Active Directory nach einem Ransomware-Angriff wiederherstellen

Active Directory nach einem Ransomware-Angriff wiederherstellen

Jorge ist seit 2006 ein Microsoft MVP mit besonderem Schwerpunkt auf Design, Implementierung und Sicherung von Microsoft Identity & Access Management (IAM) Technologien. Er verfügt über verschiedene Microsoft-Zertifizierungen und hat Erfahrung mit dem Design und der Implementierung von Active Directory (AD), Schulungen, Präsentationen, der Entwicklung von sicherheitsrelevanten Skripten und Tools sowie der...

Reverse Engineering - ein Hacker-Ansatz zum Einbruch in das Gesundheitswesen

Reverse Engineering - ein Hacker-Ansatz zum Einbruch in das Gesundheitswesen

Was wollen die Hacker im Gesundheitswesen? Und wie können CIOs im Gesundheitswesen die wichtige Identitätsinfrastruktur vor Angriffen schützen? Guido Grillenmeier, Chief Technologist bei Semperis, und Matt Sickles, Solutions Architect bei Sirius Healthcare, führen This Week Health durch den Einsatz von Purple Knight, einem kostenlosen Tool für Ihre Identity Threat Detection and...

Wie steht es um Ihre Frontlinie? Rekrutieren, binden und optimieren Sie Ihr Cybersecurity-Team

Wie steht es um Ihre Frontlinie? Rekrutieren, binden und optimieren Sie Ihr Cybersecurity-Team

Was können wir gegen den Personalmangel in der Cybersicherheit tun? Untersuchungen deuten darauf hin, dass fast ein Drittel der Mitarbeiter im Bereich Cybersicherheit die Branche in naher Zukunft verlassen will. Das bringt Unternehmen in eine besorgniserregende Lage, zumal die Angriffsflächen immer größer werden. Wie kommen wir also weiter...

Die wichtigsten Active Directory-Angriffe und wie Sie sie verhindern können

Die wichtigsten Active Directory-Angriffe und wie Sie sie verhindern können

Als der am weitesten verbreitete Identitätsdienst der Welt ist Active Directory ein lukratives Ziel für Cyberangreifer. Ransomware-as-a-Service-Gruppen, darunter Conti und LockBit 2.0, sind immer geschickter darin geworden, Sicherheitslücken in Active Directory zu finden und auszunutzen. In dieser Sitzung erörtert Alexandra Weaver, Semperis Solutions Architect, die häufigsten...

Ransomware vs. Active Directory-Backups: Was kann Ihrem Disaster Recovery-Prozess einen Strich durch die Rechnung machen?

Ransomware vs. Active Directory-Backups: Was kann Ihrem Disaster Recovery-Prozess einen Strich durch die Rechnung machen?

Im Falle einer Cyber-Katastrophe müssen Sie Active Directory wiederherstellen, bevor Sie Ihr Unternehmen wiederherstellen können. Aber nur eines von fünf Unternehmen verfügt über einen getesteten Plan für die Wiederherstellung von AD nach einem Cyberangriff. Dies ist alarmierend angesichts der Häufung von Ransomware-Angriffen und der weitreichenden Auswirkungen eines AD-Ausfalls....

Sie haben einen Einbruch erlitten - was nun?

Sie haben einen Einbruch erlitten - was nun?

Angriffe sind unvermeidlich und Sicherheitslücken sind wahrscheinlich, insbesondere wenn Ihr Active Directory betroffen ist. Was ist der richtige Weg, wenn Sie angegriffen wurden? Begleiten Sie die Experten von Semperis, die Ihnen Best Practices zur Verhinderung von Sicherheitsverletzungen und zur Reaktion auf Vorfälle vorstellen, damit Sie...

Ransomware, Risiko und Wiederherstellung

Ransomware, Risiko und Wiederherstellung

Ist Ihr zentrales Identitätssystem darauf vorbereitet?

Zurück zu den Grundlagen - Ein praktischer Leitfaden zur Einhaltung des NIST-Rahmenwerks für das Risikomanagement von Ransomware

Zurück zu den Grundlagen - Ein praktischer Leitfaden zur Einhaltung des NIST-Rahmenwerks für das Risikomanagement von Ransomware

Wir alle wissen, dass Ransomware allgegenwärtig ist und in absehbarer Zeit nicht verschwinden wird. Viele Organisationen - von Regierungsstellen über Aufsichtsbehörden bis hin zu Cybersecurity-Experten - haben Empfehlungen, Anforderungen und Mandate herausgegeben, die Ihnen helfen sollen, Ihr Unternehmen vor der unerbittlichen Geschwindigkeit der Angriffe zu schützen. Aber die Umsetzung dieser Empfehlungen...

Verteidigung gegen Active Directory-Angriffe, die keine Spuren hinterlassen

Verteidigung gegen Active Directory-Angriffe, die keine Spuren hinterlassen

Die Erkennung eines laufenden Cyberangriffs ist ein wesentlicher Bestandteil jeder Sicherheitsstrategie. Aber es wird immer schwieriger, böswillige Angreifer zu erkennen, die sich durch Lücken im Identitätssystem Zugang zu Informationssystemen verschaffen und sich dann heimlich durch die Umgebung bewegen - oft wochen- oder monatelang unentdeckt - bevor sie Malware absetzen. Um Identitätssysteme zu erkennen...

Schützen Sie Ihre hybride AD-Umgebung

Schützen Sie Ihre hybride AD-Umgebung

Entdecken Sie die Unterschiede zwischen Azure Active Directory und Active Directory. Das Verständnis der Unterschiede zwischen diesen beiden Berechtigungsmodellen ist der Schlüssel zur Vorbereitung und zum Schutz Ihrer Sicherheitsinfrastruktur in hybriden Umgebungen.