Rilevamento e risposta alle minacce all'identità

Ripensare la gestione delle crisi informatiche: perché i piani falliscono — e cosa mettere in atto al loro posto

Ripensare la gestione delle crisi informatiche: perché i piani falliscono — e cosa mettere in atto al loro posto

  • Courtney Guss | Responsabile della gestione delle crisi
  • 25 marzo 2026

La maggior parte delle organizzazioni ritiene di essere pronta ad affrontare le crisi informatiche perché dispone di piani di risposta agli incidenti, procedure operative e simulazioni teoriche. Tuttavia, questi strumenti spesso si rivelano inadeguati di fronte alla complessità della realtà. Ecco cosa occorre mettere in atto invece.

Cosa c'è da sapere: Escalation dei privilegi in remoto in Windows Admin Center (CVE-2026-26119)

Cosa c'è da sapere: Escalation dei privilegi in remoto in Windows Admin Center (CVE-2026-26119)

  • Andrea Pierini
  • 23 marzo 2026

Scopri tutto sulla scoperta della vulnerabilità CVE-2026-26119: perché ha funzionato e perché non bisogna sottovalutare la riflessione dell'autenticazione.

Rafforzamento del recupero dell'identità Entra e resilienza della sicurezza dell'identità

Rafforzamento del recupero dell'identità Entra e resilienza della sicurezza dell'identità

  • Tim Springston
  • 24 febbraio 2026

La maggior parte delle strategie di recupero dell'identità si concentra principalmente su utenti e gruppi. Ma in Entra ID, questa è solo una parte della storia. Dopo un attacco, se i segnali di accesso sono mancanti o disallineati, potresti tecnicamente riavere i tuoi utenti, ma non potrai comunque gestire l'azienda in modo sicuro. Dai un'occhiata a come...

Semperis acquisisce MightyID: espande la vera resilienza informatica in ambienti multi-IdP

Semperis acquisisce MightyID: espande la vera resilienza informatica in ambienti multi-IdP

  • Alex Weinert | Direttore prodotto
  • 4 febbraio 2026

Un'interruzione dell'identità in qualsiasi luogo può trasformarsi in una crisi aziendale ovunque. Una difesa efficace significa resilienza, non solo prevenzione, in modo che le operazioni possano continuare anche in caso di attacco. Scoprite come l'acquisizione di MightyID da parte di Semperis amplia la nostra resilienza identitaria completa su tutto il vostro tessuto identitario.

25 anni di violazioni dei dati: tre mosse per trasformare la risposta agli incidenti

25 anni di violazioni dei dati: tre mosse per trasformare la risposta agli incidenti

  • Semperis
  • 23 gennaio 2026

Active Directory è il percorso preferito dagli aggressori per ottenere il controllo del dominio. Scopri come mappare le tue difese al NIST Cybersecurity Framework può migliorare la risposta agli incidenti informatici e il ripristino.

SyncJacking: una vulnerabilità di hard matching consente l'acquisizione dell'account Entra ID

SyncJacking: una vulnerabilità di hard matching consente l'acquisizione dell'account Entra ID

  • Tomer Nahum
  • 13 gennaio 2026

Gli aggressori con determinati privilegi possono sfruttare la sincronizzazione hard matching di Entra Connect per assumere il controllo degli account Entra ID sincronizzati.

Le migliori conferenze sulla sicurezza informatica per i professionisti della sicurezza delle identità nel 2026

Le migliori conferenze sulla sicurezza informatica per i professionisti della sicurezza delle identità nel 2026

  • Semperis
  • 30 dicembre 2025

Per chiunque si occupi della protezione dei sistemi di identità ibridi, l'apprendimento continuo e il coinvolgimento della comunità informatica sono fondamentali. Ecco la nostra selezione delle migliori conferenze incentrate sulla sicurezza dell'identità e sulle conoscenze tecniche necessarie per stare al passo con le minacce.

Difesa dai ransomware nel 2026: cosa devono sapere i CISO

Difesa dai ransomware nel 2026: cosa devono sapere i CISO

  • Sean Deuby | Tecnologo principale, Americhe
  • 23 dicembre 2025

Il modo più rapido per trasformare un incidente informatico in un'interruzione dell'attività aziendale è attraverso la compromissione del sistema di identità. Il ransomware continua a sfruttare questo fatto e le conseguenze sono reali. Ecco alcune misure pratiche che i CISO possono adottare per aumentare la resilienza quando si verificano questi attacchi.