Contattaci
Per maggiori informazioni contattaci compilando questo modulo. Ti ricontatteremo quanto prima possibile.
La Direttiva UE 2022/2555 “NIS2” dal 17 ottobre 2024 costituisce la norma dell’Unione Europea per la cybersicurezza.
Tutti gli Stati membri dell’UE hanno recepito la direttiva NIS2.
Nell’ordinamento italiano la direttiva NIS2 è stata recepita con il Dlgs. 4 settembre 2024 n. 138 e normata con Legge 28 giugno 2024 n. 90.
Il servizio CTI – Cyber Threat Intelligence – permette di adottare strumenti di difesa specifici contro i possibili attacchi e individuare eventuali punti deboli all’interno della rete aziendale.
Come qualsiasi comunità, anche quella dei cyber criminali ha su Internet i suoi riferimenti, luoghi di incontro e canali di comunicazione.
Il CTI team di Actainfo, certificato con oltre 10 anni di esperienza nella gestione dei servizi informatici, monitora questo sottobosco, identificato come Dark Web, composto da forum specializzati, canali di chat e market più o meno clandestini, per offrire ai clienti un vantaggio strategico che consente di prevedere gli attacchi e migliorare l’efficacia degli strumenti di protezione.

Il team della Cybersicurezza Actainfo comprende:
– il CISO – Chief Information Security Officer – certificato CompTIA Security+, Ethical Hacking Essentials di EC-Council, eJPT di INE, Bitdefender TSP (Technical Solutions Professional), con esperienza in ambito Cybersecurity.
– il DPO – Data protection Officer – per assicurare le misure di sicurezza da adottare in caso di trattamento dei dati personali;
– un pool di sistemisti che interviene sulla sicurezza dei servizi in cloud.
La NIS2 prevede specifiche politiche di formazione in tema di igiene informatica e di sensibilizzazione alle minacce.
Trova il tuo corso sulla piattaforma Actafad di Actainfo
Actainfo fornisce il servizio di supporto all’applicazione di NIS2 ai Referenti per la cybersicurezza la cui nomina è obbligatoria e deve essere comunicata a ACN dai soggetti previsti dall’articolo 1, comma 1 della Legge 28 giugno 2024, n. 90 “Disposizioni in materia di rafforzamento della cybersicurezza nazionale e di reati informatici”.
I settori essenziali, come previsto dall’Allegato I della Direttiva, includono imprese e enti che operano in settori ad alta criticità, come:
I settori importanti, elencati nell’Allegato II, comprendono imprese che non rientrano nei soggetti essenziali, ma che operano in settori critici come la sanità, la distribuzione di acqua potabile, la pubblica amministrazione e la gestione di servizi di pubblica utilità. La direttiva impone anche misure di sicurezza per la supply chain, coinvolgendo indirettamente anche le aziende che, pur non essendo soggette alla NIS2, fanno parte delle catene di approvvigionamento di soggetti essenziali o importanti.
La protezione dei dati (GDPR) e la resilienza informatica (NIS2) non sono più compartimenti isolati.
La NIS2 riconosce esplicitamente che le misure di cybersicurezza non devono pregiudicare le norme sul trattamento dei dati personali, bensì devono coordinarvisi.
Le due normeNIS2 e GDPR condividono principi e procedure come:
– la responsabilità – accountability – dei legali rappresentanti
– la proporzionalità degli interventi,
– la necessità di misure preventive e non solo reattive,
– la gestione del rischio con l’adozione di procedure di mitigazione,
– gli audit per la verifica del ripetto e dell’efficacia delle misure definite
– le notifiche delle violazioni – Data breach – pur con tempistiche diverse, alle autorità,
– le risposte agli incidenti – Incident Response Plan –con procedure definite,
– Registri:
Registro delle attività di trattamento (GDPR),
Registro degli asset e delle vulnerabilità (NIS2)
– la necessità di formazione continua e sensibilizzazione del personale,
– l’importanza della norma ISO 27001 trasversale a GDPR e a NIS2.
La Cybersecurity e la protezione dei dati personali – Privacy – sono strettamente collegate. Non si può proteggere i dati personali se non si proteggono tutti i dati che ne permettono la circolazione.
Per questo motivo Actainfo, che opera dal 2014 nel settore della privacy dando ai clienti servizi DPO – Responsabile Protezione Dati, supporto, consulenza, software dedicato, formazione mette a disposizione la sua esperienza e le sue certificazioni ISO 27001, 27017, 27018 anche nel campo della cybersicurezza.
1. Politiche sulla sicurezza delle reti e dei sistemi informativi, ivi compresi ruoli, responsabilità e autorità.
2. Politiche di gestione del rischio, ivi incluse il monitoraggio della conformità e il quadro di riferimento per la gestione del rischio.
3. Gestione degli incidenti, ivi incluse le politiche, le procedure e gli strumenti per eseguire le notifiche.
4. Continuità operativa e gestione delle crisi, ivi inclusa la gestione di backup, il ripristino in caso di disastro, ove applicabile, e il piano di continuità.
