Ausgewählte Beiträge

Neueste Beiträge

  • Huy Kha | Senior Architekt für Identität und Sicherheit
  • 19. Dezember 2024
  • Huy Kha | Senior Architekt für Identität und Sicherheit
  • 15. November 2024
  • Huy Kha | Senior Architekt für Identität und Sicherheit
  • 11. Oktober 2024
  • Huy Kha | Senior Architekt für Identität und Sicherheit
  • Okt 09, 2024
  • Huy Kha | Senior Architekt für Identität und Sicherheit
  • 18. September 2024

Kategorien

Active Directory Sicherung & Wiederherstellung

Cohesity und Semperis bieten unübertroffene Cyber-Resilienz für geschäftskritische Daten

  • Nico Devoti | Senior Direktor, Technologie-Allianzen
  • Aug 09, 2024

Die Daten eines Unternehmens sind einer der wertvollsten Vermögenswerte - und ein Hauptziel für Cyberangreifer, die immer wieder beweisen, dass ihre Opfer hohe Lösegeldsummen zahlen, um exfiltrierte Daten zurückzubekommen. Laut dem Ransomware Risk Report 2024 von Semperis sind 78% der Unternehmen, die von einem Ransomware-Angriff betroffen waren,...

Forrester TEI von Semperis: Unternehmen reduzieren die AD Forest Recovery Zeit um 90% mit ADFR

  • Sean Deuby | Leitender Technologe

Die erfolgreiche Wiederherstellung nach einem Angriff auf Active Directory ist ein Wettlauf mit der Zeit. Unternehmen, die dieses Worst-Case-Szenario bereits erlebt haben, wissen, dass die Wiederherstellung Ihres AD nur der Anfang ist: Die Zeit zur Wiederherstellung des AD ist ein wesentlicher Faktor für das Ausmaß des Schadens,...

Best Practices für die Sicherung von Active Directory

  • Sean Deuby | Leitender Technologe

Die Aufrechterhaltung der Geschäftskontinuität während und nach einem Cyberangriff ist zu einem der wichtigsten strategischen Ziele geworden, nicht nur für die Cybersicherheit von Unternehmen, sondern auch für die IT- und Unternehmensführung. Eine effektive Identity Threat Detection & Response (ITDR), einschließlich eines dokumentierten Active Directory-Backup- und Wiederherstellungsplans, ist entscheidend für eine starke betriebliche Widerstandsfähigkeit. Identität...

Active Directory Sicherheit

Warum ein Upgrade auf Lighting Intelligence von Purple Knight

  • Huy Kha | Senior Architekt für Identität und Sicherheit
  • 19. Dezember 2024

Für Unternehmen jeder Größe kann die Verwaltung der hybriden Identitätssicherheit in lokalen und Cloud-Umgebungen eine Herausforderung sein, und Purple Knight ist seit langem bekannt dafür, dass es riskante Fehlkonfigurationen aufdeckt. Lightning Intelligence, eine SaaS-Sicherheitsbewertung, automatisiert das Scannen und bietet so eine kontinuierliche Überwachung, ohne dass regelmäßige manuelle Bewertungen erforderlich sind. Kleine und...

Was Sie über die Anforderungen der SEC Regulation S-P und Active Directory wissen müssen

  • James Doggett | Semperis CISO
  • 18. Dezember 2024

CISOs im Finanzsektor haben eine weitere neue regulatorische Herausforderung zu bewältigen. Anfang dieses Jahres hat die US-Börsenaufsichtsbehörde Securities and Exchange Commission (SEC) neue Vorschriften für die Reaktion auf Cybersecurity-Vorfälle und die Offenlegung von Informationen erlassen, die neue Ansätze für die Notfallplanung erfordern. Für die betroffenen Unternehmen erfordern die neuen Anforderungen der SEC Regulation S-P eine neue...

Zerologon Exploit erklärt

  • Huy Kha | Senior Architekt für Identität und Sicherheit
  • 15. November 2024

Bei einem Zerologon-Exploit nutzt ein Angreifer mit Zugriff auf ein Netzwerk eine kritische Schwachstelle im Netlogon Remote Protocol (MS-NRPC) aus, um sich als ein beliebiger Computer auszugeben, einschließlich eines Domänencontrollers (DC). Diese Schwachstelle ist als Zerologon bekannt - eine Schwachstelle, die Angreifern die vollständige Kontrolle über eine Domäne geben kann. Was ist...

