• HOME
  • SERVIZI
    • Sicurezza attiva
    • Multi cloud
    • Managed service provider
    • Integrazione e automazione
  • CHI SIAMO
  • IL GRUPPO
  • CERTIFICAZIONI
  • MANIFESTO
  • BLOG
  • CASI STUDIO
  • LAVORA CON NOI
  • NETECH INSIGHT
  • CONTATTI
  • Assistenza Remota
  • Assistenza Cloud
Netech
Categorizzazione armonizzata per le attività/servizi dei soggetti NIS2

Categorizzazione armonizzata per le attività/servizi dei soggetti NIS2

da Marco | 14 Maggio 2026 | Cyber Security, Managed Services

Modello di categorizzazione e analisi armonizzata in nuova determinazione dell’ACN per la mappatura dei servizi e delle attività dei soggetti NIS2, al fine di individuare porzioni delle infrastrutture IT e di rete su cui è opportuno implementare misure di sicurezza informatica più mirate e incisive.

Strategia Zero Trust, validazione continua all’interno del perimetro

Strategia Zero Trust, validazione continua all’interno del perimetro

da Marco | 5 Maggio 2026 | Cyber Security, Managed Services

Monitoraggio continuo delle attività degli utenti dopo il primo accesso e processo di autorizzazione costante, dove la fiducia deve adattarsi al variare delle condizioni e del rischio, per una efficace strategia di cybersecurity Zero Trust nelle aspettative verso i fornitori di servizi gestiti di sicurezza informatica.

Il ransomware sfrutta con elevata rapidità le vulnerabilità dei sistemi

Il ransomware sfrutta con elevata rapidità le vulnerabilità dei sistemi

da Marco | 30 Aprile 2026 | Cyber Security, Managed Services

Recenti episodi di attacco mostrano una estrema rapidità con cui gli attaccanti hanno saputo sfruttare vulnerabilità appena scoperte o addirittura zero day nei sistemi esposti a internet delle vittime, per accedere alla rete, diffondersi lateralmente fino al rilascio di ransomware.

AI e cybercrime spingono l’aumento degli attacchi informatici nel mondo

AI e cybercrime spingono l’aumento degli attacchi informatici nel mondo

da Marco | 17 Aprile 2026 | Cyber Security, Managed Services

Nuovo record nel numero di attacchi informatici registrati nel mondo nel corso del 2025 nei dati dell’ultimo Rapporto Clusit, a spingere l’incremento degli incidenti sono il cybercrime e l’adozione diffusa dell’AI, sia in tecniche di attacco che nella difesa, dove pure può aprire vulnerabilità sfruttabili dagli attaccanti.

Gestione dei fornitori, stretta nei requisiti di sicurezza con il DORA

Gestione dei fornitori, stretta nei requisiti di sicurezza con il DORA

da Marco | 10 Aprile 2026 | Cyber Security, Managed Services

Obblighi e strumenti disposti dal DORA per la gestione del rischio dei fornitori di servizi ICT per le entità finanziarie europee, dal registro dei fornitori ai diritti di accesso, ispezione e audit che devono essere previsti da contratto, fino alla valutazione del rischio di concentrazione.

Sinergie uomo-AI contro il cybercrime industrializzato nel 2026

Sinergie uomo-AI contro il cybercrime industrializzato nel 2026

da Marco | 12 Gennaio 2026 | Cyber Security, Managed Services

Benefici e vantaggi nei SOC, Security Operations Center, dalla sinergia tra capacità e finezza di giudizio ed esperienza degli esperti in cybersecurity e potenza di calcolo della AI e velocità di analisi delle macchine, verso una protezione IT più proattiva e intelligence driven nella lotta al cybercrime industrializzato.

« Post precedenti

Cerca

  • Categorizzazione armonizzata per le attività/servizi dei soggetti NIS214/05/2026
    Modello di categorizzazione e analisi armonizzata in nuova determinazione dell'ACN per la mappatura dei servizi e delle attività dei soggetti NIS2, al fine di individuare porzioni delle infrastrutture IT e di rete su cui è opportuno implementare misure di sicurezza informatica più mirate e incisive.
  • Strategia Zero Trust, validazione continua all’interno del perimetro05/05/2026
    Monitoraggio continuo delle attività degli utenti dopo il primo accesso e processo di autorizzazione costante, dove la fiducia deve adattarsi al variare delle condizioni e del rischio, per una efficace strategia di cybersecurity Zero Trust nelle aspettative verso i fornitori di servizi gestiti di sicurezza informatica.
  • Il ransomware sfrutta con elevata rapidità le vulnerabilità dei sistemi30/04/2026
    Recenti episodi di attacco mostrano una estrema rapidità con cui gli attaccanti hanno saputo sfruttare vulnerabilità appena scoperte o addirittura zero day nei sistemi esposti a internet delle vittime, per accedere alla rete, diffondersi lateralmente fino al rilascio di ransomware.

 

Connettere in sicurezza
è il nostro business.

 

SEDE LEGALE E OPERATIVA

Via Riccardo Lombardi 19/18 20153 Milano

FILIALE DI ROMA

Via Benozzo Gozzoli, 24 00142 Roma

FILIALE DI TORINO

Via Ilarione Petitti, 13/B, Presso New Sale 10126 Torino

CONTATTI

Telefono +39 02 89503708

ASSISTENZA CLIENTI

Telefono +39 02 89503708


ASSISTENZA REMOTA
ASSISTENZA CLOUD

CERTIFICAZIONI

ISO 9001:2015
ISO/IEC 27018:2019
ISO/IEC 27017:2015
ISO/IEC 27001:2022

NETECH È MEMBRO DI

©2026 NETECH S.p.A Part of ERREVI SYSTEM | P.IVA/C.F. 14513460965 | REA MI-2789049 | RI 14513460965 | Cap. Sociale 50.000€ i.v. | PEC: netech_srl@legalmail.it
Privacy Policy - Cookie Policy - Dichiarazione di accessibilità - Diritti dell'interessato - Politica Qualità e Sicurezza delle Informazioni
Imagined and coded by Rtificial