Nur technische Gespräche. Keine Verkaufsgespräche. 100% HIP.
Ändern Sie die Art und Weise, wie Sie über Cybersicherheit denken.
Sehen Sie die All-Star-BesetzungDie erfolgreiche Wiederherstellung nach einem Angriff auf Active Directory ist ein Wettlauf mit der Zeit. Unternehmen, die dieses Worst-Case-Szenario bereits erlebt haben, wissen, dass die Wiederherstellung Ihres AD nur der Anfang ist: Die Zeit zur Wiederherstellung des AD ist ein wesentlicher Faktor für das Ausmaß des Schadens,...
Die Aufrechterhaltung der Geschäftskontinuität während und nach einem Cyberangriff ist zu einem der wichtigsten strategischen Ziele geworden, nicht nur für die Cybersicherheit von Unternehmen, sondern auch für die IT- und Unternehmensführung. Eine effektive Identity Threat Detection & Response (ITDR), einschließlich eines dokumentierten Active Directory-Backup- und Wiederherstellungsplans, ist entscheidend für eine starke betriebliche Widerstandsfähigkeit. Identität...
Wie lange könnte Ihr Unternehmen aufgrund eines identitätsbezogenen Cyberangriffs ohne Zugriff auf Anwendungen und Dienste bleiben? Diese Frage stellen wir Sicherheits- und IT-Verantwortlichen oft, wenn wir über die Bedeutung des Schutzes von Active Directory und Entra ID vor Bedrohungen sprechen. Die Frage erscheint hypothetisch, weil sie davon ausgeht, dass...
[Aktualisiert am 21. Februar 2024; ursprünglich veröffentlicht am 14. Dezember 2017] Active Directory ist das wichtigste Identitätssystem für die meisten Unternehmen. Das Problem ist, dass sich in den mehr als zwei Jahrzehnten seit der Veröffentlichung von Active Directory die Sicherheitslandschaft in Unternehmen drastisch verändert hat. Dies hat viele Unternehmen anfällig für Angriffe auf Active Directory gemacht....
Cyberangriffe auf Unternehmenssysteme - einschließlich hybrider Identitätssysteme - sorgen immer wieder für Schlagzeilen, darunter die jüngsten Angriffe auf das Gesundheitsunternehmen Henry Schein und den Hotelkonzern MGM Resorts. Abgesehen von diesen öffentlichkeitswirksamen Angriffen hat das Semperis Breach Preparedness & Response Services Team einen Anstieg der Anfragen unserer Kunden (und der Kunden unserer Partner) nach...
Die Herausforderungen der Cybersicherheit im Regierungs- und Bildungsbereich sind nicht neu. Diese Herausforderungen stiegen mit COVID und bestehen auch heute noch. Leider hat die Cyberabwehr für unternehmenskritische Regierungs- und Bildungsdienste nicht immer Schritt gehalten, so dass wir immer noch Risiken durch verschiedene gängige Schwachstellen sehen - insbesondere für K-12 Bildungseinrichtungen. Aber mit...
Genauso wie die Auswirkungen von Cyberangriffen nicht auf die IT-Abteilung beschränkt sind, hat sich die Rolle des CISO über das Sicherheitsteam hinaus erweitert. Da Unternehmen und Analysten inzwischen anerkennen, dass Identität die neue Sicherheitsgrenze ist, ist die Beaufsichtigung einer umfassenden Sicherheitsstrategie, bei der die Identität im Vordergrund steht, zu einer wesentlichen Aufgabe des CISO geworden. Was...
Wie beginnen Sie mit dem Aufbau einer starken Strategie zur Erkennung von und Reaktion auf Identitätsbedrohungen (ITDR)? Es beginnt mit dem Verständnis Ihrer einzigartigen Identitätsumgebung, sagt Maarten Goet, Direktor für Cybersicherheit bei Wortell und Experte für Microsoft-Technologien und Communities. "Das größte Problem bei der Identitätssicherheit ist, dass [Unternehmen] in der Regel nicht...