101 Videoclips zu Identity-Protection

Netzpalaver 101: 101 Video-Statements zu Identity-Protection von Semperis

Die zunehmende Popularität des Windows-Server-Betriebssystems für das Bereitstellen grundlegender Datei- und Druckfreigabedienste sowie anderer Back-Office-Dienste wie E-Mail, Messaging und Zusammenarbeit hat dazu beigetragen, dass Active-Directory (AD) zum bevorzugten Netzwerkverzeichnis wurde. Microsoft hat praktisch alle seine beliebten Anwendungen so weiterentwickelt, dass sie sich auf AD stützen, sodass AD heute einer der am weitesten verbreiteten Softwaredienste in Unternehmen ist. Mehr als 90 Prozent aller Unternehmen weltweit mit mehr als 500 Mitarbeitern verwenden AD.

Der Aufstieg des Cloud Computing hat an dieser Abhängigkeit nichts geändert. Tatsächlich hat das Cloud-Computing die Bedeutung von AD für Unternehmen gesteigert.  Denn der  Datenverkehr wird nicht wie im lokalen Netzwerk dadurch gesichert, „Wo Sie sind“, sondern dadurch, „Wer Sie sind“. Wie Microsoft es ausdrückt: „Die Identität ist die Steuerungsebene“, über die der Zugang zu Cloud-Ressourcen kontrolliert wird. Somit steht die Identität eines Benutzers bei der Cloud-Sicherheit im Mittelpunkt.
Generell ist die Identität, dass wichtigste Gut, dass es heute in der modernen Business-Kommunikation zu schützen gilt. Diesbezüglich hat Netzpalaver zusammen mit Semperis 101 Videos erstellt, die kurz und knapp, die wichtigsten Information über die Gefahren geben, erläuternde Fallbeispiele und wie sich die Identität schützen lässt sowie für den Fall der Fälle, wie sich die Kompromittierung der unternehmsnweiten Verzeichnisdienste wie Active-Directory, EntraID oder Okta wieder herstellen lassen. Neben den Videos, wird zu diesem Thema auch demnächst ein kostenfreies E-Book erhältlich sein. Mit Purple-Knight hat Semperist zudem ein frei verfügbares Tool zur Bewertung der IT-Sicherheit von Active-Directory, EntraID oder Okta: https://semperis/de/purple-knight

What happens when your identity systems go down?

Statement from Gil Kirkpatrick, Semperis

Klicken Sie auf den unteren Button, um den Inhalt von www.linkedin.com zu laden.

Inhalt laden

PHA+PGlmcmFtZSB0aXRsZT0iRWluZ2ViZXR0ZXRlciBCZWl0cmFnIiBzcmM9Imh0dHBzOi8vd3d3LmxpbmtlZGluLmNvbS9lbWJlZC9mZWVkL3VwZGF0ZS91cm46bGk6dWdjUG9zdDo3MjYyMDU5ODUxODY0ODM0MDQ4IiB3aWR0aD0iNTA0IiBoZWlnaHQ9IjU5NSIgZnJhbWVib3JkZXI9IjAiIGFsbG93ZnVsbHNjcmVlbj0iYWxsb3dmdWxsc2NyZWVuIj48L2lmcmFtZT48L3A+

 

What is Identity Threat Detection and Response

Statement from Gil Kirkpatrick, Semperis

Klicken Sie auf den unteren Button, um den Inhalt von www.linkedin.com zu laden.

Inhalt laden

PHA+PGlmcmFtZSB0aXRsZT0iRWluZ2ViZXR0ZXRlciBCZWl0cmFnIiBzcmM9Imh0dHBzOi8vd3d3LmxpbmtlZGluLmNvbS9lbWJlZC9mZWVkL3VwZGF0ZS91cm46bGk6dWdjUG9zdDo3MjYyODAyNTkyMzYyMDc4MjA5IiB3aWR0aD0iNTA0IiBoZWlnaHQ9IjU2MSIgZnJhbWVib3JkZXI9IjAiIGFsbG93ZnVsbHNjcmVlbj0iYWxsb3dmdWxsc2NyZWVuIj48L2lmcmFtZT48L3A+

 

What should you look for when evaluating ITDR Solutions?

Statement from Gil Kirkpatrick, Semperis

Klicken Sie auf den unteren Button, um den Inhalt von www.linkedin.com zu laden.

Inhalt laden

PHA+PGlmcmFtZSBsb2FkaW5nPSJsYXp5IiB0aXRsZT0iRWluZ2ViZXR0ZXRlciBCZWl0cmFnIiBzcmM9Imh0dHBzOi8vd3d3LmxpbmtlZGluLmNvbS9lbWJlZC9mZWVkL3VwZGF0ZS91cm46bGk6dWdjUG9zdDo3MjY0MjIyNTM2NDg4NDA3MDQwIiB3aWR0aD0iNTA0IiBoZWlnaHQ9IjU2MSIgZnJhbWVib3JkZXI9IjAiIGFsbG93ZnVsbHNjcmVlbj0iYWxsb3dmdWxsc2NyZWVuIj48L2lmcmFtZT48L3A+

 

Auf welche Weise werden Identitäten heute kompromittiert?

