secIT by heise 2025

Angriffsziel lokales Active Directory: effiziente Absicherung
18.03.2025 , Workshop-Raum 4

Active Directory (AD) ist ein zentraler Bestandteil vieler Unternehmensnetze und beliebtes Ziel von Ransomware und anderen Angriffen. In diesem Workshop lernen Sie, wie Angreifer vorgehen und wie Sie Ihre AD-Umgebung effektiv absichern.

Der Workshop beleuchtet:

Angriffstechniken wie Pass the Hash, Delegierungsschwachstellen und Fehlkonfigurationen von Berechtigungen auf Objekten in einer Domäne
Möglichkeiten zur Absicherung Ihrer AD-Umgebung, indem Sie Fehlkonfigurationen und Schwachstellen finden und beheben. Dabei helfen offensive Werkzeuge wie PowerView und Bloodhound sowie Audit-Tools wie PingCastle
Härtungsmaßnahmen wie eine differenzierte Rechtevergabe sowie die Einrichtung verschiedener Verwaltungsebenen
Wie Sie Angriffe auf Ihre On-Premise-AD-Umgebung durch Logging und Monitoring oder den gezielten Einsatz von Deception-Software erkennen, einer Erweiterung des Honigtopf-Konzepts


Bitte die Themenzuordnung vornehmen (Dropdown):

Frank Ully ist Principal Consultant Cybersecurity & Leiter CORE (Cyber Operations and Research) bei Corporate Trust. Seit mehr als zehn Jahren beschäftigt er sich beruflich mit Informationssicherheit, zuletzt mit Fokus auf relevanten Entwicklungen in der offensiven IT-Security. Sein Wissen teilt er regelmäßig in Vorträgen, Webinaren, Schulungen und Artikeln, etwa in der Fachzeitschrift iX oder bei der heise academy. Damit hilft er Organisationen, Angreifer zu verstehen und sich effizient gegen sie zu verteidigen – auf dem neuesten Stand der Technik. Seine aktuellen Schwerpunkte sind On-Premises Active Directory und die Sicherheit öffentlicher Clouds.

Er studierte Technische Redaktion an der Hochschule Karlsruhe und leitete danach die Abteilung Unternehmenskommunikation und Dokumentation eines Berliner Softwareherstellers. Später betreute er dort Anwendersysteme und war für die IT-Sicherheit verantwortlich. Berufsbegleitend absolvierte er den Master Security Management an der Technischen Hochschule Brandenburg und zertifizierte sich zum Offensive Security Certified Expert (OSCE) sowie Offensive Security Certified Professional (OSCP). Er arbeitete als Penetration Tester und Security Consultant bei einer internationalen Beratungsgesellschaft in München; später war er dort Chief Technical Officer und Head of Research.

Diese(r) Vortragende hält außerdem: