Die VAE-Verordnung zur Informationssicherung und Ihre Identitätsinfrastruktur

Die VAE-Verordnung zur Informationssicherung und Ihre Identitätsinfrastruktur

Eine schnelle Reaktion und effektive Wiederherstellung nach Cyber-Vorfällen ist das Kernstück der Verordnung der Vereinigten Arabischen Emirate zur Informationssicherheit. Erfahren Sie, warum die Einhaltung der Vorschriften davon abhängt, dass die Sicherheit, Wiederherstellung und Widerstandsfähigkeit von Active Directory Priorität hat.

RIIO-2 und Ihre Identitätsinfrastruktur

RIIO-2 und Ihre Identitätsinfrastruktur

Angesichts einer komplexen Cyber-Bedrohungslandschaft zielen die RIIO-2 Cyber Resilience Guidelines darauf ab, die Kontrollen bereitzustellen, die britische Energieversorgungsunternehmen benötigen, um die Sicherheit ihrer Netzwerke zu gewährleisten. Erfahren Sie, warum Identitätssicherheit für die Einhaltung dieser Anforderungen von zentraler Bedeutung ist.

Lighting Intelligence für die kontinuierliche Bewertung der Saas-Identitätssicherheit nutzen

Lighting Intelligence für die kontinuierliche Bewertung der Saas-Identitätssicherheit nutzen

  • Semperis
  • Jul 31, 2025

Lightning Intelligence ein einfach zu implementierendes SaaS-Tool zur Bewertung der Sicherheitslage für Active Directory und Entra ID, das die Überprüfung der Identitätsumgebung automatisiert, damit Ihnen keine neuen Bedrohungen entgehen. In diesem Video führt Sie Tammy Mindel, Product Owner für Purple Knight Lightning Intelligence Semperis, durch Lightning Intelligence: Erfahren Sie mehr…

Marty Momdjian spricht auf der RSAC 2025 Ready1 ISMG Studio über Ready1

Marty Momdjian spricht auf der RSAC 2025 Ready1 ISMG Studio über Ready1

Marty Momdian, Executive Vice President für Services und Ready1 bei Semperis, hebt die entscheidende Rolle der Incident Response in der Cybersicherheit hervor und betont dabei die Bedeutung der Widerstandsfähigkeit gegenüber Cyberbedrohungen.

Alex Weinert trifft sich mit Anne Delaney von ISMG auf der RSAC 2025

Alex Weinert trifft sich mit Anne Delaney von ISMG auf der RSAC 2025

  • Semperis
  • Jul 24, 2025

Für Alex Weinert bedeutet eine Kraft für das Gute zu sein, die Widerstandsfähigkeit im Cyberspace zu stärken - die Fähigkeit, nicht nur auf Cybervorfälle zu reagieren, sondern sich wirklich zu erholen. In diesem Interview mit Anna Delaney von ISMG erklärt er, wie wichtig es ist, sich auf Identitätssicherheit zu konzentrieren und was es bedeutet, eine Resilienz-Mentalität zu kultivieren.

Aufbau von Cyber-Resilienz

Aufbau von Cyber-Resilienz

Bei der Cybersicherheit geht es um Verteidigung. Bei der Cyber-Resilienz geht es ums Überleben. Erfahren Sie, warum diese Unterscheidung so wichtig ist - und was Sie tun müssen, um eine Resilienz-Mentalität in Ihren Reaktions- und Wiederherstellungsplan zu integrieren.

Purple Knight Bericht 2025

Purple Knight Bericht 2025

In unserer Umfrage aus dem Jahr 2025 gaben die Benutzer von Purple Knight an, dass sie trotz niedriger anfänglicher Sicherheitsbewertungen, die auf anhaltende Sicherheitslücken hindeuten, in der Lage waren, die Abhilfemaßnahmen von Purple Knightanzuwenden, um die Sicherheitsrisiken deutlich zu senken.

AD-Sicherheit und Wiederherstellung: Fragen, die beantwortet werden müssen

AD-Sicherheit und Wiederherstellung: Fragen, die beantwortet werden müssen

  • Semperis
  • Jun 13, 2025

In der heutigen Bedrohungslandschaft konzentrieren sich Angreifer vorrangig auf Identitäts- und Zugriffsmanagementsysteme wie Microsoft Active Directory (AD), da diese in den meisten Unternehmen den Schlüssel zum Erfolg darstellen. Mit anderen Worten: Wer AD kompromittiert, kontrolliert das Unternehmen. Aus diesem Grund müssen moderne Strategien zur Cyber-Resilienz den Schwerpunkt auf AD-Sicherheit, Überwachung und ...

NIS2 und Ihre Identitätsinfrastruktur

NIS2 und Ihre Identitätsinfrastruktur

Die Einhaltung der NIS2-Richtlinie der EU erfordert eine Konzentration auf die Sicherung von Identitätssystemen, die sich zu einem wichtigen Schlachtfeld für Cyber-Verteidiger und -Angreifer entwickelt haben.

ECC-2 und Ihre Identitätsinfrastruktur

ECC-2 und Ihre Identitätsinfrastruktur

Die ECC-2-Kontrollen von Saudi-Arabien bieten umfassende, auf Standards basierende Cybersicherheitspraktiken für öffentliche und private Organisationen. Ein Großteil der Richtlinien gilt insbesondere für Identitätssysteme - die Quelle für den Zugang und die Authentifizierung in den meisten wichtigen Geschäftssystemen.