Statement von Guido Grillenmeier, Semperis

Klicken Sie auf den unteren Button, um den Inhalt von www.linkedin.com zu laden.

Inhalt laden

PHA+PGlmcmFtZSBsb2FkaW5nPSJsYXp5IiB0aXRsZT0iRWluZ2ViZXR0ZXRlciBCZWl0cmFnIiBzcmM9Imh0dHBzOi8vd3d3LmxpbmtlZGluLmNvbS9lbWJlZC9mZWVkL3VwZGF0ZS91cm46bGk6dWdjUG9zdDo3MjY0NTkzOTg5NTE5OTkwNzg0IiB3aWR0aD0iNTA0IiBoZWlnaHQ9IjYyNSIgZnJhbWVib3JkZXI9IjAiIGFsbG93ZnVsbHNjcmVlbj0iYWxsb3dmdWxsc2NyZWVuIj48L2lmcmFtZT48L3A+

 

Welche Rolle spielen Identitäten in der vernetzten IT?

Statement von Guido Grillenmeier, Semperis

Klicken Sie auf den unteren Button, um den Inhalt von www.linkedin.com zu laden.

Inhalt laden

PHA+PGlmcmFtZSBsb2FkaW5nPSJsYXp5IiB0aXRsZT0iRWluZ2ViZXR0ZXRlciBCZWl0cmFnIiBzcmM9Imh0dHBzOi8vd3d3LmxpbmtlZGluLmNvbS9lbWJlZC9mZWVkL3VwZGF0ZS91cm46bGk6dWdjUG9zdDo3MjY1MzEzODkwNzI3NTc1NTUyIiB3aWR0aD0iNTA0IiBoZWlnaHQ9IjYwNCIgZnJhbWVib3JkZXI9IjAiIGFsbG93ZnVsbHNjcmVlbj0iYWxsb3dmdWxsc2NyZWVuIj48L2lmcmFtZT48L3A+

 

Was sind Zero-Days und wie gefährlich sind diese Schwachstellen?

Statement von Guido Grillenmeier, Semperis

Klicken Sie auf den unteren Button, um den Inhalt von www.linkedin.com zu laden.

Inhalt laden

PGlmcmFtZSBsb2FkaW5nPSJsYXp5IiB0aXRsZT0iRWluZ2ViZXR0ZXRlciBCZWl0cmFnIiBzcmM9Imh0dHBzOi8vd3d3LmxpbmtlZGluLmNvbS9lbWJlZC9mZWVkL3VwZGF0ZS91cm46bGk6dWdjUG9zdDo3MjY5NjgyMTU0ODQ0OTAxMzc2IiB3aWR0aD0iNTA0IiBoZWlnaHQ9IjYzNyIgZnJhbWVib3JkZXI9IjAiIGFsbG93ZnVsbHNjcmVlbj0iYWxsb3dmdWxsc2NyZWVuIj48L2lmcmFtZT48L3A+

 

How do you „win“ at Cybersecurity?

Statement from • David Hitchen, Semperis

Klicken Sie auf den unteren Button, um den Inhalt von www.linkedin.com zu laden.

Inhalt laden

PGlmcmFtZSBsb2FkaW5nPSJsYXp5IiB0aXRsZT0iRWluZ2ViZXR0ZXRlciBCZWl0cmFnIiBzcmM9Imh0dHBzOi8vd3d3LmxpbmtlZGluLmNvbS9lbWJlZC9mZWVkL3VwZGF0ZS91cm46bGk6dWdjUG9zdDo3MjY3MTc2MzE4Mjc2OTU2MTYwIiB3aWR0aD0iNTA0IiBoZWlnaHQ9IjYzNyIgZnJhbWVib3JkZXI9IjAiIGFsbG93ZnVsbHNjcmVlbj0iYWxsb3dmdWxsc2NyZWVuIj48L2lmcmFtZT48L3A+

 

Why is Identity Detection and Response essential to regulatory compliance?

Statement from Gil Kirkpatrick, Semperis

Klicken Sie auf den unteren Button, um den Inhalt von www.linkedin.com zu laden.

Inhalt laden

PGlmcmFtZSBsb2FkaW5nPSJsYXp5IiB0aXRsZT0iRWluZ2ViZXR0ZXRlciBCZWl0cmFnIiBzcmM9Imh0dHBzOi8vd3d3LmxpbmtlZGluLmNvbS9lbWJlZC9mZWVkL3VwZGF0ZS91cm46bGk6dWdjUG9zdDo3MjY5MzE5MTg2MjMxNzk5ODA4IiB3aWR0aD0iNTA0IiBoZWlnaHQ9IjY4OCIgZnJhbWVib3JkZXI9IjAiIGFsbG93ZnVsbHNjcmVlbj0iYWxsb3dmdWxsc2NyZWVuIj48L2lmcmFtZT48L3A+

 

Wie und vor allem wie schnell lässt sich das Active-Directory nach einem Ransomware-Angriff wieder herstellen?

