Aggiornamenti

News DACOS

Tag: cybersecurity
Attacchi alla supply chain: il tallone d’Achille ICT

Attacchi alla supply chain: il tallone d’Achille ICT

Compromettere un fornitore significa entrare da front-door in molte aziende: serve controllo su terze parti.

Gli attacchi alla supply chain sfruttano fiducia e dipendenze: un componente compromesso può impattare molte aziende.
Contromisure:
- Due diligence e audit sui fornitori
- Contratti con clausole di sicurezza
- Monitoraggio continuo delle integrazioni

Con DACOS possiamo aiutarti con policy vendor, verifica, e controlli di terza parte.

Cyber resilience: continuità operativa anche sotto attacco

Cyber resilience: continuità operativa anche sotto attacco

Non basta prevenire: le aziende devono prepararsi a resistere e ripartire dopo un evento dannoso.

La cyber resilience è la capacità di un’organizzazione di:
1. prevenire attacchi
2. resistere quando attaccata
3. recuperare operatività velocemente

Includere nel piano:
- Backup immutabili e copie off-site
- Runbook DR e prove periodiche
- Monitoraggio continuo e alerting basato su SLA

Il nostro team può supportare la definizione del piano e l’esecuzione di test regolari.

NIS2 e normativa europea: cosa devono fare le aziende

NIS2 e normativa europea: cosa devono fare le aziende

La direttiva NIS2 impone obblighi stringenti sul rischio ICT: adeguarsi è urgente e imprescindibile.

La direttiva NIS2 porta obblighi per:
- Valutazione dei rischi informatici
- Hardening sistemi, patching e gestione vulnerabilità
- Revisione contratti con fornitori ICT
- Reporting obbligatorio degli incidenti

Il rispetto di NIS2 non è solo obbligo legale: è leva competitiva e rassicurazione per stakeholder e clienti.

Adottare Zero Trust: la nuova frontiera della sicurezza aziendale

Adottare Zero Trust: la nuova frontiera della sicurezza aziendale

Il modello Zero Trust impone “non fidarsi mai” e verificare sempre: una strategia che riduce i rischi interni ed esterni.

Oggi Zero Trust Architecture (ZTA) è considerata una delle strategie più efficaci per limitare i movimenti laterali in rete e minimizzare l’impatto di un eventuale attacco interno.
Con ZTA, nessuna entità (utente, dispositivo o servizio) è considerata affidabile per default.

Punti chiave:
- Least privilege: ogni accesso autorizzato al minimo necessario
- Microsegmentazione: suddividere la rete per ridurre l’area di attacco
- Verifica continua: autenticazione e controllo dinamico
- Integrazione con MFA e identity services

Consigliamo un assessment su segmentazione e gestione identità prima di avviare una roadmap Zero Trust.