AD-Sicherheit 101

Wie Sie sich gegen einen Passwort-Spraying-Angriff verteidigen

  • Daniel Petri | Senior Schulungsleiter

Active Directory ist nach wie vor eine wichtige Infrastrukturkomponente für die Verwaltung von Netzwerkressourcen, Anmeldedaten und Benutzerauthentifizierung. Doch seine zentrale Bedeutung macht es zu einem bevorzugten Ziel für Cyberangriffe. Eine solche sich entwickelnde Cyberattacke ist das Password-Spraying, eine Bedrohung, die in den letzten Jahren an Komplexität gewonnen hat. Password-Spraying-Angriffe zeichnen sich durch ihre...

Wie man sich gegen SID History Injection verteidigt

  • Daniel Petri | Senior Schulungsleiter

Security Identifier (SID) History Injection ist ein raffinierter Cyberangriff, der auf Windows Active Directory-Umgebungen abzielt. Dieser Angriff nutzt das SID-History-Attribut aus, das dazu dient, die Zugriffsrechte von Benutzern bei der Migration von einer Domäne in eine andere zu erhalten. Indem er böswillige SID-Werte in dieses Attribut einschleust, kann ein Angreifer die...

Abwehr von LDAP-Injection-Angriffen: AD-Sicherheit 101

  • Daniel Petri | Senior Schulungsleiter

LDAP-Injektion stellt einen gewaltigen Cyberangriffsvektor dar, der auf die Authentifizierungs- und Autorisierungsmechanismen innerhalb Ihrer Active Directory-Umgebung abzielt. Durch die Ausnutzung einer unsachgemäßen Eingabevalidierung können Angreifer LDAP-Anweisungen manipulieren und sich möglicherweise unbefugten Zugriff auf Ihren Verzeichnisdienst verschaffen. Die Cybersecurity- und Identitätssicherheitsexperten von Semperis kennen sich mit LDAP-Injection bestens aus,...

Community-Tools

Hallo, mein Name ist Domain Admin

  • Mickey Bresman
  • Aug 05, 2024

Meine Freunde wissen, dass ich ein Filmliebhaber bin. Da ich auch ein Fan von gemischten Kampfsportarten bin, ist einer meiner absoluten Lieblingsfilme Fight Club, der auf dem ersten Roman von Chuck Palahniuk basiert. Die Geschichte handelt von einer Identitätskrise: Rebellion gegen den Konsumismus, der Versuch, Wahrheit und Sinn im Leben zu finden und ein "echter" Mensch zu werden...

Stärkung der Reaktion auf Cyber-Vorfälle mit Forest Druid

  • Huy Kha | Senior Architekt für Identität und Sicherheit
  • Aug 01, 2024

Forest Druid ist ein kostenloses Tool zur Erkennung von Cyber-Angriffspfaden für hybride Identitätsumgebungen, wie Active Directory und Entra ID. Im Gegensatz zu herkömmlichen Tools, die Angriffspfade von außen nach innen abbilden, konzentriert sich Forest Druid darauf, die kritischsten Ressourcen zuerst zu schützen. Diese Methode priorisiert die Identifizierung und Sicherung von Tier...

Purple Knight Scoring verbessert das Verständnis von Sicherheitsschwachstellen in Identitätssystemen

  • Ran Harel

Unsere neueste Version Purple Knight (PK) v4.2 bringt grundlegende Änderungen mit sich, insbesondere was die neue Berechnung der Punktzahl betrifft. Von einem breiteren Ansatz, bei dem alle Indikatoren berücksichtigt wurden, haben wir uns nun auf die "fehlgeschlagenen" Indikatoren konzentriert, d.h. diejenigen, die echte Sicherheitsbedrohungen in Ihrer Umgebung aufzeigen. Mit dieser Änderung soll sichergestellt werden, dass die...

Verzeichnis-Modernisierung

Sicherheitsorientierte Active Directory-Migration und -Konsolidierung

  • Michael Masciulli

Unternehmen mit veralteten Active Directory (AD)-Umgebungen haben ein Sicherheitsproblem. Ihre AD-Infrastruktur hat sich im Laufe der Zeit wahrscheinlich verschlechtert und beherbergt nun aufgrund einer ineffizienten Architektur, zahlreicher Fehlkonfigurationen und schlecht gesicherter Altanwendungen zahlreiche Sicherheitslücken. Dennoch ist die Migration und Konsolidierung von Active Directory, insbesondere bei einer ausgedehnten AD-Infrastruktur,...

