Die betriebliche Widerstandsfähigkeit hängt heute von Ihrer Fähigkeit ab, Störungen durch Cyberangriffe zu verhindern und sich schnell davon zu erholen. Für die meisten Unternehmen ist eine identitätsorientierte Sicherheit der Schlüssel zu einer solchen Widerstandsfähigkeit. Wie Gartner feststellt, "sind missbräuchlich genutzte Anmeldeinformationen inzwischen die häufigste Angriffsmethode.... Angreifer haben es auf Active Directory und die...
Cyberkriminalität zahlt sich in der Tat aus, aber lassen Sie es sich nicht kosten. In diesem Webinar werden wir auf das letzte Jahr der Cyberangriffe in Großbritannien zurückblicken und die Kosten sowohl aus geschäftlicher als auch aus finanzieller Sicht diskutieren - Verlieren Sie Active Directory, verlieren Sie Ihr Geschäft! Präsentiert von David Hitchen - Semperis Sr...
Die Identität ist zur neuen Sicherheitsgrenze geworden. Da 9 von 10 Cyberangriffen Active Directory (AD) betreffen, ist die Erkennung von und Reaktion auf Identitätsbedrohungen (ITDR) jetzt eine Priorität für Unternehmen, die Wert auf betriebliche Ausfallsicherheit legen. Aber wenn Ihre ITDR-Strategie keinen AD-spezifischen Wiederherstellungsplan enthält, können Sie nicht alle Vorteile der...
Angriffe sind unvermeidlich und Sicherheitslücken sind wahrscheinlich, insbesondere wenn Ihr Active Directory betroffen ist. Was ist der richtige Weg, wenn Sie angegriffen wurden? Lassen Sie sich von den Experten von Semperis, die sich mit der Verhinderung von Sicherheitsverletzungen und der Reaktion auf Vorfälle befassen, über die besten Vorgehensweisen informieren, um sicherzustellen, dass Sie sich schnell, vollständig und in einem sichereren Zustand erholen...
Identity Threat Detection and Response (ITDR) ist einer der meistdiskutierten Sicherheitstrends in diesem Jahr. Und warum? Weil Ihre Identitätssysteme - Active Directory (AD) und Azure AD für die meisten Unternehmen - ein Tier 0-Asset sind, das den Schlüssel zu all Ihren IT- und Geschäftsabläufen enthält. Das macht AD zu einem pikanten Ziel...
Active Directory bietet unzählige Möglichkeiten für Angreifer, die Dominanz über die Domäne zu erlangen. Das Problem liegt auf der Hand - zu viele Berechtigungen. Aber es ist unmöglich, alle Gruppen- und Benutzerbeziehungen zu durchforsten. Forest Druid dreht das Drehbuch um und verfolgt einen Inside-Out-Ansatz für die Verwaltung von Angriffspfaden. Forest Druid konzentriert sich auf Angriffspfade, die in das Tier...
Active Directory ist das Herzstück der Informationssysteme vieler Unternehmen: Es wird von 90 Prozent der Unternehmen für das Identitätsmanagement verwendet. Aber diese 20 Jahre alte Technologie wird zunehmend von Cyber-Kriminellen angegriffen, die AD nutzen, um sich Zugang zu Ihrem Netzwerk - und Ihren Daten - zu verschaffen. Jüngste Vorfälle wie der Hafnium-Angriff auf Microsoft Exchange...
Regierungsbehörden setzen zunehmend Software-as-a-Service (SaaS) und andere As-a-Service-Modelle ein, um die Bereitstellung von Dienstleistungen zu modernisieren und die Effizienz zu steigern. Auch Cyberkriminelle tun dies. Mit Ransomware-as-a-Service (RaaS)-Tools können bösartige Akteure bereits entwickelte Ransomware-Methoden nutzen, um Angriffe durchzuführen, die intelligenter, schneller und raffinierter sind. Da die Besorgnis über Ransomware-Angriffe enorm zugenommen hat,...
Wir besprechen die wichtigsten Überlegungen, die möglichen Fehler und die verschiedenen Optionen, die Sie bei der Entwicklung eines DR (Disaster Recovery)-Pianos für die AD in Betracht ziehen sollten.
Schimms Sicherheitsrundtisch mit Semperis Sean Deuby, Jay Mervis, Craig Wright, Jason Prost, Jim Beinlich