Active Directory Sicherung & Wiederherstellung

Forrester TEI von Semperis: Unternehmen reduzieren die AD Forest Recovery Zeit um 90% mit ADFR

Forrester TEI von Semperis: Unternehmen reduzieren die AD Forest Recovery Zeit um 90% mit ADFR

  • Sean Deuby | Leitender Technologe, Amerika

Die erfolgreiche Wiederherstellung nach einem Angriff auf Active Directory ist ein Wettlauf mit der Zeit. Unternehmen, die dieses Worst-Case-Szenario bereits erlebt haben, wissen, dass die Wiederherstellung Ihres AD nur der Anfang ist: Die Zeit zur Wiederherstellung des AD ist ein wesentlicher Faktor für das Ausmaß des Schadens,...

Best Practices für die Sicherung von Active Directory

Best Practices für die Sicherung von Active Directory

  • Sean Deuby | Leitender Technologe, Amerika

Die Aufrechterhaltung der Geschäftskontinuität während und nach einem Cyberangriff ist zu einem der wichtigsten strategischen Ziele geworden, nicht nur für die Cybersicherheit von Unternehmen, sondern auch für die IT- und Unternehmensführung. Eine effektive Identity Threat Detection & Response (ITDR), einschließlich eines dokumentierten Active Directory-Backup- und Wiederherstellungsplans, ist entscheidend für eine starke betriebliche Widerstandsfähigkeit. Identität...

Neuer Forrester TEI-Bericht: Semperis verkürzt Ausfallzeiten um 90% und spart Kunden Millionenbeträge

Neuer Forrester TEI-Bericht: Semperis verkürzt Ausfallzeiten um 90% und spart Kunden Millionenbeträge

  • Sean Deuby | Leitender Technologe, Amerika

Wie lange könnte Ihr Unternehmen aufgrund eines identitätsbezogenen Cyberangriffs ohne Zugriff auf Anwendungen und Dienste bleiben? Diese Frage stellen wir Sicherheits- und IT-Verantwortlichen oft, wenn wir über die Bedeutung des Schutzes von Active Directory und Entra ID vor Bedrohungen sprechen. Die Frage erscheint hypothetisch, weil sie davon ausgeht, dass...

Active Directory Angriffe: 5 gängige AD-Angriffsmethoden

Active Directory Angriffe: 5 gängige AD-Angriffsmethoden

  • Darren Mar-Elia | VP für Produkte

[Aktualisiert am 21. Februar 2024; ursprünglich veröffentlicht am 14. Dezember 2017] Active Directory ist das wichtigste Identitätssystem für die meisten Unternehmen. Das Problem ist, dass sich in den mehr als zwei Jahrzehnten seit der Veröffentlichung von Active Directory die Sicherheitslandschaft in Unternehmen drastisch verändert hat. Dies hat viele Unternehmen anfällig für Angriffe auf Active Directory gemacht....

Eine schnelle Ransomware-Reaktion ist der Weg zur Business Resiliency

Eine schnelle Ransomware-Reaktion ist der Weg zur Business Resiliency

  • Mickey Bresman

Cyberangriffe auf Unternehmenssysteme - einschließlich hybrider Identitätssysteme - sorgen immer wieder für Schlagzeilen, darunter die jüngsten Angriffe auf das Gesundheitsunternehmen Henry Schein und den Hotelkonzern MGM Resorts. Abgesehen von diesen öffentlichkeitswirksamen Angriffen hat das Semperis Breach Preparedness & Response Services Team einen Anstieg der Anfragen unserer Kunden (und der Kunden unserer Partner) nach...

Wie können sich K-12 Schulen gegen Ransomware schützen?

Wie können sich K-12 Schulen gegen Ransomware schützen?

  • Jared Vichengrad

Die Herausforderungen der Cybersicherheit im Regierungs- und Bildungsbereich sind nicht neu. Diese Herausforderungen stiegen mit COVID und bestehen auch heute noch. Leider hat die Cyberabwehr für unternehmenskritische Regierungs- und Bildungsdienste nicht immer Schritt gehalten, so dass wir immer noch Risiken durch verschiedene gängige Schwachstellen sehen - insbesondere für K-12 Bildungseinrichtungen. Aber mit...

5 wichtige Schritte zur Erkennung und Abwehr von Identitätsbedrohungen, die CISOs kennen müssen

5 wichtige Schritte zur Erkennung und Abwehr von Identitätsbedrohungen, die CISOs kennen müssen

  • Semperis Team

Genauso wie die Auswirkungen von Cyberangriffen nicht auf die IT-Abteilung beschränkt sind, hat sich die Rolle des CISO über das Sicherheitsteam hinaus erweitert. Da Unternehmen und Analysten inzwischen anerkennen, dass Identität die neue Sicherheitsgrenze ist, ist die Beaufsichtigung einer umfassenden Sicherheitsstrategie, bei der die Identität im Vordergrund steht, zu einer wesentlichen Aufgabe des CISO geworden. Was...

Wie Sie eine starke ITDR-Strategie aufbauen

Wie Sie eine starke ITDR-Strategie aufbauen

  • Sean Deuby | Leitender Technologe, Amerika

Wie beginnen Sie mit dem Aufbau einer starken Strategie zur Erkennung von und Reaktion auf Identitätsbedrohungen (ITDR)? Es beginnt mit dem Verständnis Ihrer einzigartigen Identitätsumgebung, sagt Maarten Goet, Direktor für Cybersicherheit bei Wortell und Experte für Microsoft-Technologien und Communities. "Das größte Problem bei der Identitätssicherheit ist, dass [Unternehmen] in der Regel nicht...