Statement von Guido Grillenmeier, Semperis

Klicken Sie auf den unteren Button, um den Inhalt von www.linkedin.com zu laden.

Inhalt laden

PHA+PGlmcmFtZSBsb2FkaW5nPSJsYXp5IiB0aXRsZT0iRWluZ2ViZXR0ZXRlciBCZWl0cmFnIiBzcmM9Imh0dHBzOi8vd3d3LmxpbmtlZGluLmNvbS9lbWJlZC9mZWVkL3VwZGF0ZS91cm46bGk6dWdjUG9zdDo3MjY2Nzc0MzcyMzkxMDAyMTE0IiB3aWR0aD0iNTA0IiBoZWlnaHQ9IjY2NyIgZnJhbWVib3JkZXI9IjAiIGFsbG93ZnVsbHNjcmVlbj0iYWxsb3dmdWxsc2NyZWVuIj48L2lmcmFtZT48L3A+

 

Bemerkt ein Sicherheitssystem überhaupt die Reconnaissance-Phase – das Ausschnüffeln des Netzwerks?

Statement von Guido Grillenmeier, Semperis

Klicken Sie auf den unteren Button, um den Inhalt von www.linkedin.com zu laden.

Inhalt laden

PHA+PGlmcmFtZSBsb2FkaW5nPSJsYXp5IiB0aXRsZT0iRWluZ2ViZXR0ZXRlciBCZWl0cmFnIiBzcmM9Imh0dHBzOi8vd3d3LmxpbmtlZGluLmNvbS9lbWJlZC9mZWVkL3VwZGF0ZS91cm46bGk6dWdjUG9zdDo3MjcwNzQwMTQ3NzMyNjY4NDE2IiB3aWR0aD0iNTA0IiBoZWlnaHQ9IjcwOSIgZnJhbWVib3JkZXI9IjAiIGFsbG93ZnVsbHNjcmVlbj0iYWxsb3dmdWxsc2NyZWVuIj48L2lmcmFtZT48L3A+

 

Why is identity-centric security important?

Statement from Gil Kirkpatrick, Semperis

Klicken Sie auf den unteren Button, um den Inhalt von www.linkedin.com zu laden.

Inhalt laden

PHA+PGlmcmFtZSBsb2FkaW5nPSJsYXp5IiB0aXRsZT0iRWluZ2ViZXR0ZXRlciBCZWl0cmFnIiBzcmM9Imh0dHBzOi8vd3d3LmxpbmtlZGluLmNvbS9lbWJlZC9mZWVkL3VwZGF0ZS91cm46bGk6dWdjUG9zdDo3MjcxODQ4MzY5Mjc3MzI5NDA4IiB3aWR0aD0iNTA0IiBoZWlnaHQ9IjY1OCIgZnJhbWVib3JkZXI9IjAiIGFsbG93ZnVsbHNjcmVlbj0iYWxsb3dmdWxsc2NyZWVuIj48L2lmcmFtZT48L3A+

 

Why should healthcare organizations be concerned with Identity-first Security?

Statement from Gil Kirkpatrick, Semperis

Klicken Sie auf den unteren Button, um den Inhalt von www.linkedin.com zu laden.

Inhalt laden

PHA+PGlmcmFtZSBsb2FkaW5nPSJsYXp5IiB0aXRsZT0iRWluZ2ViZXR0ZXRlciBCZWl0cmFnIiBzcmM9Imh0dHBzOi8vd3d3LmxpbmtlZGluLmNvbS9lbWJlZC9mZWVkL3VwZGF0ZS91cm46bGk6dWdjUG9zdDo3MjcyOTYwNjgzNjE1NDEyMjI0IiB3aWR0aD0iNTA0IiBoZWlnaHQ9IjcwOSIgZnJhbWVib3JkZXI9IjAiIGFsbG93ZnVsbHNjcmVlbj0iYWxsb3dmdWxsc2NyZWVuIj48L2lmcmFtZT48L3A+

 

What is the role of the MITRE ATT&CK and similar frameworks in Identity Security?

Statement from Gil Kirkpatrick, Semperis

Klicken Sie auf den unteren Button, um den Inhalt von www.linkedin.com zu laden.

Inhalt laden

PHA+PGlmcmFtZSBsb2FkaW5nPSJsYXp5IiB0aXRsZT0iRWluZ2ViZXR0ZXRlciBCZWl0cmFnIiBzcmM9Imh0dHBzOi8vd3d3LmxpbmtlZGluLmNvbS9lbWJlZC9mZWVkL3VwZGF0ZS91cm46bGk6dWdjUG9zdDo3Mjc0Mzk4NDMzNDk3NTQyNjU2IiB3aWR0aD0iNTA0IiBoZWlnaHQ9IjczMCIgZnJhbWVib3JkZXI9IjAiIGFsbG93ZnVsbHNjcmVlbj0iYWxsb3dmdWxsc2NyZWVuIj48L2lmcmFtZT48L3A+

 

Läuft eigentlich die Reconnaissance-Phase – das Ausschnüffeln des Netzwerks – autark ab?

