heise+ | Angriffe auf Azure AD erkennen: Spuren in Logs finden und sichern
#ActiveDirectory #AzureActiveDirectory #CloudDienste #ForensikTools #MicrosoftAzure #Netzwerksicherheit #Sicherheit #Sicherheitslücke #AD #AAD
Bei einem erfolgreichen Ransomware-Angriff wird häufig der Anteil vergessen, den das Active Directory daran hat․ Zur Auswertung bedarf es spezieller Kenntnisse․
#ActiveDirectory #AzureActiveDirectory #CloudDienste #ForensikTools #MicrosoftAzure #Netzwerksicherheit #Sicherheit #Sicherheitslücke #AD #AAD
Bei einem erfolgreichen Ransomware-Angriff wird häufig der Anteil vergessen, den das Active Directory daran hat․ Zur Auswertung bedarf es spezieller Kenntnisse․
heise+ | Log-Auswertung: Spuren kompromittierter E-Mail-Konten analysieren
#EMail #ForensikTools #IdentityManagement #MailAttachement #MailQuarantäne #Phishing #Risikomanagement #Security #SecurityAwareness #Spam #eMailUndKommunikation #eMailClients #eMailTools
Wir erklären, wie man E-Mail-Accounts auf verdächtige Vorgänge auswertet und welche Rückschlüsse sich daraus ziehen lassen․
#EMail #ForensikTools #IdentityManagement #MailAttachement #MailQuarantäne #Phishing #Risikomanagement #Security #SecurityAwareness #Spam #eMailUndKommunikation #eMailClients #eMailTools
Wir erklären, wie man E-Mail-Accounts auf verdächtige Vorgänge auswertet und welche Rückschlüsse sich daraus ziehen lassen․