Identity Threat Detection & Response

Cyber-Krisenmanagement neu gedacht: Warum Pläne scheitern – und was stattdessen entwickelt werden sollte

Cyber-Krisenmanagement neu gedacht: Warum Pläne scheitern – und was stattdessen entwickelt werden sollte

  • Courtney Guss | Leiterin Krisenmanagement
  • 25. März 2026

Die meisten Unternehmen glauben, sie seien auf das Krisenmanagement im Cyberbereich vorbereitet, da sie über Pläne zur Reaktion auf Vorfälle, Playbooks und Tabletop-Übungen verfügen. Doch diese Hilfsmittel versagen oft, wenn sie mit der Komplexität der realen Welt konfrontiert werden. Hier erfahren Sie, was Sie stattdessen aufbauen sollten.

Was Sie wissen müssen: Ausnutzung einer Sicherheitslücke zur Eskalation von Berechtigungen im Windows Admin Center (CVE-2026-26119)

Was Sie wissen müssen: Ausnutzung einer Sicherheitslücke zur Eskalation von Berechtigungen im Windows Admin Center (CVE-2026-26119)

  • Andrea Pierini
  • 23. März 2026

Erfahren Sie mehr über die Entdeckung von CVE-2026-26119: Warum sie erfolgreich war und warum Sie die Reflektionsschwachstelle bei der Authentifizierung nicht unterschätzen sollten.

Verbesserung der Entra-ID-Wiederherstellung und der Widerstandsfähigkeit der Identitätssicherheit

Verbesserung der Entra-ID-Wiederherstellung und der Widerstandsfähigkeit der Identitätssicherheit

  • Tim Springston
  • 24. Februar 2026

Die meisten Strategien zur Identitätswiederherstellung konzentrieren sich in erster Linie auf Benutzer und Gruppen. Bei Entra ID ist dies jedoch nur ein Teil der Geschichte. Wenn nach einem Angriff Zugriffssignale fehlen oder nicht korrekt ausgerichtet sind, haben Sie zwar technisch gesehen Ihre Benutzer zurück, können Ihr Unternehmen jedoch weiterhin nicht sicher betreiben. Sehen Sie sich an, wie...

Semperis übernimmt MightyID: Ausbau der echten Cyber-Resilienz in Multi-IdP-Umgebungen

Semperis übernimmt MightyID: Ausbau der echten Cyber-Resilienz in Multi-IdP-Umgebungen

  • Alex Weinert | Produktverantwortlicher
  • 4. Februar 2026

Eine Identitätsstörung an einem Ort kann zu einer geschäftlichen Krise an allen Standorten führen. Eine effektive Abwehr erfordert Resilienz – nicht nur Prävention –, damit der Betrieb auch bei Angriffen weiterlaufen kann. Erfahren Sie, wie die Übernahme von MightyID durch Semperis unsere umfassende Identitätsresilienz in Ihrer gesamten Identitätsstruktur erweitert.

25 Jahre AD-Sicherheitsverletzungen: Drei Maßnahmen zur Transformation der Reaktion auf Vorfälle

25 Jahre AD-Sicherheitsverletzungen: Drei Maßnahmen zur Transformation der Reaktion auf Vorfälle

  • Semperis
  • 23. Januar 2026

Active Directory ist der bevorzugte Weg für Angreifer, um die Kontrolle über eine Domäne zu erlangen. Erfahren Sie, wie Sie durch die Ausrichtung Ihrer Abwehrmaßnahmen am NIST Cybersecurity Framework die Reaktion auf Cybervorfälle und die Wiederherstellung verbessern können.

SyncJacking: Hard-Matching-Schwachstelle ermöglicht Übernahme von Entra ID-Konten

SyncJacking: Hard-Matching-Schwachstelle ermöglicht Übernahme von Entra ID-Konten

  • Tomer Nahum
  • 13. Januar 2026

Angreifer mit bestimmten Berechtigungen können die Entra Connect-Synchronisierung missbrauchen, um synchronisierte Entra ID-Konten zu übernehmen.

Die besten Cybersicherheitskonferenzen für Fachleute im Bereich Identitätssicherheit im Jahr 2026

Die besten Cybersicherheitskonferenzen für Fachleute im Bereich Identitätssicherheit im Jahr 2026

  • Semperis
  • 30. Dezember 2025

Für alle, die hybride Identitätssysteme schützen, sind kontinuierliches Lernen und die Einbindung der Cyber-Community von entscheidender Bedeutung. Hier sind unsere Top-Empfehlungen für Konferenzen, die sich intensiv mit Identitätssicherheit befassen – und Ihnen das technische Wissen vermitteln, das Sie benötigen, um Bedrohungen immer einen Schritt voraus zu sein.

Ransomware-Abwehr im Jahr 2026: Was CISOs wissen müssen

Ransomware-Abwehr im Jahr 2026: Was CISOs wissen müssen

  • Sean Deuby | Leitender Technologe, Amerika
  • 23. Dezember 2025

Der schnellste Weg, einen Cybervorfall in einen Geschäftsausfall zu verwandeln, ist die Kompromittierung des Identitätssystems. Ransomware nutzt diese Tatsache weiterhin aus – und die Folgen sind real. Hier sind praktische, vorstandsreife Maßnahmen, die CISOs ergreifen können, um die Widerstandsfähigkeit bei solchen Angriffen zu erhöhen.