Active Directory-Migration: 15 Schritte zum Erfolg

  • Daniel Petri | Senior Schulungsleiter

Active Directory (AD) Migrationsprojekte können anspruchsvoll und komplex sein. Solche Projekte umfassen die Migration von Benutzern, Gruppen, Computern und Anwendungen von einer AD-Domäne oder -Forest in eine andere. Eine sorgfältige Planung und Ausführung kann Ihrem Migrationsteam dabei helfen, eine erfolgreiche AD-Migration mit minimalen Unterbrechungen für Endbenutzer und...

Warum die AD-Modernisierung für Ihr Cybersicherheitsprogramm von entscheidender Bedeutung ist

  • Mickey Bresman

Active Directory (AD) ist der zentrale Identitätsspeicher für viele Unternehmen. Als solches ist AD auch zu einem wichtigen Ziel für bösartige Akteure geworden. Wenn sich Angreifer Zugang zu AD verschaffen, erhalten sie Zugriff auf alle Ressourcen des Unternehmens. In einem hybriden On-Premise-/Cloud-Szenario, wie es heute üblich ist, umfasst dies auch den Zugriff auf...

Von der Frontlinie

Hallo, mein Name ist Domain Admin

  • Mickey Bresman
  • Aug 05, 2024

Meine Freunde wissen, dass ich ein Filmliebhaber bin. Da ich auch ein Fan von gemischten Kampfsportarten bin, ist einer meiner absoluten Lieblingsfilme Fight Club, der auf dem ersten Roman von Chuck Palahniuk basiert. Die Geschichte handelt von einer Identitätskrise: Rebellion gegen den Konsumismus, der Versuch, Wahrheit und Sinn im Leben zu finden und ein "echter" Mensch zu werden...

Neue Ransomware-Statistiken zeigen den erhöhten Bedarf an Active Directory-Sicherheit und -Widerstandsfähigkeit

  • Mickey Bresman
  • Jul 31, 2024

Inzwischen sind wir alle mit der Notwendigkeit vertraut, bei Ransomware und anderen Cyber-Bedrohungen eine "assume breach"-Mentalität zu entwickeln. Um die Notwendigkeit und die Herausforderungen dieses Ansatzes besser zu verstehen, haben wir uns mit dem internationalen Marktforschungsunternehmen Censuswide zusammengetan und Unternehmen zu ihren Erfahrungen mit Ransomware-Angriffen befragt. Was wir...

LockBit, Strafverfolgung und Sie

  • Mickey Bresman

Ein neuer Tag, eine neue Folge in der LockBit-Saga. Die jüngste Entwicklung in der nicht enden wollenden Geschichte von cyberkriminellen Banden und Strafverfolgungsbehörden ist beinahe eine eigene Fernsehserie wert. Aber was bedeutet das für Sie - die Person, die Ihr Unternehmen verteidigen und dessen Funktionsfähigkeit inmitten von...

Hybrider Identitätsschutz

Warum ein Upgrade auf Lighting Intelligence von Purple Knight

  • Huy Kha | Senior Architekt für Identität und Sicherheit
  • 19. Dezember 2024

Für Unternehmen jeder Größe kann die Verwaltung der hybriden Identitätssicherheit in lokalen und Cloud-Umgebungen eine Herausforderung sein, und Purple Knight ist seit langem bekannt dafür, dass es riskante Fehlkonfigurationen aufdeckt. Lightning Intelligence, eine SaaS-Sicherheitsbewertung, automatisiert das Scannen und bietet so eine kontinuierliche Überwachung, ohne dass regelmäßige manuelle Bewertungen erforderlich sind. Kleine und...

Erkennung von Passwort-Spraying in Active Directory

  • Huy Kha | Senior Architekt für Identität und Sicherheit
  • 18. September 2024

Die Erkennung von Passwort-Spraying ist für alle Unternehmen eine wichtige Fähigkeit. Bei einem Password-Spraying-Angriff versucht der Angreifer, sich unbefugten Zugang zu verschaffen, indem er einige gängige oder schwache Passwörter für viele Konten ausprobiert, anstatt ein einzelnes Konto mit vielen Passwörtern ins Visier zu nehmen. Die Idee ist, mehrere Passwörter zu testen, in der Hoffnung...

