101 Videoclips zu Identity-Protection

Netzpalaver 101: 101 Video-Statements zu Identity-Protection von Semperis

Die zunehmende Popularität des Windows-Server-Betriebssystems für das Bereitstellen grundlegender Datei- und Druckfreigabedienste sowie anderer Back-Office-Dienste wie E-Mail, Messaging und Zusammenarbeit hat dazu beigetragen, dass Active-Directory (AD) zum bevorzugten Netzwerkverzeichnis wurde. Microsoft hat praktisch alle seine beliebten Anwendungen so weiterentwickelt, dass sie sich auf AD stützen, sodass AD heute einer der am weitesten verbreiteten Softwaredienste in Unternehmen ist. Mehr als 90 Prozent aller Unternehmen weltweit mit mehr als 500 Mitarbeitern verwenden AD.

Der Aufstieg des Cloud Computing hat an dieser Abhängigkeit nichts geändert. Tatsächlich hat das Cloud-Computing die Bedeutung von AD für Unternehmen gesteigert.  Denn der  Datenverkehr wird nicht wie im lokalen Netzwerk dadurch gesichert, „Wo Sie sind“, sondern dadurch, „Wer Sie sind“. Wie Microsoft es ausdrückt: „Die Identität ist die Steuerungsebene“, über die der Zugang zu Cloud-Ressourcen kontrolliert wird. Somit steht die Identität eines Benutzers bei der Cloud-Sicherheit im Mittelpunkt.
Generell ist die Identität, dass wichtigste Gut, dass es heute in der modernen Business-Kommunikation zu schützen gilt. Diesbezüglich hat Netzpalaver zusammen mit Semperis 101 Videos erstellt, die kurz und knapp, die wichtigsten Information über die Gefahren geben, erläuternde Fallbeispiele und wie sich die Identität schützen lässt sowie für den Fall der Fälle, wie sich die Kompromittierung der unternehmsnweiten Verzeichnisdienste wie Active-Directory, EntraID oder Okta wieder herstellen lassen. Neben den Videos, wird zu diesem Thema auch demnächst ein kostenfreies E-Book erhältlich sein. Mit Purple-Knight hat Semperist zudem ein frei verfügbares Tool zur Bewertung der IT-Sicherheit von Active-Directory, EntraID oder Okta: https://semperis/de/purple-knight

What happens when your identity systems go down?

Statement from Gil Kirkpatrick, Semperis

Klicken Sie auf den unteren Button, um den Inhalt von www.linkedin.com zu laden.

Inhalt laden

PHA+PGlmcmFtZSB0aXRsZT0iRWluZ2ViZXR0ZXRlciBCZWl0cmFnIiBzcmM9Imh0dHBzOi8vd3d3LmxpbmtlZGluLmNvbS9lbWJlZC9mZWVkL3VwZGF0ZS91cm46bGk6dWdjUG9zdDo3MjYyMDU5ODUxODY0ODM0MDQ4IiB3aWR0aD0iNTA0IiBoZWlnaHQ9IjU5NSIgZnJhbWVib3JkZXI9IjAiIGFsbG93ZnVsbHNjcmVlbj0iYWxsb3dmdWxsc2NyZWVuIj48L2lmcmFtZT48L3A+

 

What is Identity Threat Detection and Response

Statement from Gil Kirkpatrick, Semperis

Klicken Sie auf den unteren Button, um den Inhalt von www.linkedin.com zu laden.

Inhalt laden

PHA+PGlmcmFtZSB0aXRsZT0iRWluZ2ViZXR0ZXRlciBCZWl0cmFnIiBzcmM9Imh0dHBzOi8vd3d3LmxpbmtlZGluLmNvbS9lbWJlZC9mZWVkL3VwZGF0ZS91cm46bGk6dWdjUG9zdDo3MjYyODAyNTkyMzYyMDc4MjA5IiB3aWR0aD0iNTA0IiBoZWlnaHQ9IjU2MSIgZnJhbWVib3JkZXI9IjAiIGFsbG93ZnVsbHNjcmVlbj0iYWxsb3dmdWxsc2NyZWVuIj48L2lmcmFtZT48L3A+

 

What should you look for when evaluating ITDR Solutions?

Statement from Gil Kirkpatrick, Semperis

Klicken Sie auf den unteren Button, um den Inhalt von www.linkedin.com zu laden.

