Du suchst deine bereits erworbenen Lerninhalte? Dann geht es hier entlang: Zum academy Campus

heise academy Logo
Webinare
heise security

Authentifizierung im Active Directory absichern: Mit Microsofts veralteten Konzepten (über)leben

Sicherheitslücken in NTLM und Kerberos verstehen und schließen 

Authentifizierung im Active Directory absichern: Mit Microsofts veralteten Konzepten (über)leben

30 € Frühbucher-Rabatt bis zum 30.01.2026

26.02.2026
09:00 – 12:00 Uhr
225,00 *195,00 *
Ticket wählen

Dieses Webinar hat bereits stattgefunden. Die Aufzeichnung finden Sie im heise Shop.

Überblick

Das Active Directory (AD) bildet das Herzstück fast jeder Unternehmens-IT. Dessen Sicherheit fußt auf zwei überalterten und deshalb unsicheren Techniken: der Authentifizierung via Net-NTLM und Kerberos.

Obwohl Microsoft das Ende von Net-NTLM (kurz NTLM) bereits angekündigt hat, bleibt das veraltete Protokoll im Alltag allgegenwärtig – und wird Administratoren wohl noch Jahrzehnte begleiten. Da es sich leicht angreifen lässt, spielt NTLM bei Sicherheitsvorfällen oft eine entscheidende Rolle. Doch auch Kerberos, das eigentlich als sicher gilt, ist von Schwachstellen geplagt. Im September 2025 schrieb sogar ein US-Senator einen Brandbrief an die dortige Wettbewerbsbehörde, um auf die Kerberoasting-Lücke in Microsofts Implementierung des Protokolls aufmerksam zu machen. Wegen des veralteten Verschlüsselungsverfahrens RC4 lassen sich schwache Passwörter damit in kürzester Zeit offline knacken.

Administratoren müssen daher genau verstehen, wo die Schwachstellen beider Protokolle liegen, welche Risiken sie für das eigene Netzwerk bedeuten und wie sie die Gefahren minimieren. Dieses dreistündige heise-Security-Webinar erklärt ihnen nicht nur, warum Kerberos und NTLM weiterhin Probleme bereiten. Referent Frank Ully demonstriert praxisnah, wie Angreifer im AD nicht nur die Kommunikation kapern (Attacker-in-the-Middle, AitM), sondern gezielt Anmeldeversuche erzwingen (Coercion). Er zeigt die verheerenden Folgen von Relaying-Angriffen auf Dateiserver, Domänencontroller und Zertifikatsdienste.

Anschließend erläutert Ully die bewährten Konzepte, um sich schrittweise aus der Gefahrenzone zu bringen. Dazu präsentiert er die notwendigen Gegenmaßnahmen und erklärt, warum deren Umsetzung in der Praxis oft hakt. Das mündet in ein Konzept, mit dem Sie Ihr eigenes Netz schrittweise absichern und verbleibende Restrisiken weitestmöglich einschränken. Ob erfahrener Sicherheitsexperte oder Administrator einer gewachsenen Domäne: Nach diesem Webinar verstehen Sie die Risiken der AD-Authentifizierung und wissen, wie Sie die Lücken effizient schließen.

Zielgruppe

Das Webinar richtet sich an Administratoren und Sicherheitsverantwortliche in Unternehmen und Behörden aller Größen, die ein Active Directory betreiben.

Themen

  • Funktionsweise und Schwächen der Versionen von Net-NTLM

  • Warum das Protokoll immer noch im Einsatz ist – und wo die Gefahren lauern

  • Funktionsweise und Schwächen von Kerberos

  • Konkrete Angriffe: Attacker-in-the-Middle, Relaying, Coercion

  • Gegenmaßnahmen mit Priorität: SMB-Signierung, LDAP-Kanalbindung und deren Tücken

  • Maßnahmenliste zur systematischen Härtung des AD

Foto von Frank Ully

Frank Ully

Principal Consultant Cybersecurity & Head of CORE | Corporate Trust Business Risk & Crisis Management GmbH

Zum Profil

Authentifizierung im Active Directory absichern: Mit Microsofts veralteten Konzepten (über)leben

30 € Frühbucher-Rabatt bis zum 30.01.2026

26.02.2026
Online
09:00 – 12:00 Uhr
225,00 *195,00 *
Ticket buchen

Dieses Webinar hat bereits stattgefunden. Die Aufzeichnung finden Sie im heise Shop.

Du hast Fragen zu unseren Webinaren? Wir helfen dir gern weiter.

Füllen Sie ganz einfach und bequem das Kontaktformular aus und wir werden Ihnen Ihre Fragen schnellstmöglich beantworten.

Profilbild von Jeanette Dobbertin

Jeanette Dobbertin

Projektmanager Events

events@heise.de

0511 5352 8603

Telefonisch erreichbar: Mo – Do | 09:00 – 17:00 Uhr

Unsere Antworten auf die häufigsten Fragen

Kontaktformular

Bei Betätigen des Absenden-Buttons verarbeiten wir die von Ihnen angegebenen personenbezogenen Daten ausschließlich für den Zweck Ihrer Anfrage. Weitere Informationen zum Datenschutz finden Sie in unserer Datenschutzerklärung.