Semperis DSP: Verbessern Sie den Schutz von AD und Entra ID vor Cyber-Bedrohungen

  • Eitan Bloch | Semperis Produktmanager

Der Einbruch bei SolarWinds im Dezember 2020 hat gezeigt, dass sich der Angriffspfad für Bedrohungsakteure verändert hat. Cyber-Bedrohungen zielen zunehmend auf die Cloud-Umgebungen von Unternehmen ab, in der Regel auf Microsoft Entra ID (ehemals Azure AD), und wandern dann zu Active Directory (AD) vor Ort - oder umgekehrt. Dies wirft die Frage auf: Wie sicher ist Ihre hybride Identitätsumgebung...

Katalog der Identitätsangriffe

Zerologon Exploit erklärt

  • Huy Kha | Senior Architekt für Identität und Sicherheit
  • 15. November 2024

Bei einem Zerologon-Exploit nutzt ein Angreifer mit Zugriff auf ein Netzwerk eine kritische Schwachstelle im Netlogon Remote Protocol (MS-NRPC) aus, um sich als ein beliebiger Computer auszugeben, einschließlich eines Domänencontrollers (DC). Diese Schwachstelle ist als Zerologon bekannt - eine Schwachstelle, die Angreifern die vollständige Kontrolle über eine Domäne geben kann. Was ist...

Kerberoasting Erklärt

  • Huy Kha | Senior Architekt für Identität und Sicherheit
  • 11. Oktober 2024

Ein aktueller Bericht der Cybersecurity-Agenturen der Five Eyes-Allianz, darunter CISA und die NSA, fordert Unternehmen auf, die Sicherheit ihrer Microsoft Active Directory (AD)-Implementierungen zu verbessern - ein Hauptziel für Cyber-Angreifer. Der Bericht beschreibt Dutzende von Angriffstechniken, die Angreifer verwenden, um in AD einzudringen, darunter Kerberoasting....

DCSync-Angriff erklärt

  • Huy Kha | Senior Architekt für Identität und Sicherheit
  • Okt 09, 2024

Die Cybersecurity-Agenturen der Five Eyes-Allianz, darunter die CISA und die NSA, drängen Unternehmen dazu, die Sicherheit rund um Microsoft Active Directory (AD) zu verstärken, das ein Hauptziel für Cyberangreifer ist. Der jüngste Bericht der Allianz hebt mehr als ein Dutzend Taktiken hervor, die Bedrohungsakteure anwenden, um AD auszunutzen. Zu diesen gängigen Techniken gehört...

Identity Threat Detection & Response

Zerologon Exploit erklärt

  • Huy Kha | Senior Architekt für Identität und Sicherheit
  • 15. November 2024

Bei einem Zerologon-Exploit nutzt ein Angreifer mit Zugriff auf ein Netzwerk eine kritische Schwachstelle im Netlogon Remote Protocol (MS-NRPC) aus, um sich als ein beliebiger Computer auszugeben, einschließlich eines Domänencontrollers (DC). Diese Schwachstelle ist als Zerologon bekannt - eine Schwachstelle, die Angreifern die vollständige Kontrolle über eine Domäne geben kann. Was ist...

Erkennung von Passwort-Spraying in Active Directory

  • Huy Kha | Senior Architekt für Identität und Sicherheit
  • 18. September 2024

Die Erkennung von Passwort-Spraying ist für alle Unternehmen eine wichtige Fähigkeit. Bei einem Password-Spraying-Angriff versucht der Angreifer, sich unbefugten Zugang zu verschaffen, indem er einige gängige oder schwache Passwörter für viele Konten ausprobiert, anstatt ein einzelnes Konto mit vielen Passwörtern ins Visier zu nehmen. Die Idee ist, mehrere Passwörter zu testen, in der Hoffnung...

Die 5 Säulen der DORA-Konformität in Active Directory

  • Daniel Lattimer | Area Vice President - EMEA West
  • Aug 30, 2024

Der Digital Operational Resilience Act (DORA) ist ein neuer Rechtsrahmen der Europäischen Union (EU), der darauf abzielt, die operative Widerstandsfähigkeit digitaler Systeme im Finanzsektor zu stärken. Alle Finanzunternehmen, die in oder mit der EU tätig sind, müssen DORA bis Anfang 2025 einhalten, ebenso wie Informations- und...

