Die Hybrid Identity Protection Conference ist auf dem Weg nach NOLA und Sie sind eingeladen! Erfahren Sie das Neueste über ITDR, operative Widerstandsfähigkeit und die Verbesserung Ihrer Sicherheitslage. Sind Sie hip, oder sind Sie HIP?
Registrieren Sie sich selbstMeine Freunde wissen, dass ich ein Filmliebhaber bin. Da ich auch ein Fan von gemischten Kampfsportarten bin, ist einer meiner absoluten Lieblingsfilme Fight Club, der auf dem ersten Roman von Chuck Palahniuk basiert. Die Geschichte handelt von einer Identitätskrise: Rebellion gegen den Konsumismus, der Versuch, Wahrheit und Sinn im Leben zu finden und ein "echter" Mensch zu werden...
Forest Druid ist ein kostenloses Tool zur Erkennung von Angriffspfaden für hybride Identitätsumgebungen, wie Active Directory und Entra ID. Im Gegensatz zu herkömmlichen Tools, die Angriffspfade von außen nach innen abbilden, konzentriert sich Forest Druid darauf, die kritischsten Ressourcen zuerst zu schützen. Diese Methode priorisiert die Identifizierung und Sicherung von Tier 0...
Unsere neueste Version Purple Knight (PK) v4.2 bringt grundlegende Änderungen mit sich, insbesondere bei der neuen Berechnung der Punktzahl. Von einem breiteren Ansatz, bei dem alle Indikatoren berücksichtigt wurden, haben wir uns jetzt auf die "fehlgeschlagenen" Indikatoren konzentriert, d.h. diejenigen, die echte Sicherheitsbedrohungen in Ihrer Umgebung aufzeigen. Mit dieser Änderung soll sichergestellt werden, dass die...
In einer sich ständig weiterentwickelnden digitalen Landschaft sind Unternehmen auf robuste Identitätsschutzlösungen angewiesen, um sensible Daten zu schützen und sichere Abläufe zu gewährleisten. Für die meisten Unternehmen bedeutet dies den Schutz von Active Directory und Entra ID (ehemals Azure AD). Aber Identitätsschutz ist genauso wichtig für Organisationen, die Okta nutzen, eine Cloud-basierte Identitäts...
Ein nicht verwaltetes Active Directory (AD) kann tiefgreifende Auswirkungen auf Ihren Betrieb haben, zu Ausfallzeiten führen und Ihre Anfälligkeit für Sicherheitsbedrohungen im Netzwerk erhöhen. Die AD-Überwachung kann Ihnen Einblicke geben, die Sie benötigen, um einen reibungslosen Betrieb zu gewährleisten, die Leistung zu optimieren und Ihr Netzwerk zu schützen. Willkommen bei AD Security 101. Diese Blog-Serie behandelt...
Das neue Jahr ist kaum einen Monat alt, aber Wiperware ist schon wieder in den Nachrichten. Das DevPro Journal stellt einen "drastischen Anstieg" seit dem letzten Jahr fest, der wahrscheinlich auf geopolitische Konflikte zurückzuführen ist. Was ist Wiperware - und wie können Sie Ihr Unternehmen schützen? Was ist Wiperware? Wiperware wird häufig als Teil eines fortschrittlichen...
Die Herausforderungen der Cybersicherheit im Regierungs- und Bildungsbereich sind nicht neu. Diese Herausforderungen stiegen mit COVID und bestehen auch heute noch. Leider hat die Cyberabwehr für unternehmenskritische Regierungs- und Bildungsdienste nicht immer Schritt gehalten, so dass wir immer noch Risiken durch verschiedene gängige Schwachstellen sehen - insbesondere für K-12 Bildungseinrichtungen. Aber mit...
Genauso wie die Auswirkungen von Cyberangriffen nicht auf die IT-Abteilung beschränkt sind, hat sich die Rolle des CISO über das Sicherheitsteam hinaus erweitert. Da Unternehmen und Analysten inzwischen anerkennen, dass Identität die neue Sicherheitsgrenze ist, ist die Beaufsichtigung einer umfassenden Sicherheitsstrategie, bei der die Identität im Vordergrund steht, zu einer wesentlichen Aufgabe des CISO geworden. Was...