Die Sichtweise des CISO

Semperis übernimmt MightyID: Ausbau der echten Cyber-Resilienz in Multi-IdP-Umgebungen

Semperis übernimmt MightyID: Ausbau der echten Cyber-Resilienz in Multi-IdP-Umgebungen

  • Alex Weinert | Produktverantwortlicher
  • 4. Februar 2026

Eine Identitätsstörung an einem Ort kann zu einer geschäftlichen Krise an allen Standorten führen. Eine effektive Abwehr erfordert Resilienz – nicht nur Prävention –, damit der Betrieb auch bei Angriffen weiterlaufen kann. Erfahren Sie, wie die Übernahme von MightyID durch Semperis unsere umfassende Identitätsresilienz in Ihrer gesamten Identitätsstruktur erweitert.

Ransomware-Abwehr im Jahr 2026: Was CISOs wissen müssen

Ransomware-Abwehr im Jahr 2026: Was CISOs wissen müssen

  • Sean Deuby | Leitender Technologe, Amerika
  • 23. Dezember 2025

Der schnellste Weg, einen Cybervorfall in einen Geschäftsausfall zu verwandeln, ist die Kompromittierung des Identitätssystems. Ransomware nutzt diese Tatsache weiterhin aus – und die Folgen sind real. Hier sind praktische, vorstandsreife Maßnahmen, die CISOs ergreifen können, um die Widerstandsfähigkeit bei solchen Angriffen zu erhöhen.

Hallo, mein Name ist Domain Admin

Hallo, mein Name ist Domain Admin

  • Mickey Bresman

Meine Freunde wissen, dass ich ein Filmliebhaber bin. Da ich auch ein Fan von gemischten Kampfsportarten bin, ist einer meiner absoluten Lieblingsfilme Fight Club, der auf dem ersten Roman von Chuck Palahniuk basiert. Die Geschichte handelt von einer Identitätskrise: Rebellion gegen den Konsumismus, der Versuch, Wahrheit und Sinn im Leben zu finden und ein "echter" Mensch zu werden...

Neue Ransomware-Statistiken zeigen den erhöhten Bedarf an Active Directory-Sicherheit und -Widerstandsfähigkeit

Neue Ransomware-Statistiken zeigen den erhöhten Bedarf an Active Directory-Sicherheit und -Widerstandsfähigkeit

  • Mickey Bresman

Inzwischen sind wir alle mit der Notwendigkeit vertraut, bei Ransomware und anderen Cyber-Bedrohungen eine "assume breach"-Mentalität zu entwickeln. Um die Notwendigkeit und die Herausforderungen dieses Ansatzes besser zu verstehen, haben wir uns mit dem internationalen Marktforschungsunternehmen Censuswide zusammengetan und Unternehmen zu ihren Erfahrungen mit Ransomware-Angriffen befragt. Was wir...

DORA-Einhaltung und ITDR

DORA-Einhaltung und ITDR

  • Daniel Lattimer | Area Vice President - EMEA West

Unternehmen aus dem Finanzdienstleistungssektor in der Europäischen Union (EU) haben weniger als ein Jahr Zeit, um die Einhaltung des Digital Operational Resilience Act (DORA) nachzuweisen. Was ist DORA, trifft es auf Ihr Unternehmen zu und wie überschneidet sich die DORA-Konformität mit einem der größten Probleme der heutigen Cybersicherheit: Erkennung von Identitätsbedrohungen und...

Die 3 wichtigsten Trends bei identitätsbasierten Angriffen im Jahr 2024

Die 3 wichtigsten Trends bei identitätsbasierten Angriffen im Jahr 2024

  • Semperis

Jedes Jahr steigt die Gesamtzahl der Cyberangriffe und die Kosten der durch Ransomware verursachten Schäden weltweit an. Microsoft hat kürzlich berichtet, dass die Zahl der versuchten Passwortangriffe "von etwa 3 Milliarden pro Monat auf über 30 Milliarden gestiegen ist". Es liegt auf der Hand, dass ein proaktiver Ansatz zur Eindämmung von identitätsbasierten Angriffen ein guter Neujahrsvorsatz ist. Um Ihnen zu helfen...

5 wichtige Schritte zur Erkennung und Abwehr von Identitätsbedrohungen, die CISOs kennen müssen

5 wichtige Schritte zur Erkennung und Abwehr von Identitätsbedrohungen, die CISOs kennen müssen

  • Semperis Team

Genauso wie die Auswirkungen von Cyberangriffen nicht auf die IT-Abteilung beschränkt sind, hat sich die Rolle des CISO über das Sicherheitsteam hinaus erweitert. Da Unternehmen und Analysten inzwischen anerkennen, dass Identität die neue Sicherheitsgrenze ist, ist die Beaufsichtigung einer umfassenden Sicherheitsstrategie, bei der die Identität im Vordergrund steht, zu einer wesentlichen Aufgabe des CISO geworden. Was...

Wie Sie eine starke ITDR-Strategie aufbauen

Wie Sie eine starke ITDR-Strategie aufbauen

  • Sean Deuby | Leitender Technologe, Amerika

Wie beginnen Sie mit dem Aufbau einer starken Strategie zur Erkennung von und Reaktion auf Identitätsbedrohungen (ITDR)? Es beginnt mit dem Verständnis Ihrer einzigartigen Identitätsumgebung, sagt Maarten Goet, Direktor für Cybersicherheit bei Wortell und Experte für Microsoft-Technologien und Communities. "Das größte Problem bei der Identitätssicherheit ist, dass [Unternehmen] in der Regel nicht...