Das Gesetz zur Sicherheit kritischer Infrastrukturen und Ihre Identitätsinfrastruktur

Das Gesetz zur Sicherheit kritischer Infrastrukturen und Ihre Identitätsinfrastruktur

  • Semperis
  • 12. Februar 2026

Cyberbedrohungen stellen ein zunehmendes Risiko für Versorgungsunternehmen und die öffentliche Sicherheit dar. Die Vernetzung kritischer Infrastruktursysteme, die grundlegende Dienste wie Energie, Wasser und Telekommunikation bereitstellen, steht im Mittelpunkt des australischen Gesetzes zur Sicherheit kritischer Infrastrukturen. Die Einhaltung der Vorschriften erfordert einen Fokus auf Cybersicherheit – und ein Verständnis für die Bedeutung...

Krisenmanagement: Wiederherstellung von Active Directory unter Druck

Krisenmanagement: Wiederherstellung von Active Directory unter Druck

  • Semperis
  • 9. Januar 2026

Das Einzige, was noch schwieriger ist als die Wiederherstellung von AD, ist die Durchführung dieser Maßnahme während einer ausgewachsenen Unternehmenskrise. Erfahren Sie, was erforderlich ist, um die Identitätswiederherstellung und Krisenreaktion zu koordinieren, damit Sie die Identität unter realen Bedingungen schnell wieder in einen vertrauenswürdigen Zustand versetzen können.

AD-Sicherheit in kompakter Form: Praktische Schritte zur Stärkung von Active Directory und Entra ID in 45 Minuten

AD-Sicherheit in kompakter Form: Praktische Schritte zur Stärkung von Active Directory und Entra ID in 45 Minuten

  • Semperis
  • 14. Dezember 2025

Kleine, intelligente Schritte zur Sicherung von AD und Entra ID – ohne Projektplan. Active Directory ist nach wie vor eines der Hauptziele für Ransomware und Cyberangriffe. Dennoch geben viele IT-Teams zu, dass sie „einfach keine Zeit haben“, sich damit zu befassen. Jahrelange kleine Fehlkonfigurationen und technische Schulden können...

Das Telekommunikationssicherheitsgesetz und Ihre Identitätsinfrastruktur

Das Telekommunikationssicherheitsgesetz und Ihre Identitätsinfrastruktur

  • Semperis
  • 17. Oktober 2025

Die gegenseitige Abhängigkeit der betrieblichen Funktionen der Telekommunikation macht die Identitätssicherheit selbst zu einer kritischen Funktion. Lassen Sie uns die Schritte zur Sicherung von Identitätssystemen, zur Einhaltung des britischen Telekommunikations-Sicherheitsgesetzes und zur Gewährleistung der betrieblichen Widerstandsfähigkeit untersuchen.

Verteidigung des öffentlichen Sektors: Cyber-Bedrohungen mit begrenzten Ressourcen bekämpfen

Verteidigung des öffentlichen Sektors: Cyber-Bedrohungen mit begrenzten Ressourcen bekämpfen

  • Semperis
  • Okt 07, 2025

Organisationen des öffentlichen Sektors sind Ziele für die gefährlichsten Cyber-Angreifer von heute, und Ressourcen- und Personalknappheit machen die Behörden verwundbar. Lernen Sie bewährte Ansätze für das Cyber-Krisenmanagement und die Widerstandsfähigkeit kennen, mit denen Sie Sicherheitslücken schließen können.

NIST Cybersecurity Framework 2.0 und Ihre Identitätsinfrastruktur

NIST Cybersecurity Framework 2.0 und Ihre Identitätsinfrastruktur

  • Semperis
  • Sep 24, 2025

Das NIST Cybersecurity Framework hat sich international als grundlegender Standard durchgesetzt, und auf viele seiner Komponenten wird in globalen Cybersicherheitsstandards und -vorschriften verwiesen. Entdecken Sie, wie ein identitätsorientierter Ansatz die Konformität mit dem NIST CSF fördert - und eine echte Cyber-Resilienz aufbaut.

APRA CPS 230 und Ihre Identitätsinfrastruktur

APRA CPS 230 und Ihre Identitätsinfrastruktur

  • Semperis
  • Sep 11, 2025

Als Eckpfeiler des betrieblichen Zugriffs ermöglicht Active Directory Finanzdienstleistern, den Zugriff auf wichtige Daten und Dienste zu verwalten. Allerdings ist AD auch das Hauptziel für Cyber-Angreifer. Erfahren Sie, wie ein identitätsorientierter Ansatz zur Einhaltung von APRA CPS 230 Unternehmen hilft, widerstandsfähige Finanzdienstleistungen zu gewährleisten.

Absicherung von Identitätssystemen gegen moderne Bedrohungen

Widerstandsfähigkeit im Fadenkreuz: Best Practices für die Absicherung von Identitätssystemen gegen moderne Bedrohungen

  • Semperis
  • Aug 18, 2025

Die Bedrohungsakteure von heute entwickeln sich nicht nur weiter - sie organisieren sich auch. Von Ransomware-Banden, die Unternehmensstrukturen imitieren, bis hin zu nationalstaatlichen Bedrohungen, die auf kritische Infrastrukturen abzielen, sehen sich Sicherheitsteams einer unaufhaltsamen Welle identitätsbasierter Angriffe gegenüber. Im Mittelpunkt dieses Angriffs steht Active Directory (AD) - nach wie vor das häufigste Ziel für Seitwärtsbewegungen und Privilegieneskalation. In...

Die VAE-Verordnung zur Informationssicherung und Ihre Identitätsinfrastruktur

Die VAE-Verordnung zur Informationssicherung und Ihre Identitätsinfrastruktur

Eine schnelle Reaktion und effektive Wiederherstellung nach Cyber-Vorfällen ist das Kernstück der Verordnung der Vereinigten Arabischen Emirate zur Informationssicherheit. Erfahren Sie, warum die Einhaltung der Vorschriften davon abhängt, dass die Sicherheit, Wiederherstellung und Widerstandsfähigkeit von Active Directory Priorität hat.

RIIO-2 und Ihre Identitätsinfrastruktur

RIIO-2 und Ihre Identitätsinfrastruktur

Angesichts einer komplexen Cyber-Bedrohungslandschaft zielen die RIIO-2 Cyber Resilience Guidelines darauf ab, die Kontrollen bereitzustellen, die britische Energieversorgungsunternehmen benötigen, um die Sicherheit ihrer Netzwerke zu gewährleisten. Erfahren Sie, warum Identitätssicherheit für die Einhaltung dieser Anforderungen von zentraler Bedeutung ist.