Ein nicht verwaltetes Active Directory (AD) kann tiefgreifende Auswirkungen auf Ihren Betrieb haben, zu Ausfallzeiten führen und Ihre Anfälligkeit für Sicherheitsbedrohungen im Netzwerk erhöhen. Die AD-Überwachung kann Ihnen Einblicke geben, die Sie benötigen, um einen reibungslosen Betrieb zu gewährleisten, die Leistung zu optimieren und Ihr Netzwerk zu schützen. Willkommen bei AD Security 101. Diese Blog-Serie behandelt...
Bedrohungen im Zusammenhang mit der Benutzeridentität nehmen zu, so dass Unternehmen ihre Budgets für Cybersicherheit aufstocken müssen, um sich auf Lösungen zur Erkennung von und Reaktion auf Identitätsbedrohungen (ITDR) zu konzentrieren. Da identitätsbezogene Bedrohungen ein so aktuelles Thema sind, wollte das Semperis-Team sich dazu äußern, wie Ihr Sicherheitsteam Identitätsangriffe verhindern kann. Wenn Sie...
Das neue Jahr ist kaum einen Monat alt, aber Wiperware ist schon wieder in den Nachrichten. Das DevPro Journal stellt einen "drastischen Anstieg" seit dem letzten Jahr fest, der wahrscheinlich auf geopolitische Konflikte zurückzuführen ist. Was ist Wiperware - und wie können Sie Ihr Unternehmen schützen? Was ist Wiperware? Wiperware wird häufig als Teil eines fortschrittlichen...
Die Herausforderungen der Cybersicherheit im Regierungs- und Bildungsbereich sind nicht neu. Diese Herausforderungen stiegen mit COVID und bestehen auch heute noch. Leider hat die Cyberabwehr für unternehmenskritische Regierungs- und Bildungsdienste nicht immer Schritt gehalten, so dass wir immer noch Risiken durch verschiedene gängige Schwachstellen sehen - insbesondere für K-12 Bildungseinrichtungen. Aber mit...
Genauso wie die Auswirkungen von Cyberangriffen nicht auf die IT-Abteilung beschränkt sind, hat sich die Rolle des CISO über das Sicherheitsteam hinaus erweitert. Da Unternehmen und Analysten inzwischen anerkennen, dass Identität die neue Sicherheitsgrenze ist, ist die Beaufsichtigung einer umfassenden Sicherheitsstrategie, bei der die Identität im Vordergrund steht, zu einer wesentlichen Aufgabe des CISO geworden. Was...
Wie beginnen Sie mit dem Aufbau einer starken Strategie zur Erkennung von und Reaktion auf Identitätsbedrohungen (ITDR)? Es beginnt mit dem Verständnis Ihrer einzigartigen Identitätsumgebung, sagt Maarten Goet, Direktor für Cybersicherheit bei Wortell und Experte für Microsoft-Technologien und Communities. "Das größte Problem bei der Identitätssicherheit ist, dass [Unternehmen] in der Regel nicht...
Nachdem wir auf der Black Hat 2022 Forest Druid, unser kostenloses Tool zur Erkennung von Tier 0-Angriffspfaden, vorgestellt hatten, haben wir es eingesetzt, um einigen der größten Organisationen der Welt dabei zu helfen, Angriffspfade auf Tier 0-Active Directory-Ressourcen zu schließen. Unsere Arbeit mit diesen Unternehmen hat bestätigt, dass Verteidiger...
Angesichts der explosionsartigen Zunahme der Cyberkriminalität und ihrer Auswirkungen auf den Geschäftsbetrieb aktualisieren viele Unternehmen ihre Notfallpläne, um auf Cybervorfälle reagieren zu können. Viele der Prozesse und Richtlinien in den traditionellen Notfallplänen haben sich seit Jahren, manchmal sogar seit über einem Jahrzehnt, kaum verändert, so dass sie nicht...