Statement von Guido Grillenmeier, Semperis

Klicken Sie auf den unteren Button, um den Inhalt von www.linkedin.com zu laden.

Inhalt laden

PHA+PGlmcmFtZSBsb2FkaW5nPSJsYXp5IiB0aXRsZT0iRWluZ2ViZXR0ZXRlciBCZWl0cmFnIiBzcmM9Imh0dHBzOi8vd3d3LmxpbmtlZGluLmNvbS9lbWJlZC9mZWVkL3VwZGF0ZS91cm46bGk6dWdjUG9zdDo3Mjc0NzY5OTI2MTM1OTU5NTUyIiB3aWR0aD0iNTA0IiBoZWlnaHQ9IjcwMCIgZnJhbWVib3JkZXI9IjAiIGFsbG93ZnVsbHNjcmVlbj0iYWxsb3dmdWxsc2NyZWVuIj48L2lmcmFtZT48L3A+

 

Ist es das Ziel eines Hackers das Active-Directory zu zerstören?

Statement von Guido Grillenmeier, Semperis

Klicken Sie auf den unteren Button, um den Inhalt von www.linkedin.com zu laden.

Inhalt laden

PHA+PGlmcmFtZSBsb2FkaW5nPSJsYXp5IiB0aXRsZT0iRWluZ2ViZXR0ZXRlciBCZWl0cmFnIiBzcmM9Imh0dHBzOi8vd3d3LmxpbmtlZGluLmNvbS9lbWJlZC9mZWVkL3VwZGF0ZS91cm46bGk6dWdjUG9zdDo3Mjc1MTE3NzM2MTAyMzUwODQ5IiB3aWR0aD0iNTA0IiBoZWlnaHQ9IjY4OCIgZnJhbWVib3JkZXI9IjAiIGFsbG93ZnVsbHNjcmVlbj0iYWxsb3dmdWxsc2NyZWVuIj48L2lmcmFtZT48L3A+

Lässt sich das Active-Directory nach einem Ransomware-Angriff problemlos wieder herstellen?

Statement von Guido Grillenmeier, Semperis

Klicken Sie auf den unteren Button, um den Inhalt von www.linkedin.com zu laden.

Inhalt laden

PHA+PGlmcmFtZSBsb2FkaW5nPSJsYXp5IiB0aXRsZT0iRWluZ2ViZXR0ZXRlciBCZWl0cmFnIiBzcmM9Imh0dHBzOi8vd3d3LmxpbmtlZGluLmNvbS9lbWJlZC9mZWVkL3VwZGF0ZS91cm46bGk6dWdjUG9zdDo3Mjc1NTA5MTcyNjczMDczMTUyIiB3aWR0aD0iNTA0IiBoZWlnaHQ9IjczMCIgZnJhbWVib3JkZXI9IjAiIGFsbG93ZnVsbHNjcmVlbj0iYWxsb3dmdWxsc2NyZWVuIj48L2lmcmFtZT48L3A+

 

Was kann ein Angreifer in der Reconnaissance-Phase alles in einem Netzwerk erschnüffeln?

Statement von Guido Grillenmeier, Semperis

Klicken Sie auf den unteren Button, um den Inhalt von www.linkedin.com zu laden.

Inhalt laden

PHA+PGlmcmFtZSBsb2FkaW5nPSJsYXp5IiB0aXRsZT0iRWluZ2ViZXR0ZXRlciBCZWl0cmFnIiBzcmM9Imh0dHBzOi8vd3d3LmxpbmtlZGluLmNvbS9lbWJlZC9mZWVkL3VwZGF0ZS91cm46bGk6dWdjUG9zdDo3Mjc2OTEzOTQzNTM1NTg3MzI4IiB3aWR0aD0iNTA0IiBoZWlnaHQ9IjczMCIgZnJhbWVib3JkZXI9IjAiIGFsbG93ZnVsbHNjcmVlbj0iYWxsb3dmdWxsc2NyZWVuIj48L2lmcmFtZT48L3A+

 

Welche Schäden entstehen durch Cyber-Attacken?

Statement von Joshua Dennis Kaßing, Semperis

Klicken Sie auf den unteren Button, um den Inhalt von www.linkedin.com zu laden.

Inhalt laden

PHA+PGlmcmFtZSBsb2FkaW5nPSJsYXp5IiB0aXRsZT0iRWluZ2ViZXR0ZXRlciBCZWl0cmFnIiBzcmM9Imh0dHBzOi8vd3d3LmxpbmtlZGluLmNvbS9lbWJlZC9mZWVkL3VwZGF0ZS91cm46bGk6dWdjUG9zdDo3Mjc3MzE4ODg4OTg2NDcyNDQ4IiB3aWR0aD0iNTA0IiBoZWlnaHQ9IjcwOSIgZnJhbWVib3JkZXI9IjAiIGFsbG93ZnVsbHNjcmVlbj0iYWxsb3dmdWxsc2NyZWVuIj48L2lmcmFtZT48L3A+

 

Wird die lokale Identitätsverwaltung eines Tages überflüssig?

