Le minacce informatiche rappresentano un rischio crescente per gli operatori dei servizi pubblici e la sicurezza pubblica. La natura interconnessa dei sistemi infrastrutturali critici che forniscono beni essenziali quali energia, acqua e telecomunicazioni è al centro della legge australiana sulla sicurezza delle infrastrutture critiche (Security of Critical Infrastructure Act). La conformità richiede un'attenzione particolare alla sicurezza informatica e la comprensione dell'importanza...
L'unica cosa peggiore del tentativo di recuperare l'AD è farlo durante una crisi aziendale in piena regola. Scopri cosa serve per coordinare il recupero dell'identità e la risposta alle crisi, in modo da poter ripristinare rapidamente l'identità a uno stato affidabile in condizioni reali.
Sebbene le organizzazioni prendano sul serio le minacce informatiche, la realtà è che la maggior parte di esse non è preparata ad affrontare il pieno impatto che un attacco può avere sulla propria attività. L'ex direttore nazionale per la sicurezza informatica degli Stati Uniti e consulente strategico di Semperis Chris Ingles partecipa al programma Talking Business della BBC per discutere di come affrontare il crescente...
Per una comunità di 150.000 persone, proteggere l'infrastruttura di identità, obiettivo chiave degli hacker, richiedeva una comprensione più approfondita della sicurezza e della configurazione dell'ambiente AD. Semperis DSP ciò che nessun'altra soluzione era in grado di offrire.
Gli aggressori informatici non vanno in vacanza. Il nostro nuovo studio rileva un aumento del rischio di ransomware nei giorni festivi, nei fine settimana e in seguito a eventi aziendali importanti. Condividete questo report con gli stakeholder IT, di sicurezza e aziendali che hanno bisogno di capire il comportamento degli attacchi ransomware e le tendenze di difesa, e come rafforzare la vostra resilienza informatica.
Le organizzazioni del settore pubblico sono bersaglio degli avversari informatici più pericolosi del giorno d'oggi e le carenze di risorse e di personale rendono le agenzie vulnerabili. Scoprite gli approcci collaudati alla gestione delle crisi informatiche e alla resilienza che possono aiutarvi a colmare le lacune nella sicurezza.
Il NIST Cybersecurity Framework è stato accettato a livello internazionale come standard fondamentale e molti dei suoi componenti sono citati negli standard e nelle normative globali sulla cybersecurity. Scoprite come un approccio identity-first favorisca la conformità al NIST CSF e costruisca una vera resilienza informatica.
Una risposta rapida e un ripristino efficace dagli incidenti informatici sono al centro della normativa sulla sicurezza delle informazioni degli Emirati Arabi Uniti. Scoprite perché la conformità dipende dalla priorità data alla sicurezza, al ripristino e alla resilienza di Active Directory.
Di fronte a un panorama complesso di minacce informatiche, le linee guida RIIO-2 sulla resilienza informatica mirano a fornire i controlli di cui le aziende energetiche britanniche hanno bisogno per stabilire la resilienza della sicurezza delle loro reti. Scoprite perché la sicurezza delle identità è fondamentale per la conformità a questi requisiti.
Il nostro studio annuale globale sui professionisti dell'IT e della sicurezza rivela un'escalation di minacce, tempi di recupero più lunghi e diffuse interruzioni dell'attività, nonostante una modesta riduzione degli attacchi riusciti.