AD ist ein bevorzugter Angriffspunkt für Angreifer. Deshalb ist ein regelmäßiges Audit notwendig, um die Gefahren zu erkennen und zu beseitigen, bevor die Piraten zuschlagen.
Seit mehr als zwei Jahrzehnten ist Microsoft Active Directory (AD) die De-facto-Methode, die Unternehmen zur Authentifizierung und Autorisierung von Benutzern verwenden, damit diese auf Computer, Geräte und Anwendungen innerhalb eines Netzwerks zugreifen können. AD ist bekannt für seine einfache Verwaltung. Aber diese Benutzerfreundlichkeit hat auch ihre Schattenseiten....
Ist Ihr zentrales Identitätssystem für die Bedrohungen von heute gerüstet? Active Directory wird von 90% der Unternehmen für das Identitätsmanagement verwendet. Aber diese 20 Jahre alte Technologie wird zunehmend von Cyber-Kriminellen angegriffen, die AD nutzen, um sich Zugang zu Ihrem Netzwerk - und Ihren Daten - zu verschaffen. Jüngste Vorfälle wie der Hafnium-Angriff auf...
Disaster Recovery (DR)-Strategien haben sich traditionell auf Naturkatastrophen konzentriert und wurden dann auf andere physische Ereignisse wie den Terrorismus ausgeweitet. Heute sind Cyberwaffen allgegenwärtig, und das "Auslöschungsereignis" ist eine echte Bedrohung, die keine geografischen Grenzen kennt. Präsentiert vom 15-fachen Microsoft MVP und Identitätssicherheitsexperten Sean Deuby (Semperis...
Da Cyberangriffe zunehmend auf Active Directory als ersten Einstiegspunkt abzielen, erweitert sich die Rolle der AD-Ingenieure und -Architekten rasch um Sicherheitsaufgaben. AD-Ingenieure müssen nicht nur den Zugriff auf Cloud-Anwendungen sichern, sondern sich auch vor Angreifern schützen, die die AD-Konfiguration ausnutzen...
Wir präsentieren Ihnen eine Zusammenfassung der Cyberattacken in Frankreich sowie Verbesserungsmöglichkeiten für die Sicherheit Ihres Active Directory vor, während und nach einer Cyberattacke.
Die Einführung von Cloud-basierten Anwendungen und Remote-Arbeitskräften verändert die Bedrohungslandschaft rapide, und die Sicherheitsverantwortlichen haben sich darauf vorbereitet. Aber niemand konnte vorhersehen, dass eine globale Pandemie die digitale Transformation dramatisch beschleunigen und Unternehmen buchstäblich über Nacht zur Anpassung zwingen würde. In dieser Zeit außergewöhnlicher Turbulenzen ist es umso wichtiger, dass...
Disaster Recovery-Programme schätzen die Bare-Metal-Recovery (BMR), weil sie eine schnelle und bequeme Wiederherstellung des gesamten Systems verspricht. Die Zeiten, in denen Server von Grund auf neu aufgebaut werden mussten, sind vorbei. Jetzt lassen sich ganze Server mit Betriebssystem, Anwendungen, Einstellungen und Treibern mit ein paar Klicks wiederherstellen. Natürlich ist das Leben nie so einfach....
Was als schläfrige Technologie zur effizienten Konfiguration von Tausenden von Windows-Desktops und -Servern begann, hat sich inzwischen zu einer Goldgrube für Angreifer entwickelt, die darauf aus sind, Ihre Sicherheitslage zu entlarven und Ihre GPOs als "Malware-Transporter" zu nutzen. In diesem Webinar wird Darren Mar-Elia (der "GPOGUY") einen Überblick über die fast 4 Jahre...
Während COVID-19 viele Aspekte des täglichen Lebens durcheinanderbringt, verlangsamt es nicht die Verbreitung von Cyberangriffen auf große und kleine Organisationen im Gesundheitswesen. Dieses Webinar befasst sich mit den besonderen Herausforderungen der Cybersicherheit in der Gesundheitsbranche und damit, wie COVID-19 die Risiken erhöht hat. Wir werden auch Geschichten aus der Praxis von Behörden erzählen...