Statement von Joshua Dennis Kaßing, Semperis

Klicken Sie auf den unteren Button, um den Inhalt von www.linkedin.com zu laden.

Inhalt laden

PHA+PGlmcmFtZSBsb2FkaW5nPSJsYXp5IiB0aXRsZT0iRWluZ2ViZXR0ZXRlciBCZWl0cmFnIiBzcmM9Imh0dHBzOi8vd3d3LmxpbmtlZGluLmNvbS9lbWJlZC9mZWVkL3VwZGF0ZS91cm46bGk6dWdjUG9zdDo3Mjc4NzU3MDI5Mzc5MTk4OTc4IiB3aWR0aD0iNTA0IiBoZWlnaHQ9IjczMCIgZnJhbWVib3JkZXI9IjAiIGFsbG93ZnVsbHNjcmVlbj0iYWxsb3dmdWxsc2NyZWVuIj48L2lmcmFtZT48L3A+

Was ist der Mehrwert der Semperis-Tools für Comline und wie schnell lassen sich damit Projekte beim Kunden umsetzen?

Oliver Keizers im Interview mit Michael Tiedtke, CTO von Comline.

Klicken Sie auf den unteren Button, um den Inhalt von www.linkedin.com zu laden.

Inhalt laden

PHA+PGlmcmFtZSBsb2FkaW5nPSJsYXp5IiB0aXRsZT0iRWluZ2ViZXR0ZXRlciBCZWl0cmFnIiBzcmM9Imh0dHBzOi8vd3d3LmxpbmtlZGluLmNvbS9lbWJlZC9mZWVkL3VwZGF0ZS91cm46bGk6dWdjUG9zdDo3Mjc5ODIyMDUzMzk2ODczMjE3IiB3aWR0aD0iNTA0IiBoZWlnaHQ9IjczMCIgZnJhbWVib3JkZXI9IjAiIGFsbG93ZnVsbHNjcmVlbj0iYWxsb3dmdWxsc2NyZWVuIj48L2lmcmFtZT48L3A+

Warum ist der Schutz von Identitäten so wichtig?

Statement von Joshua Dennis Kaßing, Semperis

Klicken Sie auf den unteren Button, um den Inhalt von www.linkedin.com zu laden.

Inhalt laden

PHA+PGlmcmFtZSBsb2FkaW5nPSJsYXp5IiB0aXRsZT0iRWluZ2ViZXR0ZXRlciBCZWl0cmFnIiBzcmM9Imh0dHBzOi8vd3d3LmxpbmtlZGluLmNvbS9lbWJlZC9mZWVkL3VwZGF0ZS91cm46bGk6dWdjUG9zdDo3MjgwOTE2MDg4NzUyNjU2Mzg0IiB3aWR0aD0iNTA0IiBoZWlnaHQ9IjYzNyIgZnJhbWVib3JkZXI9IjAiIGFsbG93ZnVsbHNjcmVlbj0iYWxsb3dmdWxsc2NyZWVuIj48L2lmcmFtZT48L3A+

Welche Rolle spielt Active-Directory heute auf dem Markt für Identitätsspeicher?

Statement von Joshua Dennis Kaßing, Semperis

Klicken Sie auf den unteren Button, um den Inhalt von www.linkedin.com zu laden.

Inhalt laden

PGlmcmFtZSBsb2FkaW5nPSJsYXp5IiB0aXRsZT0iRWluZ2ViZXR0ZXRlciBCZWl0cmFnIiBzcmM9Imh0dHBzOi8vd3d3LmxpbmtlZGluLmNvbS9lbWJlZC9mZWVkL3VwZGF0ZS91cm46bGk6dWdjUG9zdDo3MjgyMDA3Mjc0NTE1MDMwMDE4IiB3aWR0aD0iNTA0IiBoZWlnaHQ9IjcwOSIgZnJhbWVib3JkZXI9IjAiIGFsbG93ZnVsbHNjcmVlbj0iYWxsb3dmdWxsc2NyZWVuIj48L2lmcmFtZT48L3A+

 

Wer ist für den Schutz von Identitäten im Unternehmen verantwortlich – CIO oder CISO?

Statement von Joshua Dennis Kaßing, Semperis

Klicken Sie auf den unteren Button, um den Inhalt von www.linkedin.com zu laden.

Inhalt laden

PGlmcmFtZSBsb2FkaW5nPSJsYXp5IiB0aXRsZT0iRWluZ2ViZXR0ZXRlciBCZWl0cmFnIiBzcmM9Imh0dHBzOi8vd3d3LmxpbmtlZGluLmNvbS9lbWJlZC9mZWVkL3VwZGF0ZS91cm46bGk6dWdjUG9zdDo3MjgyMzgzNDM4NTc2MjQyNjg5IiB3aWR0aD0iNTA0IiBoZWlnaHQ9IjczMCIgZnJhbWVib3JkZXI9IjAiIGFsbG93ZnVsbHNjcmVlbj0iYWxsb3dmdWxsc2NyZWVuIj48L2lmcmFtZT48L3A+

 

Welche Branchen sind besonders von Identitätsdiebstahl bedroht?

