Tavola rotonda dal vivo con Ed Amoroso (TAG Cyber), Anthony Dagostino (Converge) e Jim Doggett (Semperis) Con l'aumento del ransomware e della criminalità informatica, la stipula di una polizza assicurativa informatica efficace fa parte di una strategia di difesa a più livelli. Ma il settore delle assicurazioni informatiche è in piena evoluzione...
Jorge è un MVP Microsoft dal 2006 con un'attenzione specifica alla progettazione, all'implementazione e alla sicurezza delle tecnologie Microsoft Identity & Access Management (IAM). In possesso di diverse certificazioni Microsoft, la sua esperienza comprende la progettazione e l'implementazione di Active Directory (AD), la formazione, la presentazione, lo sviluppo di script e strumenti di sicurezza, lo sviluppo e l'implementazione di AD e...
Cosa vogliono gli hacker dalla sanità? E come possono i CIO del settore sanitario proteggere dagli attacchi le infrastrutture di identità vitali? Guido Grillenmeier, Chief Technologist di Semperis, e Matt Sickles, Solutions Architect di Sirius Healthcare, illustrano a This Week Health l'uso di Purple Knight, uno strumento gratuito per l'Identity Threat Detection and...
Cosa possiamo fare per risolvere la carenza di personale nella cybersecurity? Secondo una ricerca, quasi un terzo della forza lavoro nel campo della cybersecurity ha intenzione di abbandonare il settore nel prossimo futuro, le organizzazioni si trovano in una posizione preoccupante, soprattutto perché le superfici di attacco sono in aumento. Quindi, come possiamo muoverci...
Essendo il servizio di identità più diffuso al mondo, Active Directory è un obiettivo redditizio per i cyberattaccanti. I gruppi di ransomware-as-a-service, tra cui Conti e LockBit 2.0, sono diventati sempre più abili nel trovare e sfruttare le lacune di sicurezza di Active Directory. In questa sessione, Alexandra Weaver, Solutions Architect di Semperis, discute i più comuni...
In caso di disastro informatico, è necessario ripristinare Active Directory prima di poter recuperare la propria attività. Ma solo un'organizzazione su cinque dispone di un piano testato per il ripristino di AD dopo un attacco informatico. Questo dato è allarmante se si considera il picco di attacchi ransomware e l'impatto diffuso di un'interruzione di AD....
Gli attacchi sono inevitabili e le violazioni sono probabili, in particolare per quanto riguarda la vostra Active Directory. Qual è il percorso corretto da seguire se siete stati attaccati? Unisciti agli esperti di prevenzione delle violazioni e di risposta agli incidenti di Semperis, che ti forniranno le migliori pratiche per garantire un recupero rapido, completo e...
Sappiamo tutti che il ransomware è ovunque e non sparirà presto. Molte organizzazioni - dagli enti governativi agli organismi di regolamentazione, fino agli esperti di cybersecurity - hanno fornito raccomandazioni, requisiti e mandati per aiutarvi a proteggere la vostra organizzazione dal ritmo incessante degli attacchi. Ma fare in modo che queste indicazioni...
Rilevare un attacco informatico in corso è una componente essenziale di qualsiasi strategia di sicurezza. Ma è sempre più difficile individuare gli aggressori malintenzionati che accedono ai sistemi informatici attraverso lacune nel sistema di identità e poi si muovono furtivamente nell'ambiente, spesso senza essere individuati per settimane o mesi, prima di rilasciare il malware. Per individuare i sistemi di identità...