Les cybermenaces constituent un risque croissant pour les opérateurs de services publics et la sécurité publique. L'interconnexion des systèmes d'infrastructures critiques qui fournissent des services essentiels tels que l'énergie, l'eau et les télécommunications est au cœur de la loi australienne sur la sécurité des infrastructures critiques. La conformité exige de mettre l'accent sur la cybersécurité et de comprendre l'importance...
La seule chose pire que d'essayer de récupérer AD, c'est de le faire en pleine crise commerciale. Découvrez ce qu'il faut faire pour coordonner la récupération d'identité et la réponse à la crise afin de pouvoir rapidement rétablir l'identité dans un état fiable dans des conditions réelles.
Bien que les organisations prennent les cybermenaces au sérieux, la réalité est que la plupart d'entre elles ne sont pas préparées à l'impact total sur leurs activités en cas d'attaque. Chris Ingles, ancien directeur national américain de la cybersécurité et conseiller stratégique chez Semperis, participe à l'émission Talking Business de la BBC pour discuter de la manière de faire face à l'augmentation mondiale...
Pour une communauté de 150 000 personnes, la protection de l'infrastructure d'identité, cible privilégiée des pirates, nécessitait une connaissance approfondie de la sécurité et de la configuration de l'environnement AD. Semperis DSP ce qu'aucune autre solution ne pouvait offrir.
Les cyberattaquants ne prennent pas de vacances. Notre nouvelle étude révèle un risque accru de ransomware les jours fériés, les week-ends et à la suite d'événements importants pour l'entreprise. Partagez ce rapport avec les acteurs de l'informatique, de la sécurité et de l'entreprise qui ont besoin de comprendre le comportement des attaques par ransomware et les tendances en matière de défense, et de savoir comment renforcer votre cyber-résilience.
Les organisations du secteur public sont des cibles pour les cyber-attaquants les plus dangereux d'aujourd'hui, et le manque de ressources et de personnel rend les agences vulnérables. Découvrez des approches éprouvées de la gestion des cybercris et de la résilience qui peuvent vous aider à combler les lacunes en matière de sécurité.
Le cadre de cybersécurité du NIST s'est imposé à l'échelle internationale comme une norme fondamentale, et nombre de ses composants sont référencés dans les normes et réglementations mondiales en matière de cybersécurité. Découvrez comment une approche axée sur l'identité permet de se conformer au NIST CSF et de développer une véritable cyber-résilience.
Une réponse rapide et une récupération efficace des cyberincidents sont au cœur de la réglementation des Émirats arabes unis en matière d'assurance de l'information. Découvrez pourquoi la conformité dépend de la priorité donnée à la sécurité, à la récupération et à la résilience d'Active Directory.
Face à un paysage complexe de cybermenaces, les lignes directrices RIIO-2 sur la résilience cybernétique visent à fournir les contrôles dont les compagnies d'électricité britanniques ont besoin pour assurer la résilience de la sécurité de leurs réseaux. Découvrez pourquoi la sécurité de l'identité est essentielle pour se conformer à ces exigences.
Notre étude mondiale annuelle des professionnels de l'informatique et de la sécurité révèle une escalade des menaces, des délais de récupération plus longs et une perturbation généralisée des activités, en dépit d'une réduction modeste des attaques réussies.