Marty Momdjian spricht auf der RSAC 2025 Ready1 ISMG Studio über Ready1

Marty Momdjian spricht auf der RSAC 2025 Ready1 ISMG Studio über Ready1

Marty Momdian, Executive Vice President für Services und Ready1 bei Semperis, hebt die entscheidende Rolle der incident response der Cybersicherheit hervor und betont dabei die Bedeutung der Widerstandsfähigkeit gegenüber Cyberbedrohungen.

Alex Weinert trifft sich mit Anne Delaney von ISMG auf der RSAC 2025

Alex Weinert trifft sich mit Anne Delaney von ISMG auf der RSAC 2025

  • Semperis
  • Jul 24, 2025

Für Alex Weinert bedeutet eine Kraft für das Gute zu sein, die Widerstandsfähigkeit im Cyberspace zu stärken - die Fähigkeit, nicht nur auf Cybervorfälle zu reagieren, sondern sich wirklich zu erholen. In diesem Interview mit Anna Delaney von ISMG erklärt er, wie wichtig es ist, sich auf Identitätssicherheit zu konzentrieren und was es bedeutet, eine Resilienz-Mentalität zu kultivieren.

AD-Sicherheit und Wiederherstellung: Fragen, die beantwortet werden müssen

AD-Sicherheit und Wiederherstellung: Fragen, die beantwortet werden müssen

  • Semperis
  • Jun 13, 2025

In der heutigen Bedrohungslandschaft konzentrieren sich Angreifer vorrangig auf Identitäts- und Zugriffsmanagementsysteme wie Microsoft Active Directory (AD), da diese in den meisten Unternehmen den Schlüssel zum Erfolg darstellen. Mit anderen Worten: Wer AD kompromittiert, kontrolliert das Unternehmen. Aus diesem Grund müssen moderne Strategien zur Cyber-Resilienz den Schwerpunkt auf AD-Sicherheit, Überwachung und ...

NIS2 und Ihre Identitätsinfrastruktur

NIS2 und Ihre Identitätsinfrastruktur

Die Einhaltung der NIS2-Richtlinie der EU erfordert eine Konzentration auf die Sicherung von Identitätssystemen, die sich zu einem wichtigen Schlachtfeld für Cyber-Verteidiger und -Angreifer entwickelt haben.

ECC-2 und Ihre Identitätsinfrastruktur

ECC-2 und Ihre Identitätsinfrastruktur

Die ECC-2-Kontrollen von Saudi-Arabien bieten umfassende, auf Standards basierende Cybersicherheitspraktiken für öffentliche und private Organisationen. Ein Großteil der Richtlinien gilt insbesondere für Identitätssysteme - die Quelle für den Zugang und die Authentifizierung in den meisten wichtigen Geschäftssystemen.

Five Eyes Alliance - Anforderungen an die Identitätssicherheit: Was die Bundesbehörden wissen müssen

Five Eyes Alliance - Anforderungen an die Identitätssicherheit: Was die Bundesbehörden wissen müssen

Die Cybersecurity-Agenturen der Five Eyes-Allianz, darunter die Cybersecurity Infrastructure and Security Agencies (CISA) und die National Security Agency (NSA), haben Organisationen dringend aufgefordert, die Sicherheitskontrollen für Active Directory (AD) zu verstärken, das ein Hauptziel für Cyber-Angreifer darstellt. In "Detecting and Mitigating Active Directory Compromises" (Erkennen und Abschwächen von Active Directory-Kompromittierungen)...

Schließen Sie die Lücke für Regierungsbehörden: 5 Wege zur Automatisierung der Cyber-Resilienz

Schließen Sie die Lücke für Regierungsbehörden: 5 Wege zur Automatisierung der Cyber-Resilienz

  • Semperis
  • Mai 19, 2025

Die betriebliche Kontinuität hängt von der Cyber-Resilienz ab. Die Aufrechterhaltung dieser Widerstandsfähigkeit kann schwierig sein, wenn die Ressourcen knapp sind. Angreifer wissen das und sind geschickt darin, Personalwechsel und technologische Lücken zu ihrem Vorteil zu nutzen. Das bevorzugte Mittel der Angreifer zur Verbreitung von Malware, zur Eskalation von Privilegien und zur Erlangung von Ausdauer ist die Identitätsinfrastruktur - in der Regel Microsoft Active Directory...

DORA und Ihre Identitätsinfrastruktur

DORA und Ihre Identitätsinfrastruktur

Das Verständnis der Auswirkungen des Digital Operational Resilience Act (DORA) ist von entscheidender Bedeutung, sowohl für die Erfüllung gesetzlicher Anforderungen als auch für den Schutz Ihrer Identitätsinfrastruktur. Dieses Whitepaper bietet einen umfassenden Einblick in die Anforderungen des DORA und praktische Strategien zur Verbesserung Ihrer Compliance - und der Widerstandsfähigkeit Ihres Unternehmens. Der Inhalt: Aufkommende Bedrohungslandschaft: Erkunden Sie die neuesten...

Warum ist Ihr AD ein leichtes Ziel für Hacker?

Warum ist Ihr AD ein leichtes Ziel für Hacker?

  • Semperis

Active Directory (AD) ist nach wie vor ein Eckpfeiler für viele Unternehmen, sowohl vor Ort als auch integriert mit Microsoft Entra ID in der Cloud. Alarmierenderweise zielen 90% der Cyberangriffe auf AD, das zentrale Identitätssystem der meisten Unternehmen. Semperis bietet einen umfassenden Schutz für AD und Entra ID vor Ort, der einen kontinuierlichen Schutz vor identitätsbasierten Bedrohungen bietet, bevor,...

Wie Sie Active Directory wiederherstellen, wenn jede Sekunde zählt

Wie Sie Active Directory wiederherstellen, wenn jede Sekunde zählt

  • Semperis

Microsoft Active Directory (AD) ist ein bevorzugtes Ziel für Cyberangreifer. Wenn AD ausfällt, kommt auch Ihr Betrieb zum Erliegen. Dennoch verfügen die meisten Unternehmen weder über einen spezifischen Wiederherstellungsplan für AD noch über ein automatisiertes Verfahren, sodass die Wiederherstellung Tage oder sogar Wochen dauern kann. Die Überprüfung Ihrer AD-Sicherheitslage und die Pflege eines soliden incident response