Agentenbasierte KI-Tools erhöhen die Anzahl der Identitäten, die Sie verwalten müssen, und stellen neue Herausforderungen für die Absicherung der von ihnen genutzten APIs, Anwendungen und Dienste dar. Alex Weinert, Chief Product Officer bei Semperis, erläutert, wie KI-Agenten in Ihrer Identitätsinfrastruktur funktionieren – und wie sie sich auf Ihre Sicherheits- und Cyber-Resilienz-Landschaft auswirken.
Cyberbedrohungen stellen ein zunehmendes Risiko für Versorgungsunternehmen und die öffentliche Sicherheit dar. Die Vernetzung kritischer Infrastruktursysteme, die grundlegende Dienste wie Energie, Wasser und Telekommunikation bereitstellen, steht im Mittelpunkt des australischen Gesetzes zur Sicherheit kritischer Infrastrukturen. Die Einhaltung der Vorschriften erfordert einen Fokus auf Cybersicherheit – und ein Verständnis für die Bedeutung...
Ohne regelmäßiges Training können selbst die bestvorbereiteten Teams unter dem Druck eines realen Cybervorfalls ins Straucheln geraten. Der ehemalige CISO von bp, Simon Hodgkinson, gibt einen Einblick aus erster Hand in die Durchführung von Tabletop-Übungen und bietet praktische Einblicke in Moderationstechniken und häufige Herausforderungen, um Führungsteams den Wert simulationsbasierter Vorsorge zu verdeutlichen.
Die gegenseitige Abhängigkeit der betrieblichen Funktionen der Telekommunikation macht die Identitätssicherheit selbst zu einer kritischen Funktion. Lassen Sie uns die Schritte zur Sicherung von Identitätssystemen, zur Einhaltung des britischen Telekommunikations-Sicherheitsgesetzes und zur Gewährleistung der betrieblichen Widerstandsfähigkeit untersuchen.
Das NIST Cybersecurity Framework hat sich international als grundlegender Standard durchgesetzt, und auf viele seiner Komponenten wird in globalen Cybersicherheitsstandards und -vorschriften verwiesen. Entdecken Sie, wie ein identitätsorientierter Ansatz die Konformität mit dem NIST CSF fördert - und eine echte Cyber-Resilienz aufbaut.
Als Eckpfeiler des betrieblichen Zugriffs ermöglicht Active Directory Finanzdienstleistern, den Zugriff auf wichtige Daten und Dienste zu verwalten. Allerdings ist AD auch das Hauptziel für Cyber-Angreifer. Erfahren Sie, wie ein identitätsorientierter Ansatz zur Einhaltung von APRA CPS 230 Unternehmen hilft, widerstandsfähige Finanzdienstleistungen zu gewährleisten.
Eine schnelle Reaktion und effektive Wiederherstellung nach Cyber-Vorfällen ist das Kernstück der Verordnung der Vereinigten Arabischen Emirate zur Informationssicherheit. Erfahren Sie, warum die Einhaltung der Vorschriften davon abhängt, dass die Sicherheit, Wiederherstellung und Widerstandsfähigkeit von Active Directory Priorität hat.
Angesichts einer komplexen Cyber-Bedrohungslandschaft zielen die RIIO-2 Cyber Resilience Guidelines darauf ab, die Kontrollen bereitzustellen, die britische Energieversorgungsunternehmen benötigen, um die Sicherheit ihrer Netzwerke zu gewährleisten. Erfahren Sie, warum Identitätssicherheit für die Einhaltung dieser Anforderungen von zentraler Bedeutung ist.
Bei der Cybersicherheit geht es um Verteidigung. Bei der Cyberresilienz geht es ums Überleben. Erfahren Sie, warum dieser Unterschied entscheidend ist – und was erforderlich ist, um eine auf Resilienz ausgerichtete Denkweise in Ihren Plan incident response die Wiederherstellung zu integrieren.
Active Directory ist der Dreh- und Angelpunkt der Unternehmensauthentifizierung und -kontrolle. Wenn es ausfällt, sind auch die Geschäftsabläufe betroffen. Erfahren Sie, wie stark regulierte Unternehmen die Herausforderungen der AD-Wiederherstellung meistern, den Wiederherstellungsprozess automatisieren und die Einhaltung gesetzlicher Vorschriften gewährleisten können.