O regulamento de garantia da informação dos EAU e a sua infraestrutura de identidade

O regulamento de garantia da informação dos EAU e a sua infraestrutura de identidade

A resposta rápida e a recuperação eficaz de incidentes cibernéticos estão no centro do Regulamento de Garantia da Informação dos Emirados Árabes Unidos. Saiba por que a conformidade depende da priorização da segurança, da recuperação e da resiliência do Active Diretory.

RIIO-2 e a sua infraestrutura de identidade

RIIO-2 e a sua infraestrutura de identidade

Perante um cenário complexo de ciberameaças, as orientações para a ciber-resiliência do RIIO-2 visam fornecer os controlos de que as empresas de energia do Reino Unido necessitam para estabelecer a resiliência de segurança das suas redes. Saiba por que razão a segurança da identidade é fundamental para a conformidade com estes requisitos.

Utilizar a Lighting Intelligence para uma avaliação contínua da segurança da identidade Saas

Utilizar a Lighting Intelligence para uma avaliação contínua da segurança da identidade Saas

  • Semperis
  • 31 de julho de 2025

Lightning Intelligence uma ferramenta SaaS de avaliação da postura de segurança fácil de implementar para o AD e o Entra ID, que automatiza a análise do ambiente de identidades para que não deixe escapar ameaças emergentes. Neste vídeo, Tammy Mindel, responsável pelo produto Purple Knight Lightning Intelligence Semperis, apresenta-lhe o Lightning Intelligence: Saiba…

Marty Momdjian fala sobre Ready1 o ISMG Studio na RSAC 2025

Marty Momdjian fala sobre Ready1 o ISMG Studio na RSAC 2025

Marty Momdian, vice-presidente executivo de Serviços e Ready1 na Semperis, destaca o papel fundamental da resposta a incidentes na cibersegurança, sublinhando a importância da resiliência face às ameaças cibernéticas.

Alex Weinert conversa com Anne Delaney, do ISMG, no RSAC 2025

Alex Weinert conversa com Anne Delaney, do ISMG, no RSAC 2025

  • Semperis
  • 24 de julho de 2025

Para Alex Weinert, ser uma força do bem significa reforçar a ciber-resiliência - a capacidade não só de responder a incidentes cibernéticos, mas também de recuperar verdadeiramente. Nesta entrevista com Anna Delaney do ISMG, ele explica a importância de se concentrar na segurança da identidade e o que significa cultivar uma mentalidade de resiliência.

Criar ciber-resiliência

Criar ciber-resiliência

A cibersegurança é uma questão de defesa. A resiliência cibernética tem a ver com sobrevivência. Saiba porque é que a distinção é crítica - e o que é necessário para criar uma mentalidade de resiliência no seu plano de resposta e recuperação de incidentes.

Relatório do Purple Knight 2025

Relatório do Purple Knight 2025

No nosso inquérito de 2025, os utilizadores Purple Knight revelam que, apesar das baixas pontuações iniciais da avaliação de segurança que apontam para lacunas de segurança persistentes, conseguiram aplicar as orientações de correção do Purple Knightpara reduzir significativamente os riscos de segurança.

Segurança e recuperação do AD: Perguntas que precisam de respostas

Segurança e recuperação do AD: Perguntas que precisam de respostas

  • Semperis
  • 13 de junho de 2025

No panorama atual de ameaças, os atacantes priorizam sistemas de gestão de identidade e acesso, como o Active Directory (AD) da Microsoft, porque eles detêm as chaves do reino na maioria das empresas. Em outras palavras: comprometa o AD e você controlará a organização. É por isso que as estratégias modernas de resiliência cibernética devem se concentrar na segurança, monitoramento e...

NIS2 e a sua infraestrutura de identidade

NIS2 e a sua infraestrutura de identidade

A conformidade com a diretiva NIS2 da UE exige uma atenção especial à segurança dos sistemas de identidade, que se tornaram um campo de batalha fundamental para os defensores e atacantes cibernéticos.

ECC-2 e a sua infraestrutura de identidade

ECC-2 e a sua infraestrutura de identidade

Os controlos ECC-2 da Arábia Saudita fornecem práticas de cibersegurança abrangentes e orientadas por normas para organizações públicas e privadas. Grande parte das suas orientações aplica-se particularmente aos sistemas de identidade - a fonte de acesso e autenticação nos sistemas empresariais mais críticos.