Unser Auftrag: Eine Kraft für das Gute sein

Duns 100 listet Semperis unter den 15 besten Arbeitgebern

  • Yarden Gur

Dieser Monat markierte zwei Meilensteine für Semperis. Zunächst wurde das Unternehmen von Deloitte als eines der 100 am schnellsten wachsenden Technologieunternehmen in Nordamerika und (zum dritten Mal in Folge) als eines der 10 am schnellsten wachsenden Technologieunternehmen im Großraum New York ausgezeichnet. Dann wurde das Unternehmen für...

Was es bedeutet, ein missionsorientiertes Unternehmen zu sein

  • Mickey Bresman

Im Namen des gesamten Teams freue ich mich, Ihnen mitteilen zu können, dass Semperis in die Liste der besten Arbeitgeber 2022 von Inc. aufgenommen wurde. Diese jährliche Liste zeichnet Unternehmen aus, die von ihren Mitarbeitern in Bereichen wie Sozialleistungen, Vertrauen in die Unternehmensführung, Veränderungsmanagement und Karriereentwicklung hoch bewertet werden. Ich konnte nicht...

Hybrider Identitätsschutz: IDPro-Gründer Ian Glazer

  • Sean Deuby | Leitender Technologe

Die neueste Folge des Hybrid Identity Podcast (HIP) sollten Sie nicht verpassen! In dieser Folge habe ich das Vergnügen, mit dem IDPro-Gründer und Salesforce Senior VP of Identity Product Management Ian Glazer zu sprechen. Was gibt es Neues bei IDPro? IDPro hat sich zu der Organisation für Identitätsprofis entwickelt, die nach...

Purple Knight

Purple Knight Scoring verbessert das Verständnis von Sicherheitsschwachstellen in Identitätssystemen

  • Ran Harel

Unsere neueste Version Purple Knight (PK) v4.2 bringt grundlegende Änderungen mit sich, insbesondere was die neue Berechnung der Punktzahl betrifft. Von einem breiteren Ansatz, bei dem alle Indikatoren berücksichtigt wurden, haben wir uns nun auf die "fehlgeschlagenen" Indikatoren konzentriert, d.h. diejenigen, die echte Sicherheitsbedrohungen in Ihrer Umgebung aufzeigen. Mit dieser Änderung soll sichergestellt werden, dass die...

Semperis bietet neuen Schutz vor Okta-Verletzungen

  • Semperis Forschungsteam

In einer sich ständig weiterentwickelnden digitalen Landschaft sind Unternehmen auf robuste Identitätsschutzlösungen angewiesen, um sensible Daten zu schützen und sichere Abläufe zu gewährleisten. Für die meisten Unternehmen bedeutet dies den Schutz von Active Directory und Entra ID (ehemals Azure AD). Aber Identitätsschutz ist genauso wichtig für Organisationen, die Okta nutzen, eine Cloud-basierte Identitäts...

Wie Sie einen Man-in-the-Middle-Angriff verhindern können: AD-Sicherheit 101

  • Daniel Petri | Senior Schulungsleiter

Ein Man-in-the-Middle-Angriff, auch bekannt als MitM-Angriff, ist eine Form des Abhörens mit dem Ziel, sensible Daten, wie z.B. Benutzeranmeldedaten, zu stehlen. Diese Angriffe können eine ernsthafte Bedrohung für die Netzwerksicherheit von Unternehmen darstellen, insbesondere in Umgebungen, die Microsoft Active Directory (AD) für die Identitätsverwaltung verwenden. Da Active...

Die Sichtweise des CISO

Hallo, mein Name ist Domain Admin

  • Mickey Bresman
  • Aug 05, 2024

Meine Freunde wissen, dass ich ein Filmliebhaber bin. Da ich auch ein Fan von gemischten Kampfsportarten bin, ist einer meiner absoluten Lieblingsfilme Fight Club, der auf dem ersten Roman von Chuck Palahniuk basiert. Die Geschichte handelt von einer Identitätskrise: Rebellion gegen den Konsumismus, der Versuch, Wahrheit und Sinn im Leben zu finden und ein "echter" Mensch zu werden...

