La legge sulla sicurezza delle infrastrutture critiche e la vostra infrastruttura di identità

La legge sulla sicurezza delle infrastrutture critiche e la vostra infrastruttura di identità

  • Semperis
  • 12 febbraio 2026

Le minacce informatiche rappresentano un rischio crescente per gli operatori dei servizi pubblici e la sicurezza pubblica. La natura interconnessa dei sistemi infrastrutturali critici che forniscono beni essenziali quali energia, acqua e telecomunicazioni è al centro della legge australiana sulla sicurezza delle infrastrutture critiche (Security of Critical Infrastructure Act). La conformità richiede un'attenzione particolare alla sicurezza informatica e la comprensione dell'importanza...

Facilitare le esercitazioni teoriche sulle crisi informatiche: approfondimenti dalla prima linea della leadership nella simulazione

Facilitare le esercitazioni teoriche sulle crisi informatiche: approfondimenti dalla prima linea della leadership nella simulazione

  • Simon Hodgkinson
  • 12 febbraio 2026

Senza una pratica regolare, anche i team meglio preparati possono vacillare sotto la pressione di un incidente informatico reale. L'ex CISO di bp Simon Hodgkinson fornisce una prospettiva di prima mano sulla facilitazione delle esercitazioni teoriche, offrendo approfondimenti pratici sulle tecniche di facilitazione e sulle sfide comuni per aiutare i team esecutivi a comprendere il valore della preparazione basata sulla simulazione.

La legge sulla sicurezza delle telecomunicazioni e la vostra infrastruttura di identità

La legge sulla sicurezza delle telecomunicazioni e la vostra infrastruttura di identità

  • Semperis
  • 17 ottobre 2025

La natura interdipendente delle funzioni operative delle telecomunicazioni rende la sicurezza dell'identità stessa una funzione critica. Analizziamo i passi da compiere per proteggere i sistemi di identità, ottenere la conformità con il Telecommunications Security Act del Regno Unito e garantire la resilienza operativa.

NIST Cybersecurity Framework 2.0 e la vostra infrastruttura di identità

NIST Cybersecurity Framework 2.0 e la vostra infrastruttura di identità

  • Semperis
  • 24 settembre 2025

Il NIST Cybersecurity Framework è stato accettato a livello internazionale come standard fondamentale e molti dei suoi componenti sono citati negli standard e nelle normative globali sulla cybersecurity. Scoprite come un approccio identity-first favorisca la conformità al NIST CSF e costruisca una vera resilienza informatica.

APRA CPS 230 e la vostra infrastruttura di identità

APRA CPS 230 e la vostra infrastruttura di identità

  • Semperis
  • 11 settembre 2025

In quanto pietra miliare dell'accesso operativo, Active Directory consente alle organizzazioni di servizi finanziari di gestire l'accesso a dati e servizi essenziali. Tuttavia, l'AD è anche l'obiettivo principale dei cyber-attaccanti. Scoprite come un approccio identity-first alla conformità APRA CPS 230 aiuti le organizzazioni a garantire servizi finanziari resilienti.

Il regolamento sulla sicurezza delle informazioni degli Emirati Arabi Uniti e la vostra infrastruttura di identità

Il regolamento sulla sicurezza delle informazioni degli Emirati Arabi Uniti e la vostra infrastruttura di identità

Una risposta rapida e un ripristino efficace dagli incidenti informatici sono al centro della normativa sulla sicurezza delle informazioni degli Emirati Arabi Uniti. Scoprite perché la conformità dipende dalla priorità data alla sicurezza, al ripristino e alla resilienza di Active Directory.

RIIO-2 e la vostra infrastruttura di identità

RIIO-2 e la vostra infrastruttura di identità

Di fronte a un panorama complesso di minacce informatiche, le linee guida RIIO-2 sulla resilienza informatica mirano a fornire i controlli di cui le aziende energetiche britanniche hanno bisogno per stabilire la resilienza della sicurezza delle loro reti. Scoprite perché la sicurezza delle identità è fondamentale per la conformità a questi requisiti.

Costruire la resilienza informatica

Costruire la resilienza informatica

La sicurezza informatica riguarda la difesa. La resilienza informatica riguarda la sopravvivenza. Scoprite perché la distinzione è fondamentale e cosa serve per costruire una mentalità di resilienza nel vostro piano di risposta agli incidenti e di ripristino.

Recupero di Active Directory: Un elemento fondamentale per la pianificazione della resilienza aziendale

Recupero di Active Directory: Un elemento fondamentale per la pianificazione della resilienza aziendale

Active Directory è il perno dell'autenticazione e del controllo aziendale. Quando si guasta, si guastano anche le operazioni aziendali. Scoprite come le organizzazioni altamente regolamentate possono superare le sfide del ripristino di AD, automatizzare il processo di ripristino e mantenere la conformità normativa.

NIS2 e l'infrastruttura di identità

NIS2 e l'infrastruttura di identità

La conformità alla direttiva NIS2 dell'UE richiede un'attenzione particolare alla sicurezza dei sistemi di identità, che sono diventati un campo di battaglia fondamentale per i difensori e gli aggressori informatici.