Statement von Oliver Keizers, Semperis

Klicken Sie auf den unteren Button, um den Inhalt von www.linkedin.com zu laden.

Inhalt laden

PGlmcmFtZSBsb2FkaW5nPSJsYXp5IiB0aXRsZT0iRWluZ2ViZXR0ZXRlciBCZWl0cmFnIiBzcmM9Imh0dHBzOi8vd3d3LmxpbmtlZGluLmNvbS9lbWJlZC9mZWVkL3VwZGF0ZS91cm46bGk6dWdjUG9zdDo3MjgzNDUxNzI5NjA4NTkzNDA4IiB3aWR0aD0iNTA0IiBoZWlnaHQ9IjY4OCIgZnJhbWVib3JkZXI9IjAiIGFsbG93ZnVsbHNjcmVlbj0iYWxsb3dmdWxsc2NyZWVuIj48L2lmcmFtZT48L3A+

 

Wie hilft Semperis nach einem erfolgreichen Angriff auf das Active-Directory, es wieder zu rekonstruieren?

Statement von Guido Grillenmeier, Semperis

Klicken Sie auf den unteren Button, um den Inhalt von www.linkedin.com zu laden.

Inhalt laden

PGlmcmFtZSBsb2FkaW5nPSJsYXp5IiB0aXRsZT0iRWluZ2ViZXR0ZXRlciBCZWl0cmFnIiBzcmM9Imh0dHBzOi8vd3d3LmxpbmtlZGluLmNvbS9lbWJlZC9mZWVkL3VwZGF0ZS91cm46bGk6dWdjUG9zdDo3Mjg0NTQ3ODE4Nzk3NjE3MTUyIiB3aWR0aD0iNTA0IiBoZWlnaHQ9IjcwOSIgZnJhbWVib3JkZXI9IjAiIGFsbG93ZnVsbHNjcmVlbj0iYWxsb3dmdWxsc2NyZWVuIj48L2lmcmFtZT48L3A+

 

Wie muss die Überwachung von Aktivitäten im Active-Directory durchgeführt werden?

Statement von Severin Kopinski, Semperis

Klicken Sie auf den unteren Button, um den Inhalt von www.linkedin.com zu laden.

Inhalt laden

PGlmcmFtZSBsb2FkaW5nPSJsYXp5IiB0aXRsZT0iRWluZ2ViZXR0ZXRlciBCZWl0cmFnIiBzcmM9Imh0dHBzOi8vd3d3LmxpbmtlZGluLmNvbS9lbWJlZC9mZWVkL3VwZGF0ZS91cm46bGk6dWdjUG9zdDo3Mjg0OTMzMTE4NDA5NTMxMzkyIiB3aWR0aD0iNTA0IiBoZWlnaHQ9IjczMCIgZnJhbWVib3JkZXI9IjAiIGFsbG93ZnVsbHNjcmVlbj0iYWxsb3dmdWxsc2NyZWVuIj48L2lmcmFtZT48L3A+

 

Warum tun sich Unternehmen schwer damit, Sicherheitsmaßnahmen für das Active-Directory zu implementieren?

Statement von Joshua Dennis Kaßing, Semperis

Klicken Sie auf den unteren Button, um den Inhalt von www.linkedin.com zu laden.

Inhalt laden

PGlmcmFtZSBsb2FkaW5nPSJsYXp5IiB0aXRsZT0iRWluZ2ViZXR0ZXRlciBCZWl0cmFnIiBzcmM9Imh0dHBzOi8vd3d3LmxpbmtlZGluLmNvbS9lbWJlZC9mZWVkL3VwZGF0ZS91cm46bGk6dWdjUG9zdDo3Mjg1NjQ3Nzg5NTU5MDYyNTI5IiB3aWR0aD0iNTA0IiBoZWlnaHQ9IjczMCIgZnJhbWVib3JkZXI9IjAiIGFsbG93ZnVsbHNjcmVlbj0iYWxsb3dmdWxsc2NyZWVuIj48L2lmcmFtZT48L3A+

Wie regelmäßig sollten Sicherheitsüberprüfungen für das Active-Directory durchgeführt werden?

Statement von Severin Kopinski, Semperis

Klicken Sie auf den unteren Button, um den Inhalt von www.linkedin.com zu laden.

Inhalt laden

PGlmcmFtZSBsb2FkaW5nPSJsYXp5IiB0aXRsZT0iRWluZ2ViZXR0ZXRlciBCZWl0cmFnIiBzcmM9Imh0dHBzOi8vd3d3LmxpbmtlZGluLmNvbS9lbWJlZC9mZWVkL3VwZGF0ZS91cm46bGk6dWdjUG9zdDo3Mjg3MDk0NzI0MjM3MDg2NzIwIiB3aWR0aD0iNTA0IiBoZWlnaHQ9IjczMCIgZnJhbWVib3JkZXI9IjAiIGFsbG93ZnVsbHNjcmVlbj0iYWxsb3dmdWxsc2NyZWVuIj48L2lmcmFtZT48L3A+

Wie sollte die Planung im Notfall für die Wiederherstellung des Active-Directories gestaltet sein?

