• HOME
  • SERVIZI
    • Sicurezza attiva
    • Multi cloud
    • Managed service provider
    • Integrazione e automazione
  • CHI SIAMO
  • IL GRUPPO
  • CERTIFICAZIONI
  • MANIFESTO
  • BLOG
  • CASI STUDIO
  • LAVORA CON NOI
  • NETECH INSIGHT
  • CONTATTI
  • Assistenza Remota
  • Assistenza Cloud
Netech
Truffa del doppio SPID, come proteggere la propria identità digitale

Truffa del doppio SPID, come proteggere la propria identità digitale

da Marco | 25 Luglio 2025 | Cyber Security

Strettamente connessa al furto d’identità digitale è quella che viene denominata truffa del doppio SPID, un tipo di frode di cui ultimamente sono stati segnalati diversi casi. Si tratta di una nuova strategia utilizzata dai criminali informatici per rubare le identità...
Furto di credenziali e identità a rischio, l’attacco parte dal log-in

Furto di credenziali e identità a rischio, l’attacco parte dal log-in

da Marco | 23 Luglio 2025 | Cyber Security

Gli hacker preferiscono muovere i loro attacchi alle reti aziendali mediante tecniche di log-in piuttosto che adottare strategie più complesse di hack-in. Diverse sono le evidenze a supporto di questa affermazione, a partire dalla crescita massiccia della diffusione...
Competitività nel mercato cloud europeo, CISPE presenta lo stato dei lavori

Competitività nel mercato cloud europeo, CISPE presenta lo stato dei lavori

da Marco | 8 Luglio 2025 | Cyber Security, Private Cloud

Il CISPE, Cloud Infrastructure Services Providers in Europe, associazione di categoria che riunisce i fornitori di servizi di infrastrutture cloud in Europa, ha pubblicato a maggio 2025 i suoi ultimi report sullo stato di avanzamento lavori nell’ambito del MoU...
Protezione della rete con Zero Trust e micro-segmentazione

Protezione della rete con Zero Trust e micro-segmentazione

da Marco | 26 Giugno 2025 | Cyber Security

Non fidarsi mai, verificare sempre. Vi sono molteplici ragioni per cui una delle strategie più efficaci per garantire la sicurezza dei dati in azienda e delle moderne infrastrutture critiche è l’approccio Zero Trust, di cui l’incipit di questo articolo è il semplice...
Cybersecurity tra agenti installati e agentless nelle reti OT

Cybersecurity tra agenti installati e agentless nelle reti OT

da Marco | 16 Giugno 2025 | Cyber Security

L’apertura all’IT e le logiche di digitalizzazione degli ambienti produttivi portano la connettività anche in apparecchiature e tecnologie operative che fino a pochi anni fa non erano esposte a problemi di cybersecurity. La convergenza IT/OT diviene invece oggi nelle...
Backup immutabile, asset chiave anche negli ambienti cloud

Backup immutabile, asset chiave anche negli ambienti cloud

da Marco | 3 Giugno 2025 | Cyber Security

Lo scorso 31 marzo si è celebrata la Giornata Mondiale del backup, e per l’occasione il Clusit ha ribadito l’urgenza di adottare politiche efficaci di protezione dei dati nelle aziende, dotandosi di sistemi di backup efficaci e adeguati. I dati dell’ultimo rapporto...
« Post precedenti
Post successivi »

Cerca

  • Categorizzazione armonizzata per le attività/servizi dei soggetti NIS214/05/2026
    Modello di categorizzazione e analisi armonizzata in nuova determinazione dell'ACN per la mappatura dei servizi e delle attività dei soggetti NIS2, al fine di individuare porzioni delle infrastrutture IT e di rete su cui è opportuno implementare misure di sicurezza informatica più mirate e incisive.
  • Strategia Zero Trust, validazione continua all’interno del perimetro05/05/2026
    Monitoraggio continuo delle attività degli utenti dopo il primo accesso e processo di autorizzazione costante, dove la fiducia deve adattarsi al variare delle condizioni e del rischio, per una efficace strategia di cybersecurity Zero Trust nelle aspettative verso i fornitori di servizi gestiti di sicurezza informatica.
  • Il ransomware sfrutta con elevata rapidità le vulnerabilità dei sistemi30/04/2026
    Recenti episodi di attacco mostrano una estrema rapidità con cui gli attaccanti hanno saputo sfruttare vulnerabilità appena scoperte o addirittura zero day nei sistemi esposti a internet delle vittime, per accedere alla rete, diffondersi lateralmente fino al rilascio di ransomware.

 

Connettere in sicurezza
è il nostro business.

 

SEDE LEGALE E OPERATIVA

Via Riccardo Lombardi 19/18 20153 Milano

FILIALE DI ROMA

Via Benozzo Gozzoli, 24 00142 Roma

FILIALE DI TORINO

Via Ilarione Petitti, 13/B, Presso New Sale 10126 Torino

CONTATTI

Telefono +39 02 89503708

ASSISTENZA CLIENTI

Telefono +39 02 89503708


ASSISTENZA REMOTA
ASSISTENZA CLOUD

CERTIFICAZIONI

ISO 9001:2015
ISO/IEC 27018:2019
ISO/IEC 27017:2015
ISO/IEC 27001:2022

NETECH È MEMBRO DI

©2026 NETECH S.p.A Part of ERREVI SYSTEM | P.IVA/C.F. 14513460965 | REA MI-2789049 | RI 14513460965 | Cap. Sociale 50.000€ i.v. | PEC: netech_srl@legalmail.it
Privacy Policy - Cookie Policy - Dichiarazione di accessibilità - Diritti dell'interessato - Politica Qualità e Sicurezza delle Informazioni
Imagined and coded by Rtificial