A Lei de Segurança de Infraestruturas Críticas e a sua infraestrutura de identidade

A Lei de Segurança de Infraestruturas Críticas e a sua infraestrutura de identidade

  • Semperis
  • 12 de fevereiro de 2026

As ameaças cibernéticas representam um risco crescente para as operadoras de serviços públicos e a segurança pública. A natureza interligada dos sistemas de infraestrutura crítica que fornecem serviços essenciais, como energia, água e telecomunicações, está no centro da Lei de Segurança de Infraestrutura Crítica da Austrália. A conformidade exige foco na segurança cibernética e compreensão da importância...

A Lei de Segurança das Telecomunicações e a sua infraestrutura de identidade

A Lei de Segurança das Telecomunicações e a sua infraestrutura de identidade

  • Semperis
  • 17 de outubro de 2025

A natureza interdependente das funções operacionais das telecomunicações torna a própria segurança da identidade numa função crítica. Vamos explorar as etapas para proteger os sistemas de identidade, alcançar a conformidade com o Telecommunications Security Act do Reino Unido e garantir a resiliência operacional.

NIST Cybersecurity Framework 2.0 e a sua infraestrutura de identidade

NIST Cybersecurity Framework 2.0 e a sua infraestrutura de identidade

  • Semperis
  • 24 de setembro de 2025

A Estrutura de Cibersegurança do NIST ganhou aceitação internacional como uma norma fundamental e muitos dos seus componentes são referenciados em normas e regulamentos globais de cibersegurança. Descubra como uma abordagem que coloca a identidade em primeiro lugar permite a conformidade com o NIST CSF - e cria uma verdadeira resiliência cibernética.

APRA CPS 230 e a sua infraestrutura de identidade

APRA CPS 230 e a sua infraestrutura de identidade

  • Semperis
  • 11 de setembro de 2025

Como pedra angular do acesso operacional, o Active Diretory permite que as organizações de serviços financeiros gerenciem o acesso a dados e serviços essenciais. No entanto, o AD também é o principal alvo dos atacantes cibernéticos. Saiba como uma abordagem de identidade em primeiro lugar para a conformidade com a APRA CPS 230 ajuda as organizações a garantir serviços financeiros resilientes.

O regulamento de garantia da informação dos EAU e a sua infraestrutura de identidade

O regulamento de garantia da informação dos EAU e a sua infraestrutura de identidade

A resposta rápida e a recuperação eficaz de incidentes cibernéticos estão no centro do Regulamento de Garantia da Informação dos Emirados Árabes Unidos. Saiba por que a conformidade depende da priorização da segurança, da recuperação e da resiliência do Active Diretory.

RIIO-2 e a sua infraestrutura de identidade

RIIO-2 e a sua infraestrutura de identidade

Perante um cenário complexo de ciberameaças, as orientações para a ciber-resiliência do RIIO-2 visam fornecer os controlos de que as empresas de energia do Reino Unido necessitam para estabelecer a resiliência de segurança das suas redes. Saiba por que razão a segurança da identidade é fundamental para a conformidade com estes requisitos.

Criar ciber-resiliência

Criar ciber-resiliência

A cibersegurança é uma questão de defesa. A resiliência cibernética tem a ver com sobrevivência. Saiba porque é que a distinção é crítica - e o que é necessário para criar uma mentalidade de resiliência no seu plano de resposta e recuperação de incidentes.

Recuperação do Active Diretory: Fundamental para o planeamento da resiliência empresarial

Recuperação do Active Diretory: Fundamental para o planeamento da resiliência empresarial

O Active Diretory é a base da autenticação e controlo da empresa. Quando ele falha, o mesmo acontece com as operações comerciais. Descubra como as organizações altamente regulamentadas podem superar os desafios de recuperação do AD, automatizar o processo de recuperação e manter a conformidade regulamentar.

NIS2 e a sua infraestrutura de identidade

NIS2 e a sua infraestrutura de identidade

A conformidade com a diretiva NIS2 da UE exige uma atenção especial à segurança dos sistemas de identidade, que se tornaram um campo de batalha fundamental para os defensores e atacantes cibernéticos.

ECC-2 e a sua infraestrutura de identidade

ECC-2 e a sua infraestrutura de identidade

Os controlos ECC-2 da Arábia Saudita fornecem práticas de cibersegurança abrangentes e orientadas por normas para organizações públicas e privadas. Grande parte das suas orientações aplica-se particularmente aos sistemas de identidade - a fonte de acesso e autenticação nos sistemas empresariais mais críticos.