Statement von Severin Kopinski, Semperis

Klicken Sie auf den unteren Button, um den Inhalt von www.linkedin.com zu laden.

Inhalt laden

PGlmcmFtZSBsb2FkaW5nPSJsYXp5IiB0aXRsZT0iRWluZ2ViZXR0ZXRlciBCZWl0cmFnIiBzcmM9Imh0dHBzOi8vd3d3LmxpbmtlZGluLmNvbS9lbWJlZC9mZWVkL3VwZGF0ZS91cm46bGk6dWdjUG9zdDo3Mjg3NDY5MDAxNzkyNzQ1NDcyIiB3aWR0aD0iNTA0IiBoZWlnaHQ9IjczMCIgZnJhbWVib3JkZXI9IjAiIGFsbG93ZnVsbHNjcmVlbj0iYWxsb3dmdWxsc2NyZWVuIj48L2lmcmFtZT48L3A+

Was bedeutet Idenity-Threat-Detection and Response?

Statement von Joshua Dennis Kaßing, Semperis

Klicken Sie auf den unteren Button, um den Inhalt von www.linkedin.com zu laden.

Inhalt laden

PHA+PGlmcmFtZSBsb2FkaW5nPSJsYXp5IiB0aXRsZT0iRWluZ2ViZXR0ZXRlciBCZWl0cmFnIiBzcmM9Imh0dHBzOi8vd3d3LmxpbmtlZGluLmNvbS9lbWJlZC9mZWVkL3VwZGF0ZS91cm46bGk6dWdjUG9zdDo3Mjg4MTk2MjM0MzcxMDM1MTM4IiB3aWR0aD0iNTA0IiBoZWlnaHQ9IjczMCIgZnJhbWVib3JkZXI9IjAiIGFsbG93ZnVsbHNjcmVlbj0iYWxsb3dmdWxsc2NyZWVuIj48L2lmcmFtZT48L3A+

 

Wie regelmäßig sollte ein Notfallplan für das Active-Directory getestet werden?

Statement von Severin Kopinski, Semperis

Klicken Sie auf den unteren Button, um den Inhalt von www.linkedin.com zu laden.

Inhalt laden

PGlmcmFtZSBsb2FkaW5nPSJsYXp5IiB0aXRsZT0iRWluZ2ViZXR0ZXRlciBCZWl0cmFnIiBzcmM9Imh0dHBzOi8vd3d3LmxpbmtlZGluLmNvbS9lbWJlZC9mZWVkL3VwZGF0ZS91cm46bGk6dWdjUG9zdDo3Mjg5NjM1MzgyNTIwOTQyNTkzIiB3aWR0aD0iNTA0IiBoZWlnaHQ9IjczMCIgZnJhbWVib3JkZXI9IjAiIGFsbG93ZnVsbHNjcmVlbj0iYWxsb3dmdWxsc2NyZWVuIj48L2lmcmFtZT48L3A+

How should we deal with unknown vulnerabilities?

Statement from Maximillian Stein, Semperis

Klicken Sie auf den unteren Button, um den Inhalt von www.linkedin.com zu laden.

Inhalt laden

PGlmcmFtZSBsb2FkaW5nPSJsYXp5IiB0aXRsZT0iRWluZ2ViZXR0ZXRlciBCZWl0cmFnIiBzcmM9Imh0dHBzOi8vd3d3LmxpbmtlZGluLmNvbS9lbWJlZC9mZWVkL3VwZGF0ZS91cm46bGk6dWdjUG9zdDo3Mjg5OTk1NzQ3MDc1MjY0NTEyIiB3aWR0aD0iNTA0IiBoZWlnaHQ9IjcwOSIgZnJhbWVib3JkZXI9IjAiIGFsbG93ZnVsbHNjcmVlbj0iYWxsb3dmdWxsc2NyZWVuIj48L2lmcmFtZT48L3A+

What role do identities play in network it?

Statement from Guido Grillenmeier, Semperis

Klicken Sie auf den unteren Button, um den Inhalt von www.linkedin.com zu laden.

Inhalt laden

PGlmcmFtZSBsb2FkaW5nPSJsYXp5IiB0aXRsZT0iRWluZ2ViZXR0ZXRlciBCZWl0cmFnIiBzcmM9Imh0dHBzOi8vd3d3LmxpbmtlZGluLmNvbS9lbWJlZC9mZWVkL3VwZGF0ZS91cm46bGk6dWdjUG9zdDo3MjkwNzU0MjQ5NzI5MTcxNDU2IiB3aWR0aD0iNTA0IiBoZWlnaHQ9IjcwOSIgZnJhbWVib3JkZXI9IjAiIGFsbG93ZnVsbHNjcmVlbj0iYWxsb3dmdWxsc2NyZWVuIj48L2lmcmFtZT48L3A+

Why is Ransomware as a Service so dangerous for Identities?

