Five Eyes Alliance - Anforderungen an die Identitätssicherheit: Was die Bundesbehörden wissen müssen

Five Eyes Alliance - Anforderungen an die Identitätssicherheit: Was die Bundesbehörden wissen müssen

Die Cybersecurity-Agenturen der Five Eyes-Allianz, darunter die Cybersecurity Infrastructure and Security Agencies (CISA) und die National Security Agency (NSA), haben Organisationen dringend aufgefordert, die Sicherheitskontrollen für Active Directory (AD) zu verstärken, das ein Hauptziel für Cyber-Angreifer darstellt. In "Detecting and Mitigating Active Directory Compromises" (Erkennen und Abschwächen von Active Directory-Kompromittierungen)...

Fundierte Beratung der Beratungsfirma RSM Ebner Stolz: Sichere Identitätssysteme

Fundierte Beratung der Beratungsfirma RSM Ebner Stolz: Sichere Identitätssysteme

  • 29. Mai 2025

Erfahren Sie, wie RSM Ebner Stolz, eine der führenden Wirtschaftsprüfungs-, Steuer-, Rechts- und Unternehmensberatungsgesellschaften in Deutschland, ITDR für Cybersicherheit und betriebliche Ausfallsicherheit einsetzt.

Jenseits der Verteidigung: Active Directory-Wiederherstellung und Business Resilience

Jenseits der Verteidigung: Active Directory-Wiederherstellung und Business Resilience

  • Semperis
  • Mai 19, 2025

Endgerätesicherheit, Cyber-Versicherung und allgemeine Notfallpläne sind wichtig - aber sie werden Ihr Unternehmen nicht vor einer großen Cyber-Attacke schützen. Um den Betrieb trotz Cyber-Bedrohungen reibungslos aufrechtzuerhalten, empfehlen Analysten und führende Cyber-Sicherheitsexperten, sich auf die Widerstandsfähigkeit zu konzentrieren. In dieser Sitzung erklärt James Ravenell (Senior Solutions Architect, Semperis), warum die...

Schließen Sie die Lücke für Regierungsbehörden: 5 Wege zur Automatisierung der Cyber-Resilienz

Schließen Sie die Lücke für Regierungsbehörden: 5 Wege zur Automatisierung der Cyber-Resilienz

  • Semperis
  • Mai 19, 2025

Die betriebliche Kontinuität hängt von der Cyber-Resilienz ab. Die Aufrechterhaltung dieser Widerstandsfähigkeit kann schwierig sein, wenn die Ressourcen knapp sind. Angreifer wissen das und sind geschickt darin, Personalwechsel und technologische Lücken zu ihrem Vorteil zu nutzen. Das bevorzugte Mittel der Angreifer zur Verbreitung von Malware, zur Eskalation von Privilegien und zur Erlangung von Ausdauer ist die Identitätsinfrastruktur - in der Regel Microsoft Active Directory...

DORA und Ihre Identitätsinfrastruktur

DORA und Ihre Identitätsinfrastruktur

Das Verständnis der Auswirkungen des Digital Operational Resilience Act (DORA) ist von entscheidender Bedeutung, sowohl für die Erfüllung gesetzlicher Anforderungen als auch für den Schutz Ihrer Identitätsinfrastruktur. Dieses Whitepaper bietet einen umfassenden Einblick in die Anforderungen des DORA und praktische Strategien zur Verbesserung Ihrer Compliance - und der Widerstandsfähigkeit Ihres Unternehmens. Der Inhalt: Aufkommende Bedrohungslandschaft: Erkunden Sie die neuesten...

Warum ist Ihr AD ein leichtes Ziel für Hacker?

Warum ist Ihr AD ein leichtes Ziel für Hacker?

  • Semperis

Active Directory (AD) ist nach wie vor ein Eckpfeiler für viele Unternehmen, sowohl vor Ort als auch integriert mit Microsoft Entra ID in der Cloud. Alarmierenderweise zielen 90% der Cyberangriffe auf AD, das zentrale Identitätssystem der meisten Unternehmen. Semperis bietet einen umfassenden Schutz für AD und Entra ID vor Ort, der einen kontinuierlichen Schutz vor identitätsbasierten Bedrohungen bietet, bevor,...

Überwindung von Schwachstellen mit Attack Surface Management

Überwindung von Schwachstellen mit Attack Surface Management

  • Semperis

Da sich die digitale Landschaft immer weiter ausbreitet, war die Verwaltung und Sicherung der Angriffsfläche Ihres Unternehmens noch nie so wichtig wie heute. Nehmen Sie an unserem Hot Topics Webcast teil, in dem Branchenexperten eine umfassende Prognose der Trends im Bereich Attack Surface Management (ASM) abgeben und strategische Empfehlungen für Ende 2024 und Anfang 2025 geben....

Wie Sie Active Directory wiederherstellen, wenn jede Sekunde zählt

Wie Sie Active Directory wiederherstellen, wenn jede Sekunde zählt

  • Semperis

Microsoft Active Directory (AD) ist ein wichtiges Ziel für Cyberangreifer. Wenn AD ausfällt, ist auch Ihr Betrieb betroffen. Die meisten Unternehmen verfügen jedoch nicht über einen AD-spezifischen Wiederherstellungsplan oder verlassen sich auf eine manuelle Wiederherstellung, die Tage, wenn nicht Wochen dauern kann. Überprüfen Sie Ihre AD-Sicherheitsmaßnahmen und erstellen Sie einen soliden Notfallplan...

Wenn jede Minute zählt Die Wiederherstellung von AD während eines Angriffs

Wenn jede Minute zählt Die Wiederherstellung von AD während eines Angriffs

  • Semperis

Was tun Sie, wenn Ihre Endpunkte oder andere anfängliche Schutzmechanismen verletzt werden? Was tun Sie, wenn Eindringlinge bereits in Ihrem Netzwerk sind und möglicherweise Ihren Active Directory (AD) Forest kompromittiert haben? Dies ist die wahre Geschichte eines Ransomware-Angriffs - und wie er gestoppt wurde. Begleiten Sie Sean Deuby von Semperis, den 15-fachen...

Wiederherstellung des Betriebs nach einem Cyberangriff

Wiederherstellung des Betriebs nach einem Cyberangriff

  • Semperis

Organisationen mit kritischen Infrastrukturen, die Systeme der Betriebstechnologie (OT) oder Geräte des Internets der Dinge (IoT) verwalten, sehen sich mit verschiedenen Herausforderungen für eine effektive Cybersicherheit konfrontiert, darunter veraltete Technologien, die Komplexität verschiedener Umgebungen und eine größere Angriffsfläche. Rob Ingenthron (Senior Solutions Architect, Semperis) erörtert die Herausforderungen, mit denen Unternehmen im Gesundheitswesen, in der Fertigung, im Energiebereich...