Semperis und Dell präsentieren: Ransomware, Risiko und Wiederherstellung

Semperis und Dell präsentieren: Ransomware, Risiko und Wiederherstellung

Disaster Recovery (DR)-Strategien haben sich traditionell auf Naturkatastrophen konzentriert und wurden dann auf andere physische Ereignisse wie den Terrorismus ausgeweitet. Heute sind Cyberwaffen allgegenwärtig, und das "Auslöschungsereignis" ist eine echte Bedrohung, die keine geografischen Grenzen kennt. Präsentiert vom 15-fachen Microsoft MVP und Identitätssicherheitsexperten Sean Deuby (Semperis...

Die sich verändernde Rolle von Active Directory-Ingenieuren in einer Cyber-Resilienz-Organisation

Die sich verändernde Rolle von Active Directory-Ingenieuren in einer Cyber-Resilienz-Organisation

Da Cyberangriffe zunehmend auf Active Directory als ersten Einstiegspunkt abzielen, erweitert sich die Rolle der AD-Ingenieure und -Architekten rasch um Sicherheitsaufgaben. AD-Ingenieure müssen nicht nur den Zugriff auf Cloud-Anwendungen sichern, sondern sich auch vor Angreifern schützen, die die AD-Konfiguration ausnutzen...

Rückblick auf die aktuellen Cyberattacken: Active Directory im Mittelpunkt aller Aufmerksamkeiten

Rückblick auf die aktuellen Cyberattacken: Active Directory im Mittelpunkt aller Aufmerksamkeiten

Wir präsentieren Ihnen eine Zusammenfassung der Cyberattacken in Frankreich sowie Verbesserungsmöglichkeiten für die Sicherheit Ihres Active Directory vor, während und nach einer Cyberattacke.

Eine CISO-Debatte: Was ist die Achillesferse der Sicherheit im Jahr 2021?

Eine CISO-Debatte: Was ist die Achillesferse der Sicherheit im Jahr 2021?

Die Einführung von Cloud-basierten Anwendungen und Remote-Arbeitskräften verändert die Bedrohungslandschaft rapide, und die Sicherheitsverantwortlichen haben sich darauf vorbereitet. Aber niemand konnte vorhersehen, dass eine globale Pandemie die digitale Transformation dramatisch beschleunigen und Unternehmen buchstäblich über Nacht zur Anpassung zwingen würde. In dieser Zeit außergewöhnlicher Turbulenzen ist es umso wichtiger, dass...

Die 5 häufigsten Fallstricke bei der Bare-Metal-Wiederherstellung für Active Directory

Die 5 häufigsten Fallstricke bei der Bare-Metal-Wiederherstellung für Active Directory

Disaster Recovery-Programme schätzen die Bare-Metal-Recovery (BMR), weil sie eine schnelle und bequeme Wiederherstellung des gesamten Systems verspricht. Die Zeiten, in denen Server von Grund auf neu aufgebaut werden mussten, sind vorbei. Jetzt lassen sich ganze Server mit Betriebssystem, Anwendungen, Einstellungen und Treibern mit ein paar Klicks wiederherstellen. Natürlich ist das Leben nie so einfach....

Windows Gruppenrichtlinien: Mächtiges Konfigurationstool oder der beste Freund des Hackers?

Windows Gruppenrichtlinien: Mächtiges Konfigurationstool oder der beste Freund des Hackers?

Was als schläfrige Technologie zur effizienten Konfiguration von Tausenden von Windows-Desktops und -Servern begann, hat sich inzwischen zu einer Goldgrube für Angreifer entwickelt, die darauf aus sind, Ihre Sicherheitslage zu entlarven und Ihre GPOs als "Malware-Transporter" zu nutzen. In diesem Webinar wird Darren Mar-Elia (der "GPOGUY") einen Überblick über die fast 4 Jahre...

Identitätsorientierte Sicherheit im Gesundheitswesen: Verteidigung der Erstversorger

Identitätsorientierte Sicherheit im Gesundheitswesen: Verteidigung der Erstversorger

Während COVID-19 viele Aspekte des täglichen Lebens durcheinanderbringt, verlangsamt es nicht die Verbreitung von Cyberangriffen auf große und kleine Organisationen im Gesundheitswesen. Dieses Webinar befasst sich mit den besonderen Herausforderungen der Cybersicherheit in der Gesundheitsbranche und damit, wie COVID-19 die Risiken erhöht hat. Wir werden auch Geschichten aus der Praxis von Behörden erzählen...

Sicherheit im Gesundheitswesen Fireside Chat: NIST, Identität und Ransomware

Sicherheit im Gesundheitswesen Fireside Chat: NIST, Identität und Ransomware

Niemand kann den starken Anstieg der Zahl der Krankenhäuser ignorieren, die Opfer von Ransomware geworden sind. Und im Gesundheitswesen steht noch mehr auf dem Spiel. Erst letzten Monat starb eine 78-jährige Patientin der Universitätsklinik Düsseldorf, nachdem ein Ransomware-Angriff die IT-Systeme des Krankenhauses lahmgelegt und die Ärzte gezwungen hatte, sie in eine andere Einrichtung zu verlegen....

Ein Cyber-First-Ansatz für die Wiederherstellung im Katastrophenfall

Ein Cyber-First-Ansatz für die Wiederherstellung im Katastrophenfall

In dieser Ära der digitalen Transformation sind Cyberwaffen an der Tagesordnung, und das "Aussterbeereignis" ist eine echte Bedrohung, insbesondere für Unternehmen, die auf Betriebszeit und Verfügbarkeit angewiesen sind. Wie wir aus den Schlagzeilen erfahren haben, legen Cyber-Katastrophen den Geschäftsbetrieb lahm und beeinträchtigen den Unternehmenswert. Equifax war zum Beispiel gerade das erste Unternehmen, das...

Eroberung der Burg: Ein Workshop über mittelalterliche Kampftechniken

Eroberung der Burg: Ein Workshop über mittelalterliche Kampftechniken

Die Cybersicherheitsbranche hat keine Probleme, wenn es um kitschige Burgenanalogien geht oder um das Zitieren von Sun Tzu, wann immer sich die Gelegenheit dazu bietet (Schlüssel zum Königreich, Kronjuwelen, die Kunst des Krieges) - was immer Sie wollen, wir haben es abgeschlachtet. Aber was wäre, wenn wir uns die Zeit nehmen würden, das ganze Mittelalter zu betrachten...