Statement from Maximilian​ Stein, Semperis

Klicken Sie auf den unteren Button, um den Inhalt von www.linkedin.com zu laden.

Inhalt laden

PGlmcmFtZSBsb2FkaW5nPSJsYXp5IiB0aXRsZT0iRWluZ2ViZXR0ZXRlciBCZWl0cmFnIiBzcmM9Imh0dHBzOi8vd3d3LmxpbmtlZGluLmNvbS9lbWJlZC9mZWVkL3VwZGF0ZS91cm46bGk6dWdjUG9zdDo3MjkyMTY0MjI0NDI2ODY0NjQwIiB3aWR0aD0iNTA0IiBoZWlnaHQ9IjcwOSIgZnJhbWVib3JkZXI9IjAiIGFsbG93ZnVsbHNjcmVlbj0iYWxsb3dmdWxsc2NyZWVuIj48L2lmcmFtZT48L3A+

How can Breach Preparedness & Response Services help before, during and after a cyberattack?

Statement from Jeff Wichman, Semperis

Klicken Sie auf den unteren Button, um den Inhalt von www.linkedin.com zu laden.

Inhalt laden

PGlmcmFtZSBsb2FkaW5nPSJsYXp5IiB0aXRsZT0iRWluZ2ViZXR0ZXRlciBCZWl0cmFnIiBzcmM9Imh0dHBzOi8vd3d3LmxpbmtlZGluLmNvbS9lbWJlZC9mZWVkL3VwZGF0ZS91cm46bGk6dWdjUG9zdDo3MjkyODkyMTMxOTU2ODE3OTIwIiB3aWR0aD0iNTA0IiBoZWlnaHQ9IjcxNyIgZnJhbWVib3JkZXI9IjAiIGFsbG93ZnVsbHNjcmVlbj0iYWxsb3dmdWxsc2NyZWVuIj48L2lmcmFtZT48L3A+

What does Operational Resilience mean?

Statement from Maximilian​ Stein, Semperis

Klicken Sie auf den unteren Button, um den Inhalt von www.linkedin.com zu laden.

Inhalt laden

PGlmcmFtZSBsb2FkaW5nPSJsYXp5IiB0aXRsZT0iRWluZ2ViZXR0ZXRlciBCZWl0cmFnIiBzcmM9Imh0dHBzOi8vd3d3LmxpbmtlZGluLmNvbS9lbWJlZC9mZWVkL3VwZGF0ZS91cm46bGk6dWdjUG9zdDo3MjkzMjU2OTIxNjIzNDk0NjU2IiB3aWR0aD0iNTA0IiBoZWlnaHQ9IjcwOSIgZnJhbWVib3JkZXI9IjAiIGFsbG93ZnVsbHNjcmVlbj0iYWxsb3dmdWxsc2NyZWVuIj48L2lmcmFtZT48L3A+

Why do organizations struggle to implement Active Directory security?

Statement from Jeff Wichman, Semperis

Klicken Sie auf den unteren Button, um den Inhalt von www.linkedin.com zu laden.

Inhalt laden

PGlmcmFtZSBsb2FkaW5nPSJsYXp5IiB0aXRsZT0iRWluZ2ViZXR0ZXRlciBCZWl0cmFnIiBzcmM9Imh0dHBzOi8vd3d3LmxpbmtlZGluLmNvbS9lbWJlZC9mZWVkL3VwZGF0ZS91cm46bGk6dWdjUG9zdDo3Mjk0Njk3MDQwNTg2ODk1MzYwIiB3aWR0aD0iNTA0IiBoZWlnaHQ9IjczMCIgZnJhbWVib3JkZXI9IjAiIGFsbG93ZnVsbHNjcmVlbj0iYWxsb3dmdWxsc2NyZWVuIj48L2lmcmFtZT4=

 

What is the most common issue found during an Active Directory audit?

Statement from Jeff Wichman, Semperis

Klicken Sie auf den unteren Button, um den Inhalt von www.linkedin.com zu laden.

Inhalt laden

PGlmcmFtZSBsb2FkaW5nPSJsYXp5IiB0aXRsZT0iRWluZ2ViZXR0ZXRlciBCZWl0cmFnIiBzcmM9Imh0dHBzOi8vd3d3LmxpbmtlZGluLmNvbS9lbWJlZC9mZWVkL3VwZGF0ZS91cm46bGk6dWdjUG9zdDo3Mjk1MDg4MDY5MTAyMTc4MzA0IiB3aWR0aD0iNTA0IiBoZWlnaHQ9IjcwOSIgZnJhbWVib3JkZXI9IjAiIGFsbG93ZnVsbHNjcmVlbj0iYWxsb3dmdWxsc2NyZWVuIj48L2lmcmFtZT4=

Info: Alle 101 Videoclips zu Identity-Protection sind in den nächsten Wochen hier abrufbar und werden auch sukzessive auf den Social-Media-Kanälen – x (twitter), facebook, instagram, mastodon, pinterest, tiktok und linkedin – von Netzpalaver veröffentlicht.

#Semperis