Il ransomware e la criminalità informatica sono diventati minacce di primo livello per le organizzazioni di ogni settore. Proteggere gli endpoint, acquistare un'assicurazione informatica, persino pagare un riscatto: nessuna di queste opzioni può impedire un attacco che mette fine all'attività aziendale. Un passo fondamentale per la resilienza operativa e aziendale: Un piano di cybersecurity dedicato e incentrato sull'identità.
Gli esperti del settore di Government Technology e Semperis spiegano perché la capacità di proteggere e ripristinare rapidamente i sistemi di identità principali - Microsoft Active Directory (AD) ed Entra ID, per la maggior parte delle organizzazioni aziendali - è fondamentale per il successo del ripristino dai disastri informatici. Per saperne di più:
- I passi successivi per proteggere l'ambiente AD ibrido
- Il vero costo del crimine informatico
- Perché Gartner raccomanda una strategia di sicurezza specifica per AD
- Perché il recupero rapido degli AD è importante e perché molte aziende non riescono a ottenerlo
Relatori:
Sean Deuby
Tecnologo principale, Nord America, Semperis
Sean Deuby vanta oltre 30 anni di esperienza nell'IT aziendale e nella sicurezza delle identità ibride nel suo ruolo di Principal Technologist di Semperis per il Nord America. Architetto originale e leader tecnico di Active Directory di Intel, della rete Windows NT di Texas Instrument e 15 volte MVP, Sean è stato coinvolto nella tecnologia di identità di Microsoft fin dalla sua nascita. La sua esperienza come consulente di strategie di identità per molte aziende Fortune 500 gli fornisce un'ampia prospettiva sulle sfide della sicurezza odierna incentrata sull'identità. Sean è anche un veterano del giornalismo di settore; come ex direttore tecnico di Windows IT Pro, ha pubblicato oltre 400 articoli su Active Directory, Azure Active Directory, identità ibrida e Windows Server.
Alexandra Weaver
Architetto di soluzioni senior, Semperis
Alexandra Weaver ha 20 anni di esperienza nel supporto di Active Directory in un'ampia varietà di organizzazioni, dal governo ad alcune delle aziende più note al mondo. Dopo 8 anni di supporto all'Active Directory del Bureau of Land Management, è passata a Intel per supportare le foreste aziendali e produttive di tutto il mondo. Dopo un periodo trascorso nell'IT dei servizi finanziari, si è trasferita in Nike, dove ha supportato anche la foresta di produzione a livello mondiale.
La sua esperienza comprende progetti di fusione e acquisizione in cui ha migrato le aziende appena acquisite in un'infrastruttura Active Directory esistente, un progetto di implementazione e migrazione di Identity and Access Management, l'aggiornamento dei controller di dominio e delle applicazioni associate dipendenti dal downstream e il supporto di Active Directory. Active Directory è la prima passione tecnologica di Alexandra, che si diverte ad approfondire le tecnologie associate in continua evoluzione.