Active Directory Sicherheit

So überprüfen Sie Ihre Umgebung auf RC4-Verschlüsselung

So überprüfen Sie Ihre Umgebung auf RC4-Verschlüsselung

  • Guido Grillenmeier und Rich Peckham
  • 30. März 2026

Microsoft wird die RC4-Verschlüsselung ab April 2026 nicht mehr unterstützen. In diesem Beitrag wird der Ablauf erläutert – und es werden hilfreiche Ressourcen aufgeführt.

Was Sie wissen müssen: Ausnutzung einer Sicherheitslücke zur Eskalation von Berechtigungen im Windows Admin Center (CVE-2026-26119)

Was Sie wissen müssen: Ausnutzung einer Sicherheitslücke zur Eskalation von Berechtigungen im Windows Admin Center (CVE-2026-26119)

  • Andrea Pierini
  • 23. März 2026

Erfahren Sie mehr über die Entdeckung von CVE-2026-26119: Warum sie erfolgreich war und warum Sie die Reflektionsschwachstelle bei der Authentifizierung nicht unterschätzen sollten.

Wann ist WinRM über HTTP sicher?

Wann ist WinRM über HTTP sicher?

  • Andrea Pierini
  • 17. März 2026

Ist die Verwendung des Windows Remote Management (WinRM)-Protokolls über HTTP grundsätzlich bedenklich? Werfen Sie einen differenzierten Blick darauf, warum „HTTP = unsicher“ nicht die ganze Wahrheit ist – und wann HTTPS tatsächlich Risiken mit sich bringen kann.

Was Sie verpassen: Korrekte Authentifizierungsstufen für LAN Manager

Was Sie verpassen: Korrekte Authentifizierungsstufen für LAN Manager

  • Andrea Pierini
  • 11. März 2026

Eine der häufigsten Fehlkonfigurationen, die ich in Active Directory-Umgebungen antreffe, ist eine LAN Manager-Authentifizierungsstufe, die auf Domänencontrollern (DCs) auf 2 gesetzt ist. Wenn Ihr Grund für die Beibehaltung der Stufe 2 die Kompatibilität mit älteren Anwendungen ist, können Sie noch heute auf Stufe 3 umsteigen, ohne diese Anwendungen zu beeinträchtigen.

LDAP, LDAPS und Active Directory

LDAP, LDAPS und Active Directory

  • Evgenij Smirnov
  • 13. Februar 2026

Nahezu jede AD-Sicherheitsbewertung, jeder Penetrationstest oder jedes Gespräch über die Architektur endet mit der Empfehlung, für Ihr Active Directory (AD) „von ungesichertem LDAP auf LDAPS umzustellen“. Da ich für einen Softwareanbieter arbeite, dessen Produkte „mit AD arbeiten“, werde ich mehrmals pro Woche gefragt: „Unterstützt Ihr Produkt XY…

25 Jahre AD-Sicherheitsverletzungen: Drei Maßnahmen zur Transformation der Reaktion auf Vorfälle

25 Jahre AD-Sicherheitsverletzungen: Drei Maßnahmen zur Transformation der Reaktion auf Vorfälle

  • Semperis
  • 23. Januar 2026

Active Directory ist der bevorzugte Weg für Angreifer, um die Kontrolle über eine Domäne zu erlangen. Erfahren Sie, wie Sie durch die Ausrichtung Ihrer Abwehrmaßnahmen am NIST Cybersecurity Framework die Reaktion auf Cybervorfälle und die Wiederherstellung verbessern können.

SyncJacking: Hard-Matching-Schwachstelle ermöglicht Übernahme von Entra ID-Konten

SyncJacking: Hard-Matching-Schwachstelle ermöglicht Übernahme von Entra ID-Konten

  • Tomer Nahum
  • 13. Januar 2026

Angreifer mit bestimmten Berechtigungen können die Entra Connect-Synchronisierung missbrauchen, um synchronisierte Entra ID-Konten zu übernehmen.

Die besten Cybersicherheitskonferenzen für Fachleute im Bereich Identitätssicherheit im Jahr 2026

Die besten Cybersicherheitskonferenzen für Fachleute im Bereich Identitätssicherheit im Jahr 2026

  • Semperis
  • 30. Dezember 2025

Für alle, die hybride Identitätssysteme schützen, sind kontinuierliches Lernen und die Einbindung der Cyber-Community von entscheidender Bedeutung. Hier sind unsere Top-Empfehlungen für Konferenzen, die sich intensiv mit Identitätssicherheit befassen – und Ihnen das technische Wissen vermitteln, das Sie benötigen, um Bedrohungen immer einen Schritt voraus zu sein.