Purple Knight

Il regolamento sulla sicurezza delle informazioni degli Emirati Arabi Uniti e la vostra infrastruttura di identità

Il regolamento sulla sicurezza delle informazioni degli Emirati Arabi Uniti e la vostra infrastruttura di identità

Una risposta rapida e un ripristino efficace dagli incidenti informatici sono al centro della normativa sulla sicurezza delle informazioni degli Emirati Arabi Uniti. Scoprite perché la conformità dipende dalla priorità data alla sicurezza, al ripristino e alla resilienza di Active Directory.

RIIO-2 e la vostra infrastruttura di identità

RIIO-2 e la vostra infrastruttura di identità

Di fronte a un panorama complesso di minacce informatiche, le linee guida RIIO-2 sulla resilienza informatica mirano a fornire i controlli di cui le aziende energetiche britanniche hanno bisogno per stabilire la resilienza della sicurezza delle loro reti. Scoprite perché la sicurezza delle identità è fondamentale per la conformità a questi requisiti.

Utilizzo dell'intelligenza di illuminazione per la valutazione continua della sicurezza dell'identità Saas

Utilizzo dell'intelligenza di illuminazione per la valutazione continua della sicurezza dell'identità Saas

  • Semperis
  • 31 luglio 2025

Lightning Intelligence uno strumento SaaS di valutazione dello stato di sicurezza facile da implementare per Active Directory ed Entra ID, che automatizza l'analisi dell'ambiente delle identità per non farti sfuggire le minacce emergenti. In questo video, Tammy Mindel, product owner di Purple Knight Lightning Intelligence Semperis, ti accompagna in un tour di Lightning Intelligence: Scopri…

Marty Momdjian parla di Ready1 ISMG Studio al RSAC 2025

Marty Momdjian parla di Ready1 ISMG Studio al RSAC 2025

Marty Momdian, vicepresidente esecutivo della divisione Servizi e Ready1 presso Semperis, sottolinea il ruolo fondamentale della risposta agli incidenti nel campo della sicurezza informatica, mettendo in evidenza l'importanza della resilienza di fronte alle minacce informatiche.

Alex Weinert siede con Anne Delaney di ISMG alla RSAC 2025

Alex Weinert siede con Anne Delaney di ISMG alla RSAC 2025

  • Semperis
  • 24 luglio 2025

Per Alex Weinert, essere una forza per il bene significa potenziare la resilienza informatica, ovvero la capacità non solo di rispondere agli incidenti informatici, ma anche di riprendersi veramente. In questa intervista con Anna Delaney di ISMG, spiega l'importanza di concentrarsi sulla sicurezza delle identità e cosa significa coltivare una mentalità di resilienza.

Costruire la resilienza informatica

Costruire la resilienza informatica

La sicurezza informatica riguarda la difesa. La resilienza informatica riguarda la sopravvivenza. Scoprite perché la distinzione è fondamentale e cosa serve per costruire una mentalità di resilienza nel vostro piano di risposta agli incidenti e di ripristino.

Rapporto Purple Knight 2025

Rapporto Purple Knight 2025

Nel nostro sondaggio del 2025, gli utenti di Purple Knight hanno rivelato che, nonostante i bassi punteggi iniziali di valutazione della sicurezza che indicano la presenza di lacune persistenti, sono stati in grado di applicare le indicazioni di Purple Knightper ridurre significativamente i rischi per la sicurezza.

Sicurezza e ripristino AD: Domande che necessitano di risposte

Sicurezza e ripristino AD: Domande che necessitano di risposte

  • Semperis
  • 13 giugno 2025

Nell'attuale panorama delle minacce, gli aggressori danno la priorità ai sistemi di gestione delle identità e degli accessi come Active Directory (AD) di Microsoft, perché questi sistemi detengono le chiavi del regno nella maggior parte delle aziende. In altre parole: compromettendo AD, si controlla l'organizzazione. Ecco perché le moderne strategie di resilienza informatica devono concentrarsi sulla sicurezza, il monitoraggio e...

NIS2 e l'infrastruttura di identità

NIS2 e l'infrastruttura di identità

La conformità alla direttiva NIS2 dell'UE richiede un'attenzione particolare alla sicurezza dei sistemi di identità, che sono diventati un campo di battaglia fondamentale per i difensori e gli aggressori informatici.

ECC-2 e la vostra infrastruttura di identità

ECC-2 e la vostra infrastruttura di identità

I controlli ECC-2 dell'Arabia Saudita forniscono pratiche di cybersecurity complete e basate su standard per le organizzazioni pubbliche e private. Gran parte delle linee guida si applicano in particolare ai sistemi di identità, fonte di accesso e autenticazione per la maggior parte dei sistemi aziendali critici.