Inhalt laden

PHA+PGlmcmFtZSBsb2FkaW5nPSJsYXp5IiB0aXRsZT0iRWluZ2ViZXR0ZXRlciBCZWl0cmFnIiBzcmM9Imh0dHBzOi8vd3d3LmxpbmtlZGluLmNvbS9lbWJlZC9mZWVkL3VwZGF0ZS91cm46bGk6dWdjUG9zdDo3MjY0MjIyNTM2NDg4NDA3MDQwIiB3aWR0aD0iNTA0IiBoZWlnaHQ9IjU2MSIgZnJhbWVib3JkZXI9IjAiIGFsbG93ZnVsbHNjcmVlbj0iYWxsb3dmdWxsc2NyZWVuIj48L2lmcmFtZT48L3A+

 

Auf welche Weise werden Identitäten heute kompromittiert?

Statement von Guido Grillenmeier, Semperis

Klicken Sie auf den unteren Button, um den Inhalt von www.linkedin.com zu laden.

Inhalt laden

PHA+PGlmcmFtZSBsb2FkaW5nPSJsYXp5IiB0aXRsZT0iRWluZ2ViZXR0ZXRlciBCZWl0cmFnIiBzcmM9Imh0dHBzOi8vd3d3LmxpbmtlZGluLmNvbS9lbWJlZC9mZWVkL3VwZGF0ZS91cm46bGk6dWdjUG9zdDo3MjY0NTkzOTg5NTE5OTkwNzg0IiB3aWR0aD0iNTA0IiBoZWlnaHQ9IjYyNSIgZnJhbWVib3JkZXI9IjAiIGFsbG93ZnVsbHNjcmVlbj0iYWxsb3dmdWxsc2NyZWVuIj48L2lmcmFtZT48L3A+

 

Welche Rolle spielen Identitäten in der vernetzten IT?

Statement von Guido Grillenmeier, Semperis

Klicken Sie auf den unteren Button, um den Inhalt von www.linkedin.com zu laden.

Inhalt laden

PHA+PGlmcmFtZSBsb2FkaW5nPSJsYXp5IiB0aXRsZT0iRWluZ2ViZXR0ZXRlciBCZWl0cmFnIiBzcmM9Imh0dHBzOi8vd3d3LmxpbmtlZGluLmNvbS9lbWJlZC9mZWVkL3VwZGF0ZS91cm46bGk6dWdjUG9zdDo3MjY1MzEzODkwNzI3NTc1NTUyIiB3aWR0aD0iNTA0IiBoZWlnaHQ9IjYwNCIgZnJhbWVib3JkZXI9IjAiIGFsbG93ZnVsbHNjcmVlbj0iYWxsb3dmdWxsc2NyZWVuIj48L2lmcmFtZT48L3A+

 

Was sind Zero-Days und wie gefährlich sind diese Schwachstellen?

Statement von Guido Grillenmeier, Semperis

Klicken Sie auf den unteren Button, um den Inhalt von www.linkedin.com zu laden.

Inhalt laden

PGlmcmFtZSBsb2FkaW5nPSJsYXp5IiB0aXRsZT0iRWluZ2ViZXR0ZXRlciBCZWl0cmFnIiBzcmM9Imh0dHBzOi8vd3d3LmxpbmtlZGluLmNvbS9lbWJlZC9mZWVkL3VwZGF0ZS91cm46bGk6dWdjUG9zdDo3MjY5NjgyMTU0ODQ0OTAxMzc2IiB3aWR0aD0iNTA0IiBoZWlnaHQ9IjYzNyIgZnJhbWVib3JkZXI9IjAiIGFsbG93ZnVsbHNjcmVlbj0iYWxsb3dmdWxsc2NyZWVuIj48L2lmcmFtZT48L3A+

 

How do you „win“ at Cybersecurity?

Statement from • David Hitchen, Semperis

Klicken Sie auf den unteren Button, um den Inhalt von www.linkedin.com zu laden.

Inhalt laden

PGlmcmFtZSBsb2FkaW5nPSJsYXp5IiB0aXRsZT0iRWluZ2ViZXR0ZXRlciBCZWl0cmFnIiBzcmM9Imh0dHBzOi8vd3d3LmxpbmtlZGluLmNvbS9lbWJlZC9mZWVkL3VwZGF0ZS91cm46bGk6dWdjUG9zdDo3MjY3MTc2MzE4Mjc2OTU2MTYwIiB3aWR0aD0iNTA0IiBoZWlnaHQ9IjYzNyIgZnJhbWVib3JkZXI9IjAiIGFsbG93ZnVsbHNjcmVlbj0iYWxsb3dmdWxsc2NyZWVuIj48L2lmcmFtZT48L3A+

 

Why is Identity Detection and Response essential to regulatory compliance?

