Integrity360 Emergency Incident Response button Sotto attacco?

Insights

NIS2

Le sfide NIS2 per le aziende energetiche e manifatturiere

Con la Direttiva NIS2 ormai in vigore nella maggior parte dell’UE, le organizzazioni del settore energetico e manifatturiero stanno affrontando la realtà di un regime di cyber security molto più rigoroso. La maggior parte degli Stati membri ha recepito la direttiva nella legislazione nazionale, ma con definizioni, tempistiche di segnalazione e aspettative di audit diverse. Questo mosaico normativo significa che le aziende che operano in più giurisdizioni devono orientarsi tra obblighi differenti allo stesso tempo, una sfida che ha già colto di sorpresa alcune imprese. 

Scopri di più
cyber eye visibility

Breach ready: comprendere la tua attack surface

Lo scenario delle minacce informatiche non è mai stato così complesso. Gli attaccanti scansionano costantemente alla ricerca di punti deboli, sfruttano asset trascurati e prendono di mira sia la tecnologia che le persone. Per le organizzazioni, essere breach ready non significa più reagire solo quando si verifica un incidente: significa comprendere, monitorare e gestire in modo proattivo la attack surface affinché i rischi possano essere ridotti prima che vengano sfruttati.

Scopri di più
social engineering

Mese della consapevolezza sulla cyber security 2025: i riflettori puntano sul social engineering

Ogni ottobre, organizzazioni e privati di tutto il mondo celebrano il Mese della Consapevolezza sulla Cyber Security, un’iniziativa pensata per rafforzare le difese collettive e migliorare la resilienza digitale. Nel 2025 la campagna mette un’enfasi particolare sul social engineering. Sebbene ransomware, phishing e altri attacchi continuino a dominare le cronache, i responsabili della sicurezza sanno che l’elemento umano resta al centro della maggior parte delle violazioni. Quest’anno l’obiettivo è affrontare questa realtà e aiutare le persone a riconoscere e resistere alle manipolazioni online e offline. 

Scopri di più
Firewall

Principali errori dei firewall nelle PMI e come correggerli

Per moltepiccole e medieimprese (PMI), il firewallrimane la prima e spessoprincipalelinea di difesacontro le minacceinformatiche. Tuttavia, troppospessoifirewallvengonotrattati come un acquistouna tantum anziché come un controllo di sicurezza vivo ed evolutivo. Errori di configurazione, software obsoleti e mancanza di supervisionepossonoaprire la porta ad attacchialtrimentiprevenibili. Di seguitoanalizziamo cinque deglierroripiùcomunicommessidalle PMI sui firewall, irischichecomportano e come Integrity360 aiuta le aziendeaevitarli. 

Scopri di più
cyber incident plans

Come prepararsi a una violazione – costruire il tuo piano di Incident Response

Nell’attuale panorama delle minacce, per la maggior parte delle organizzazioni la domanda non è più se si verificherà una violazione, ma quando. Essere pronti significa avere strutture, persone e processi già predisposti per rispondere in modo efficace e ridurre al minimo i danni. Un piano di Incident Response (IR) ben progettato offre al tuo team una chiara roadmap durante una crisi, riduce la confusione e accelera il recupero. Ecco come costruirne uno che funzioni nella pratica.

Scopri di più
insider

Le minacce di social engineering da tenere d’occhio

Con l’evolversi continuo delle minacce alla cyber security, i CISO e i professionisti IT devono rimanere un passo avanti rispetto a tattiche di social engineering sempre più sofisticate. In questo blog esaminiamo alcune delle principali minacce di social engineering su cui concentrarsi, con un’attenzione particolare ai metodi avanzati basati sull’IA e agli approcci tradizionali che sfruttano le vulnerabilità umane.

Scopri di più
Boardroom

Il ruolo del Consiglio di Amministrazione nella preparazione a una violazione

Quando si parla di Cyber Security, il ruolo del Consiglio di Amministrazione non è mai stato così critico. Non è più possibile per i Consiglieri considerare la sicurezza informatica come una semplice questione tecnica. Un Consiglio preparato a gestire una violazione può aiutare un’organizzazione non solo a sopravvivere a un incidente, ma anche a uscirne rafforzata. Per raggiungere questo obiettivo, i Consigli devono adottare un approccio proattivo, integrando la Cyber Resilienza nella governance, nella cultura e nei processi decisionali. 

Scopri di più
breach ready

Cosa significa davvero “breach ready”?

L’espressione “breach ready” è sempre più utilizzata nei consigli di amministrazione, negli eventi di settore e nelle presentazioni dei fornitori. Tuttavia, molte organizzazioni faticano ancora a comprenderne il reale significato nella pratica. Troppo spesso viene interpretata come il semplice possesso di una polizza di cyber insurance o di un piano di risposta agli incidenti di base. In realtà, essere “breach ready” significa molto di più: significa costruire la capacità di resistere, rispondere e riprendersi da un attacco informatico con il minimo impatto e costo possibile. 

Scopri di più
pentester

I 5 miti principali sul penetration testing

Il penetration testing è uno dei metodi più efficaci per capire quanto la tua organizzazione sia davvero resiliente contro gli attacchi informatici. Simulando le tattiche degli avversari, i penetration tester possono individuare esposizioni sconosciute in infrastrutture, applicazioni e ambienti cloud prima che vengano sfruttate.

Scopri di più
bug bounty hunters

Cacciatori di taglie digitali: come i programmi di bug bounty mantengono sicura la tua azienda

Nel mondo della cyber security, gli attaccanti innovano costantemente e mettono alla prova i confini di sistemi, reti e applicazioni per trovare le falle che nessun altro ha individuato. Per le organizzazioni, la sfida è restare un passo avanti. Il penetration testing tradizionale è uno strumento potente e necessario, ma non è l’unico a disposizione. Entrano in scena i moderni cacciatori di taglie: hacker etici altamente qualificati che analizzano i tuoi sistemi alla ricerca di esposizioni prima che gli attori malevoli possano sfruttarle. Questo è il mondo dei bug bounty. 

Scopri di più

Locations

Dublin, Ireland
+353 01 293 4027 

London, United Kingdom
+44 20 3397 3414

Sofia, Bulgaria
+359 2 491 0110

Stockholm, Sweden
+46 8 514 832 00

Madrid, Spain
+34 910 767 092

Kyiv, Ukraine

Naples, Italy

Vilnius, Lithuania

© 2025 Integrity360, All rights reserved