NIS2 und Ihre Identitätsinfrastruktur

NIS2 und Ihre Identitätsinfrastruktur

Die Einhaltung der NIS2-Richtlinie der EU erfordert eine Konzentration auf die Sicherung von Identitätssystemen, die sich zu einem wichtigen Schlachtfeld für Cyber-Verteidiger und -Angreifer entwickelt haben.

ECC-2 und Ihre Identitätsinfrastruktur

ECC-2 und Ihre Identitätsinfrastruktur

Die ECC-2-Kontrollen von Saudi-Arabien bieten umfassende, auf Standards basierende Cybersicherheitspraktiken für öffentliche und private Organisationen. Ein Großteil der Richtlinien gilt insbesondere für Identitätssysteme - die Quelle für den Zugang und die Authentifizierung in den meisten wichtigen Geschäftssystemen.

Five Eyes Alliance - Anforderungen an die Identitätssicherheit: Was die Bundesbehörden wissen müssen

Five Eyes Alliance - Anforderungen an die Identitätssicherheit: Was die Bundesbehörden wissen müssen

Die Cybersecurity-Agenturen der Five Eyes-Allianz, darunter die Cybersecurity Infrastructure and Security Agencies (CISA) und die National Security Agency (NSA), haben Organisationen dringend aufgefordert, die Sicherheitskontrollen für Active Directory (AD) zu verstärken, das ein Hauptziel für Cyber-Angreifer darstellt. In "Detecting and Mitigating Active Directory Compromises" (Erkennen und Abschwächen von Active Directory-Kompromittierungen)...

Warum das 25-jährige Erbe von Active Directory ein Sicherheitsproblem ist

Warum das 25-jährige Erbe von Active Directory ein Sicherheitsproblem ist

  • Semperis
  • Mai 28, 2025

Active Directory, der zentrale Verzeichnisdienst und Kern der lokalen Identitätsinfrastruktur in Microsoft-Umgebungen, ist kürzlich 25 Jahre alt geworden. Die Zukunftsfähigkeit des Dienstes ist unbestreitbar. Leider gilt er auch als primäres Ziel von Cyberangriffen. Michael Novinson (Information Security Media) traf sich mit Semperis-CEO Mickey Bresman, um zu sprechen…

Cyber-NADO: Vorbereitung auf den Sturm - Ein Leitfaden für Tabletop-Übungen zur Reaktion auf Vorfälle

Cyber-NADO: Vorbereitung auf den Sturm - Ein Leitfaden für Tabletop-Übungen zur Reaktion auf Vorfälle

Cyber-Bedrohungen schlagen zu wie ein unvorhersehbarer Sturm - schnell, unerbittlich und zerstörerisch. Cyber-Nado: Vorbereitung auf den Sturm ist ein praktischer Leitfaden, der Unternehmen dabei helfen soll, sich mit Hilfe von Incident Response Tabletop Exercises (TTX) auf das Chaos eines Cybervorfalls vorzubereiten. Dieses eBook führt Sicherheitsverantwortliche, IT-Teams und Führungskräfte durch die Grundlagen der...

DORA und Ihre Identitätsinfrastruktur

DORA und Ihre Identitätsinfrastruktur

Das Verständnis der Auswirkungen des Digital Operational Resilience Act (DORA) ist von entscheidender Bedeutung, sowohl für die Erfüllung gesetzlicher Anforderungen als auch für den Schutz Ihrer Identitätsinfrastruktur. Dieses Whitepaper bietet einen umfassenden Einblick in die Anforderungen des DORA und praktische Strategien zur Verbesserung Ihrer Compliance - und der Widerstandsfähigkeit Ihres Unternehmens. Der Inhalt: Aufkommende Bedrohungslandschaft: Erkunden Sie die neuesten...

Der Leitfaden für das Microsoft Active Directory Forest Recovery Handbuch

Der Leitfaden für das Microsoft Active Directory Forest Recovery Handbuch

Sie wissen, dass Microsoft eine 29-stufige Anleitung zur manuellen Wiederherstellung von AD Forest anbietet, aber verstehen Sie auch wirklich alles, was dazu gehört?

Wie Active Directory-Sicherheit die betriebliche Ausfallsicherheit fördert

Wie Active Directory-Sicherheit die betriebliche Ausfallsicherheit fördert

  • Dez 09, 2024

Als primärer Identitätsdienst für 90 % der Unternehmen weltweit "ist Active Directory das Herzstück Ihrer Fähigkeit, zu arbeiten und Geschäftsergebnisse zu erzielen", so Simon Hodgkinson, ehemaliger CISO bei BP und strategischer Berater für Semperis. "Es muss stattdessen Teil Ihrer Strategie für die betriebliche Ausfallsicherheit sein...

Was bedeutet ITDR?

Was bedeutet ITDR?

Das Akronym ITDR verwirrt viele von uns, weil wir sofort an IT und Disaster Recovery denken, aber das ist es nicht.

Verbessern Sie Ihre Active Directory-Sicherheitslage: AdminSDHolder als Retter in der Not

Verbessern Sie Ihre Active Directory-Sicherheitslage: AdminSDHolder als Retter in der Not

In diesem Beitrag wird die Bedeutung von Standard-Leseberechtigungen in der Active Directory (AD)-Sicherheit hervorgehoben, die oft vernachlässigt wird. Der AD-Forest ist nicht nur eine Sicherheitsgrenze, sondern sollte auch als der Bereich betrachtet werden, in dem ein Eindringling auf AD-Objekte zugreifen und deren Sicherheit bewerten kann, nachdem er Zugang zu...