Neue Ransomware-Statistiken zeigen den erhöhten Bedarf an Active Directory-Sicherheit und -Widerstandsfähigkeit

  • Mickey Bresman
  • Jul 31, 2024

Inzwischen sind wir alle mit der Notwendigkeit vertraut, bei Ransomware und anderen Cyber-Bedrohungen eine "assume breach"-Mentalität zu entwickeln. Um die Notwendigkeit und die Herausforderungen dieses Ansatzes besser zu verstehen, haben wir uns mit dem internationalen Marktforschungsunternehmen Censuswide zusammengetan und Unternehmen zu ihren Erfahrungen mit Ransomware-Angriffen befragt. Was wir...

DORA-Einhaltung und ITDR

  • Daniel Lattimer | Area Vice President - EMEA West

Unternehmen aus dem Finanzdienstleistungssektor in der Europäischen Union (EU) haben weniger als ein Jahr Zeit, um die Einhaltung des Digital Operational Resilience Act (DORA) nachzuweisen. Was ist DORA, trifft es auf Ihr Unternehmen zu und wie überschneidet sich die DORA-Konformität mit einem der größten Probleme der heutigen Cybersicherheit: Erkennung von Identitätsbedrohungen und...

Bedrohungsforschung

Ein neuer App-Angriff auf die Einwilligung: Versteckte Einverständniserklärung

  • Adi Malyanker | Sicherheitsforscher
  • Aug 13, 2024

Wichtige Erkenntnisse Innerhalb von Microsoft Azure hat die Berechtigung Directory.ReadWrite.All erhebliche Auswirkungen. Diese Berechtigung ermöglicht eine Vielzahl von Aktionen, einschließlich der Bearbeitung durch den Benutzer und den Zugriff auf alle Daten innerhalb des Verzeichnisses. Klingt riskant? Einige haben argumentiert, dass diese Berechtigung, wenn sie isoliert verwendet wird, kein inhärentes Risiko darstellt. Meine Recherchen haben jedoch ergeben, dass...

UnOAuthorized: Privilegienerweiterung durch Microsoft-Anwendungen

  • Eric Woodruff
  • Aug 07, 2024

Dieser Artikel beschreibt eine Reihe von Entdeckungen des Sicherheitsforschungsteams von Semperis, die dazu führten, dass in Entra ID Aktionen durchgeführt werden konnten, die über die erwarteten Berechtigungskontrollen hinausgingen. Dies basiert auf einer Analyse des OAuth 2.0-Bereichs (Berechtigungen). Unsere besorgniserregendste Entdeckung betraf die Möglichkeit, Benutzer zu privilegierten Rollen hinzuzufügen und zu entfernen,...

Neue Ransomware-Statistiken zeigen den erhöhten Bedarf an Active Directory-Sicherheit und -Widerstandsfähigkeit

  • Mickey Bresman
  • Jul 31, 2024

Inzwischen sind wir alle mit der Notwendigkeit vertraut, bei Ransomware und anderen Cyber-Bedrohungen eine "assume breach"-Mentalität zu entwickeln. Um die Notwendigkeit und die Herausforderungen dieses Ansatzes besser zu verstehen, haben wir uns mit dem internationalen Marktforschungsunternehmen Censuswide zusammengetan und Unternehmen zu ihren Erfahrungen mit Ransomware-Angriffen befragt. Was wir...

Uncategorized

AD-Sicherheit 101: Sperren Sie riskante Benutzerrechte

  • Daniel Petri | Senior Schulungsleiter

In Active Directory (AD)-Umgebungen können Sie Gruppenrichtlinienobjekte (Group Policy Objects, GPOs) verwenden, um Benutzerrechte zu konfigurieren. Durch die Verwendung von GPOs können Sie auf einfache Weise konsistente Richtlinien für Benutzerrechte auf allen Computern in der Domäne oder Organisationseinheit (OU) durchsetzen. Diese Funktion erleichtert die Verwaltung und Aufrechterhaltung der Benutzerzugriffskontrolle über...

AD-Sicherheitsressourcen

Bleiben Sie informiert. Holen Sie sich die neuesten Nachrichten und Ressourcen zu den Themen Identity Threat Detection and Response (ITDR), hybride Active Directory (AD)-Sicherheit und Cyberresilienz von den Semperis-Experten.