Statement from Gil Kirkpatrick, Semperis

Klicken Sie auf den unteren Button, um den Inhalt von www.linkedin.com zu laden.

Inhalt laden

PGlmcmFtZSBsb2FkaW5nPSJsYXp5IiB0aXRsZT0iRWluZ2ViZXR0ZXRlciBCZWl0cmFnIiBzcmM9Imh0dHBzOi8vd3d3LmxpbmtlZGluLmNvbS9lbWJlZC9mZWVkL3VwZGF0ZS91cm46bGk6dWdjUG9zdDo3MjY5MzE5MTg2MjMxNzk5ODA4IiB3aWR0aD0iNTA0IiBoZWlnaHQ9IjY4OCIgZnJhbWVib3JkZXI9IjAiIGFsbG93ZnVsbHNjcmVlbj0iYWxsb3dmdWxsc2NyZWVuIj48L2lmcmFtZT48L3A+

 

Wie und vor allem wie schnell lässt sich das Active-Directory nach einem Ransomware-Angriff wieder herstellen?

Statement von Guido Grillenmeier, Semperis

Klicken Sie auf den unteren Button, um den Inhalt von www.linkedin.com zu laden.

Inhalt laden

PHA+PGlmcmFtZSBsb2FkaW5nPSJsYXp5IiB0aXRsZT0iRWluZ2ViZXR0ZXRlciBCZWl0cmFnIiBzcmM9Imh0dHBzOi8vd3d3LmxpbmtlZGluLmNvbS9lbWJlZC9mZWVkL3VwZGF0ZS91cm46bGk6dWdjUG9zdDo3MjY2Nzc0MzcyMzkxMDAyMTE0IiB3aWR0aD0iNTA0IiBoZWlnaHQ9IjY2NyIgZnJhbWVib3JkZXI9IjAiIGFsbG93ZnVsbHNjcmVlbj0iYWxsb3dmdWxsc2NyZWVuIj48L2lmcmFtZT48L3A+

 

Bemerkt ein Sicherheitssystem überhaupt die Reconnaissance-Phase – das Ausschnüffeln des Netzwerks?

Statement von Guido Grillenmeier, Semperis

Klicken Sie auf den unteren Button, um den Inhalt von www.linkedin.com zu laden.

Inhalt laden

PHA+PGlmcmFtZSBsb2FkaW5nPSJsYXp5IiB0aXRsZT0iRWluZ2ViZXR0ZXRlciBCZWl0cmFnIiBzcmM9Imh0dHBzOi8vd3d3LmxpbmtlZGluLmNvbS9lbWJlZC9mZWVkL3VwZGF0ZS91cm46bGk6dWdjUG9zdDo3MjcwNzQwMTQ3NzMyNjY4NDE2IiB3aWR0aD0iNTA0IiBoZWlnaHQ9IjcwOSIgZnJhbWVib3JkZXI9IjAiIGFsbG93ZnVsbHNjcmVlbj0iYWxsb3dmdWxsc2NyZWVuIj48L2lmcmFtZT48L3A+

 

Why is identity-centric security important?

Statement from Gil Kirkpatrick, Semperis

Klicken Sie auf den unteren Button, um den Inhalt von www.linkedin.com zu laden.

Inhalt laden

PHA+PGlmcmFtZSBsb2FkaW5nPSJsYXp5IiB0aXRsZT0iRWluZ2ViZXR0ZXRlciBCZWl0cmFnIiBzcmM9Imh0dHBzOi8vd3d3LmxpbmtlZGluLmNvbS9lbWJlZC9mZWVkL3VwZGF0ZS91cm46bGk6dWdjUG9zdDo3MjcxODQ4MzY5Mjc3MzI5NDA4IiB3aWR0aD0iNTA0IiBoZWlnaHQ9IjY1OCIgZnJhbWVib3JkZXI9IjAiIGFsbG93ZnVsbHNjcmVlbj0iYWxsb3dmdWxsc2NyZWVuIj48L2lmcmFtZT4=

Info: Alle 101 Videoclips zu Identity-Protection sind in den nächsten Wochen hier abrufbar und werden auch sukzessive auf den Social-Media-Kanälen – x (twitter), facebook, instagram, mastodon, pinterest, tiktok und linkedin – von Netzpalaver veröffentlicht.

#Semperis