Die Hybrid Identity Protection Conference ist auf dem Weg nach NOLA und Sie sind eingeladen! Erfahren Sie das Neueste über ITDR, operative Widerstandsfähigkeit und die Verbesserung Ihrer Sicherheitslage. Sind Sie hip, oder sind Sie HIP?
Registrieren Sie sich selbstAngriffe sind unvermeidlich und Sicherheitslücken sind wahrscheinlich, insbesondere wenn Ihr Active Directory betroffen ist. Was ist der richtige Weg, wenn Sie angegriffen wurden? Lassen Sie sich von den Experten von Semperis, die sich mit der Verhinderung von Sicherheitsverletzungen und der Reaktion auf Vorfälle befassen, über die besten Vorgehensweisen informieren, um sicherzustellen, dass Sie sich schnell, vollständig und in einem sichereren Zustand erholen...
Identity Threat Detection and Response (ITDR) ist einer der meistdiskutierten Sicherheitstrends in diesem Jahr. Und warum? Weil Ihre Identitätssysteme - Active Directory (AD) und Azure AD für die meisten Unternehmen - ein Tier 0-Asset sind, das den Schlüssel zu all Ihren IT- und Geschäftsabläufen enthält. Das macht AD zu einem pikanten Ziel...
Active Directory bietet unzählige Möglichkeiten für Angreifer, die Dominanz über die Domäne zu erlangen. Das Problem liegt auf der Hand - zu viele Berechtigungen. Aber es ist unmöglich, alle Gruppen- und Benutzerbeziehungen zu durchforsten. Forest Druid dreht das Drehbuch um und verfolgt einen Inside-Out-Ansatz für die Verwaltung von Angriffspfaden. Forest Druid konzentriert sich auf Angriffspfade, die in das Tier...
Active Directory ist das Herzstück der Informationssysteme vieler Unternehmen: Es wird von 90 Prozent der Unternehmen für das Identitätsmanagement verwendet. Aber diese 20 Jahre alte Technologie wird zunehmend von Cyber-Kriminellen angegriffen, die AD nutzen, um sich Zugang zu Ihrem Netzwerk - und Ihren Daten - zu verschaffen. Jüngste Vorfälle wie der Hafnium-Angriff auf Microsoft Exchange...
Regierungsbehörden setzen zunehmend Software-as-a-Service (SaaS) und andere As-a-Service-Modelle ein, um die Bereitstellung von Dienstleistungen zu modernisieren und die Effizienz zu steigern. Auch Cyberkriminelle tun dies. Mit Ransomware-as-a-Service (RaaS)-Tools können bösartige Akteure bereits entwickelte Ransomware-Methoden nutzen, um Angriffe durchzuführen, die intelligenter, schneller und raffinierter sind. Da die Besorgnis über Ransomware-Angriffe enorm zugenommen hat,...
Wir besprechen die wichtigsten Überlegungen, die möglichen Fehler und die verschiedenen Optionen, die Sie bei der Entwicklung eines DR (Disaster Recovery)-Pianos für die AD in Betracht ziehen sollten.
Schimms Sicherheitsrundtisch mit Semperis Sean Deuby, Jay Mervis, Craig Wright, Jason Prost, Jim Beinlich
Live-Podiumsdiskussion mit Ed Amoroso (TAG Cyber), Anthony Dagostino (Converge) und Jim Doggett (Semperis) Angesichts der Zunahme von Ransomware und Cyberkriminalität ist eine wirksame Cyberversicherungspolice Teil einer mehrschichtigen Verteidigungsstrategie. Aber die Cyber-Versicherungsbranche befindet sich im Umbruch, da die...
Jorge ist seit 2006 ein Microsoft MVP mit besonderem Schwerpunkt auf Design, Implementierung und Sicherung von Microsoft Identity & Access Management (IAM) Technologien. Er verfügt über verschiedene Microsoft-Zertifizierungen und hat Erfahrung mit dem Design und der Implementierung von Active Directory (AD), Schulungen, Präsentationen, der Entwicklung von sicherheitsrelevanten Skripten und Tools sowie der...
Was wollen die Hacker im Gesundheitswesen? Und wie können CIOs im Gesundheitswesen die wichtige Identitätsinfrastruktur vor Angriffen schützen? Guido Grillenmeier, Chief Technologist bei Semperis, und Matt Sickles, Solutions Architect bei Sirius Healthcare, führen This Week Health durch den Einsatz von Purple Knight, einem kostenlosen Tool für Ihre Identity Threat Detection and...