Kursbeschreibung
Zielgruppe
- IAM- und PAM-Architektinnen und Architekten
- Security Engineers und SOC-Analystinnen und Analysten
- IT-Security- und Compliance-Verantwortliche
- Cloud- und Plattform-Teams mit IdP-Verantwortung
- Für alle, die KI-gestützte Zugriffskontrollen und Governance im IAM aufbauen oder verbessern wollen.
Voraussetzung für die Schulung
- Gute Kenntnisse in IAM-Grundlagen (SSO, Federation, MFA, Rollen/Policies) und grundlegendes Verständnis von Logs und Security-Events.
- Praxisbezug zu einem IdP oder IAM/PAM-System ist hilfreich, aber nicht zwingend.
Kursinhalte
- IAM-Architektur für KI-gestützte Entscheidungen
- Identity Lifecycle, Rollen, Policies, SoD
- SSO, Federation (SAML/OIDC), MFA und Passkeys
- PAM, Secrets, Session Controls
- Zero Trust und Continuous Access Evaluation
- Signale, Datenqualität und Telemetrie
- Login- und Token-Events, Risk Signals, Device Posture
- Log-Quellen: IdP, SaaS, VPN, EDR, SIEM
- Normalisierung, Enrichment, Identity Resolution
- Bias, Drift und Datenlücken im IAM-Kontext
- KI-Use-Cases im IAM, die wirklich wirken
- Anomalieerkennung: Impossible Travel, Token Misuse, MFA Fatigue
- Rollen- und Entitlement-Mining für Least Privilege
- Risk-based Authentication und Adaptive Access
- Automatisierte Access Reviews mit Evidenz
- Policy-Design: Von Regeln zu risikobasierten Kontrollen
- Policy-as-Code Denkweise, Guardrails, Ausnahmen
- Step-up Auth, Conditional Access, Session Risk
- PAM-Workflows: JIT, JEA, Approval, Break-Glass
- Fail-safe vs. fail-open Entscheidungen
- LLMs sicher im IAM einsetzen
- LLM-gestützte Analyse von Audit- und Access-Logs
- Prompting für Incident Triage und Root Cause
- RAG für Policy- und Berechtigungswissen
- Risiken: Prompt Injection, Data Leakage, Halluzinationen
- Governance, Compliance und Nachweisfähigkeit
- Audit Trails, Evidenzketten, Reporting
- Rezertifizierung, SoD-Controls, Delegation
- DSGVO, ISO 27001, NIS2: IAM-relevante Anforderungen
- KPIs: Access Risk, Privilege Creep, Time-to-Remove





















