De Quand Date le Dernier Audit de Sécurité de votre Active Directory?

De Quand Date le Dernier Audit de Sécurité de votre Active Directory?

AD ist ein bevorzugter Angriffspunkt für Angreifer. Deshalb ist ein regelmäßiges Audit notwendig, um die Gefahren zu erkennen und zu beseitigen, bevor die Piraten zuschlagen.

Was Sie über die Absicherung von Active Directory wissen müssen

Was Sie über die Absicherung von Active Directory wissen müssen

Seit mehr als zwei Jahrzehnten ist Microsoft Active Directory (AD) die De-facto-Methode, die Unternehmen zur Authentifizierung und Autorisierung von Benutzern verwenden, damit diese auf Computer, Geräte und Anwendungen innerhalb eines Netzwerks zugreifen können. AD ist bekannt für seine einfache Verwaltung. Aber diese Benutzerfreundlichkeit hat auch ihre Schattenseiten....

Semperis und Fishtech präsentieren: Ransomware, Risiko und Wiederherstellung

Semperis und Fishtech präsentieren: Ransomware, Risiko und Wiederherstellung

Ist Ihr zentrales Identitätssystem für die Bedrohungen von heute gerüstet? Active Directory wird von 90% der Unternehmen für das Identitätsmanagement verwendet. Aber diese 20 Jahre alte Technologie wird zunehmend von Cyber-Kriminellen angegriffen, die AD nutzen, um sich Zugang zu Ihrem Netzwerk - und Ihren Daten - zu verschaffen. Jüngste Vorfälle wie der Hafnium-Angriff auf...

Semperis und Dell präsentieren: Ransomware, Risiko und Wiederherstellung

Semperis und Dell präsentieren: Ransomware, Risiko und Wiederherstellung

Disaster Recovery (DR)-Strategien haben sich traditionell auf Naturkatastrophen konzentriert und wurden dann auf andere physische Ereignisse wie den Terrorismus ausgeweitet. Heute sind Cyberwaffen allgegenwärtig, und das "Auslöschungsereignis" ist eine echte Bedrohung, die keine geografischen Grenzen kennt. Präsentiert vom 15-fachen Microsoft MVP und Identitätssicherheitsexperten Sean Deuby (Semperis...

Die sich verändernde Rolle von Active Directory-Ingenieuren in einer Cyber-Resilienz-Organisation

Die sich verändernde Rolle von Active Directory-Ingenieuren in einer Cyber-Resilienz-Organisation

Da Cyberangriffe zunehmend auf Active Directory als ersten Einstiegspunkt abzielen, erweitert sich die Rolle der AD-Ingenieure und -Architekten rasch um Sicherheitsaufgaben. AD-Ingenieure müssen nicht nur den Zugriff auf Cloud-Anwendungen sichern, sondern sich auch vor Angreifern schützen, die die AD-Konfiguration ausnutzen...

Rückblick auf die aktuellen Cyberattacken: Active Directory im Mittelpunkt aller Aufmerksamkeiten

Rückblick auf die aktuellen Cyberattacken: Active Directory im Mittelpunkt aller Aufmerksamkeiten

Wir präsentieren Ihnen eine Zusammenfassung der Cyberattacken in Frankreich sowie Verbesserungsmöglichkeiten für die Sicherheit Ihres Active Directory vor, während und nach einer Cyberattacke.

Eine CISO-Debatte: Was ist die Achillesferse der Sicherheit im Jahr 2021?

Eine CISO-Debatte: Was ist die Achillesferse der Sicherheit im Jahr 2021?

Die Einführung von Cloud-basierten Anwendungen und Remote-Arbeitskräften verändert die Bedrohungslandschaft rapide, und die Sicherheitsverantwortlichen haben sich darauf vorbereitet. Aber niemand konnte vorhersehen, dass eine globale Pandemie die digitale Transformation dramatisch beschleunigen und Unternehmen buchstäblich über Nacht zur Anpassung zwingen würde. In dieser Zeit außergewöhnlicher Turbulenzen ist es umso wichtiger, dass...

Die 5 häufigsten Fallstricke bei der Bare-Metal-Wiederherstellung für Active Directory

Die 5 häufigsten Fallstricke bei der Bare-Metal-Wiederherstellung für Active Directory

Disaster Recovery-Programme schätzen die Bare-Metal-Recovery (BMR), weil sie eine schnelle und bequeme Wiederherstellung des gesamten Systems verspricht. Die Zeiten, in denen Server von Grund auf neu aufgebaut werden mussten, sind vorbei. Jetzt lassen sich ganze Server mit Betriebssystem, Anwendungen, Einstellungen und Treibern mit ein paar Klicks wiederherstellen. Natürlich ist das Leben nie so einfach....

Windows Gruppenrichtlinien: Mächtiges Konfigurationstool oder der beste Freund des Hackers?

Windows Gruppenrichtlinien: Mächtiges Konfigurationstool oder der beste Freund des Hackers?

Was als schläfrige Technologie zur effizienten Konfiguration von Tausenden von Windows-Desktops und -Servern begann, hat sich inzwischen zu einer Goldgrube für Angreifer entwickelt, die darauf aus sind, Ihre Sicherheitslage zu entlarven und Ihre GPOs als "Malware-Transporter" zu nutzen. In diesem Webinar wird Darren Mar-Elia (der "GPOGUY") einen Überblick über die fast 4 Jahre...

Identitätsorientierte Sicherheit im Gesundheitswesen: Verteidigung der Erstversorger

Identitätsorientierte Sicherheit im Gesundheitswesen: Verteidigung der Erstversorger

Während COVID-19 viele Aspekte des täglichen Lebens durcheinanderbringt, verlangsamt es nicht die Verbreitung von Cyberangriffen auf große und kleine Organisationen im Gesundheitswesen. Dieses Webinar befasst sich mit den besonderen Herausforderungen der Cybersicherheit in der Gesundheitsbranche und damit, wie COVID-19 die Risiken erhöht hat. Wir werden auch Geschichten aus der Praxis von Behörden erzählen...