Direkt zum Inhalt
15.
Januar 2026
Time
13.30 - 14.30 Uhr
KOSTENFREI
15. Januar 2026

IT-Security Cyber Lounge; Business-Resilienz beginnt bei den Identitäten: Schutzstrategien für AD & EntraID

WEBINAR

Herzlich willkommen zu unserem Online Format IT-Security Cyber Lounge. 

Wir versorgen Sie auch im Online-Format mit wertvollen Informationen rund um relevante IT-Themen. 
Diesmal laden wir Sie zu folgendem spannenden Thema ein:  

Business-Resilienz beginnt bei den Identitäten: Schutzstrategien für AD & EntraID

Diskutieren Sie während des Webinars live mit. Stellen Sie unseren Expert:innen Ihre Fragen. 

Nach dem Webinar senden wir Ihnen die Aufzeichnung zum Nach-Sehen sowie alle relevanten Unterlagen zu. 

WAS SIE ERWARTET.

Business-Resilienz beginnt bei den Identitäten: Schutzstrategien für AD & EntraID

Resilienz ist mehr als nur Hochverfügbarkeit: Sie beginnt beim Schutz digitaler Identitäten - und diese sind heute der zentrale Angriffspunkt. Denn moderne Angreifer brechen nicht mehr ein, sie melden sich an. Innerhalb weniger Minuten können privilegierte Konten übernommen, Sicherheitsmechanismen ausgehebelt und geschäftskritische Prozesse lahmgelegt werden.

In diesem Webinar beleuchten wir, warum klassische Sicherheits- und Backup-Konzepte bei Identitätsangriffen an ihre Grenzen stoßen und welche strategischen und technischen Maßnahmen Organisationen ergreifen müssen, um ihre Identitätsinfrastruktur resilient aufzustellen.

Das erwartet Sie im Webinar:

  • Aktuelle Angriffsmuster auf AD & Entra ID
    Warum 79 % der Angriffe heute ohne Malware auskommen und welche Konsequenzen das für Erkennung und Reaktion hat.
  • Active Directory als kritischer Single Point of Failure
    Weshalb AD weiterhin das primäre Ziel ist – und warum rund jedes zweite Unternehmen in den letzten zwei Jahren betroffen war.
  • Warum Zeit der entscheidende Faktor ist
    Was eine durchschnittliche Angriffs-Durchbruchszeit von unter 48 Minuten für Ihre Incident-Response-Strategie bedeutet.
  • Von Erkennung zu kontrollierter Wiederherstellung
    Wie sich kompromittierte Identitäten präzise zurücksetzen lassen, ohne komplette Forest-Recoveries mit hohem Risiko und langer Downtime.
  • Bessere Entscheidungen durch Kontext
    Wie die Korrelation von Identitäts-, Angriffs- und Dateninformationen hilft, Risiken realistisch zu bewerten und Prioritäten richtig zu setzen.

Selbstverständlich besteht jederzeit die Möglichkeit, individuelle Fragen an die Vortragenden zu stellen.

Diskutieren Sie LIVE mit!

Wir freuen uns auf das virtuelle Get-Together mit Ihnen! 

Zielgruppe

  • CISO, CSO, CIO
  • IT-Security Verantwortliche 
  • IT-Manager:innen & IT-Leiter:innen  
  • IT-Security & Risk Manager:innen 

POWERED BY

Copyright: shutterstock_garagestock