ITDR in der Praxis: Wie Sie mit Activity Monitoring privilegierte Zugriffe wirklich im Griff haben
Identitäten sind zur wichtigsten Angriffsfläche moderner Cyberangriffe geworden – während viele Unternehmen Zugriffe und Aktivitäten im Hintergrund kaum wirklich sehen. In unserem kompakten 30-Minuten-Webinar erfahren Sie, wie Sie mit Identity Threat Detection & Response (ITDR) und gezieltem User Activity Monitoring (UAM) kritische Konten lückenlos im Blick behalten und Missbrauch frühzeitig stoppen.
Wir verknüpfen regulatorische Anforderungen wie NIS2, ISO 27001 und DSGVO mit konkreten technischen Maßnahmen aus realen Projekten. Im Mittelpunkt steht das Syteca UAM-Modul: Sie sehen live, wie Sie Benutzeraktivitäten zentral auswerten, Anomalien automatisch erkennen und im Ernstfall in Echtzeit reagieren – transparent, revisionssicher und datenschutzkonform.
Ideal für IT-Security-Verantwortliche, CISOs und Compliance-Teams, die ihre Identitätssicherheit praxisnah stärken und sich gleichzeitig auf kommende Audits vorbereiten wollen.
Dienstag, 25.11.2025 - 11:00 bis 11:30 UhrInhalte
Sprecher
Regulatorische Anforderungen & Datenschutz
- Überblick über aktuelle gesetzliche Rahmenbedingungen in Deutschland
- Was NIS2, ISO 27001 & Co. konkret für die Überwachung von Benutzeraktivitäten bedeuten
ITDR (Identity Threat Detection & Response) als Schlüsseltechnologie
- Wie ITDR hilft, identitätsbasierte Angriffe frühzeitig zu erkennen
- Rolle von UAM als Datenbasis für ITDR
Integration in bestehende Sicherheitsarchitekturen
- Zusammenspiel mit SIEM, IAM, PAM & Ticketing-Systemen
- Best Practices für eine schrittweise Einführung
Praxisbeispiele für effektive Bedrohungserkennung
- Typische Muster bei missbräuchlich genutzten Konten
- Live-Einblick: Alerts, Session-Einblicke & forensische Nachvollziehbarkeit
Herausforderungen & Lösungsansätze
- Monitoring vs. Mitarbeiterschutz: Wie Sie Privatsphäre wahren
- Technische und organisatorische Maßnahmen zur Risikominimierung
Yevhen Zhurer ist Leiter Geschäftsfeldentwicklung bei Syteca und ausgewiesener Experte für Privileged Access Management und Cybersecurity-Strategien. Er verfügt über langjährige Erfahrung in der internationalen IT- und Sicherheitsbranche und kennt die Herausforderungen moderner IT-Infrastrukturen – von Zero Trust über Insider-Risiken bis zur NIS2-Compliance.
Mit seiner fundierten Marktkenntnis und technischen Expertise vermittelt er praxisnah, wie Unternehmen durch strukturiertes PAM Sicherheitsrisiken minimieren und operative Effizienz steigern können.
Strategic Senior Vendor Manager Zero Trust Security, treeConsult