Cyberbedrohungen stellen ein zunehmendes Risiko für Versorgungsunternehmen und die öffentliche Sicherheit dar. Die Vernetzung kritischer Infrastruktursysteme, die grundlegende Dienste wie Energie, Wasser und Telekommunikation bereitstellen, steht im Mittelpunkt des australischen Gesetzes zur Sicherheit kritischer Infrastrukturen. Die Einhaltung der Vorschriften erfordert einen Fokus auf Cybersicherheit – und ein Verständnis für die Bedeutung...
Ohne regelmäßiges Training können selbst die bestvorbereiteten Teams unter dem Druck eines realen Cybervorfalls ins Straucheln geraten. Der ehemalige CISO von bp, Simon Hodgkinson, gibt einen Einblick aus erster Hand in die Durchführung von Tabletop-Übungen und bietet praktische Einblicke in Moderationstechniken und häufige Herausforderungen, um Führungsteams den Wert simulationsbasierter Vorsorge zu verdeutlichen.
Das Einzige, was noch schwieriger ist als die Wiederherstellung von AD, ist die Durchführung dieser Maßnahme während einer ausgewachsenen Unternehmenskrise. Erfahren Sie, was erforderlich ist, um die Identitätswiederherstellung und Krisenreaktion zu koordinieren, damit Sie die Identität unter realen Bedingungen schnell wieder in einen vertrauenswürdigen Zustand versetzen können.
Kleine, intelligente Schritte zur Sicherung von AD und Entra ID – ohne Projektplan. Active Directory ist nach wie vor eines der Hauptziele für Ransomware und Cyberangriffe. Dennoch geben viele IT-Teams zu, dass sie „einfach keine Zeit haben“, sich damit zu befassen. Jahrelange kleine Fehlkonfigurationen und technische Schulden können...
Für eine Gemeinschaft von 150.000 Menschen erforderte der Schutz der Identitätsinfrastruktur – ein wichtiges Ziel für Angreifer – tiefere Einblicke in die Sicherheit und Konfiguration der AD-Umgebung. Semperis DSP , was keine andere Lösung leisten konnte.
Die gegenseitige Abhängigkeit der betrieblichen Funktionen der Telekommunikation macht die Identitätssicherheit selbst zu einer kritischen Funktion. Lassen Sie uns die Schritte zur Sicherung von Identitätssystemen, zur Einhaltung des britischen Telekommunikations-Sicherheitsgesetzes und zur Gewährleistung der betrieblichen Widerstandsfähigkeit untersuchen.
Organisationen des öffentlichen Sektors sind Ziele für die gefährlichsten Cyber-Angreifer von heute, und Ressourcen- und Personalknappheit machen die Behörden verwundbar. Lernen Sie bewährte Ansätze für das Cyber-Krisenmanagement und die Widerstandsfähigkeit kennen, mit denen Sie Sicherheitslücken schließen können.
Das NIST Cybersecurity Framework hat sich international als grundlegender Standard durchgesetzt, und auf viele seiner Komponenten wird in globalen Cybersicherheitsstandards und -vorschriften verwiesen. Entdecken Sie, wie ein identitätsorientierter Ansatz die Konformität mit dem NIST CSF fördert - und eine echte Cyber-Resilienz aufbaut.
Als Eckpfeiler des betrieblichen Zugriffs ermöglicht Active Directory Finanzdienstleistern, den Zugriff auf wichtige Daten und Dienste zu verwalten. Allerdings ist AD auch das Hauptziel für Cyber-Angreifer. Erfahren Sie, wie ein identitätsorientierter Ansatz zur Einhaltung von APRA CPS 230 Unternehmen hilft, widerstandsfähige Finanzdienstleistungen zu gewährleisten.
Die Bedrohungsakteure von heute entwickeln sich nicht nur weiter - sie organisieren sich auch. Von Ransomware-Banden, die Unternehmensstrukturen imitieren, bis hin zu nationalstaatlichen Bedrohungen, die auf kritische Infrastrukturen abzielen, sehen sich Sicherheitsteams einer unaufhaltsamen Welle identitätsbasierter Angriffe gegenüber. Im Mittelpunkt dieses Angriffs steht Active Directory (AD) - nach wie vor das häufigste Ziel für Seitwärtsbewegungen und Privilegieneskalation. In...