläutert, wie Identity Security Posture Management Risiken beherrschbar macht.