5. Sicurezza della catena di approvvigionamento –supply chain, ivi compresi gli aspetti relativi alla sicurezza riguardanti i rapporti tra ciascun soggetto e i suoi diretti fornitori o fornitori di servizi.
6. Sicurezza nell’acquisizione, sviluppo e manutenzione di reti e sistemi informativi, ivi comprese la gestione e la divulgazione delle vulnerabilità.
7. Politiche e procedure per valutare l’efficacia delle misure di gestione del rischio di cybersicurezza.
8. Pratiche di igiene informatica di base e formazione sulla sicurezza informatica.
9. Politiche e procedure relative all’uso della crittografia e, ove opportuno, della cifratura.
10. Sicurezza delle risorse umane, ivi incluse politiche e procedure di cessazione o modifica del rapporto di lavoro.
11. Controllo degli accessi, ivi compresi politiche di controllo dell’accesso, autenticazione a più fattori e sistemi di comunicazione di emergenza protetti da parte del soggetto al proprio interno, ove opportuno.
12. Gestione degli asset, ivi incluse politiche e procedure di classificazione e gestione degli asset.
13. Sicurezza ambientale e fisica, ivi incluse politiche di protezione contro le minacce fisiche e ambientali.
I soggetti essenziali e i soggetti importanti notificano, senza ingiustificato ritardo, al CSIRT Italia ogni incidente che ha un impatto significativo sulla fornitura dei loro servizi (prima notifica entro 24 ore).
La NIS2 richiede che le organizzazioni pubbliche e private dispongano di misure minime di sicurezza informatica. Ciò include l’esecuzione di risk assessments, l’esecuzione di backup, l’utilizzo dell’autenticazione a più fattori, l’utilizzo della crittografia e la formazione sulla sicurezza informatica,
Per la protezione delle infrastrutture delle reti e dei sistemi di informazione, dell’hardware, del software e della sicurezza delle applicazioni online, nonché dei dati aziendali o degli utenti finali è necessario attivare:
1. gli aggiornamenti regolari del software e dell’hardware: che sono essenziali per correggere vulnerabilità e difetti che potrebbero essere sfruttati dagli attaccanti (Rif. ISO/IEC 27001:2022 controllo 8.8 “Gestione delle vulnerabilità tecniche”);
2. la gestione delle password: cambi regolari e politiche robuste di creazione delle password possono impedire accessi non autorizzati (Rif. ISO/IEC 27001:2022 controllo 5.17 “Informazioni di autenticazione”);
3. il controllo delle installazioni: che comporta la verifica che nuovo software o hardware non introduca vulnerabilità nel sistema (Rif. ISO/IEC 27001:2022 controllo 8.19 “Installazione del software sui sistemi in esercizio”);
4. la limitazione degli account di accesso a livello di amministratore: che assicura la riduzione del rischio di danni interni e la limitazione delle opportunità di accesso per gli attaccanti (Rif. ISO/IEC 27001:2022 controllo 8.2 “Diritti di accesso privilegiato”);
5. il backup dei dati: che assicura, in caso di violazione dei dati, che i sistemi possano essere ripristinati rapidamente (Rif. ISO/IEC 27001:2022 controllo 8.13 “Backup delle informazioni”).
CSA STAR, ISO 9001, ISO 27001, ISO 27017, ISO 27018, ISO 14001, NUTANIX AHV Ready, INTEROPERABILITA’ OPSWAT CERTIFICATA 2013 e 2019, PARTNER VMware Ready, CITRIX READY, COMPATIBILE FARONICS DEEP FREEZE, COMPATIBILE MICROSOFT 7 e 8, CERTIFICATO PER MICROSOFT WINDOWS 2008 R2 ED EXCHANGE 2010.
L’errore umano continua a rappresentare un punto debole nella sicurezza informatica, con quasi il 75% degli attacchi derivanti da semplici errori. La formazione costituisce un adempimento fondamentale per affrontare queste vulnerabilità. Coinvolgendo i dipendenti in esperienze di apprendimento attivo che modellano scenari di minaccia informatica del mondo reale, ogni persona nell’organizzazione può imparare come identificare e prevenire gli attacchi e l’organizzazione può promuovere una cultura cyber più consapevole.
L’autorità NIS ACN può disporre nei confronti delle persone fisiche responsabili di soggetti essenziali o importanti che non adempiono alle prescrizioni, l’applicazione della sanzione amministrativa accessoria della incapacità a svolgere funzioni dirigenziali all’interno del medesimo soggetto.
Le aziende che non si adeguano alla direttiva rischiano sanzioni pecuniarie che possono arrivare fino a 10 milioni di euro o il 2% del fatturato globale annuo dell’azienda.
Il Managed Detection and Response – MDR – è un servizio di sicurezza informatica che combina esperti di sicurezza umani e tecnologie avanzate per monitorare, rilevare, analizzare e rispondere proattivamente alle minacce informatiche per un’organizzazione.
MDR offre un servizio di sicurezza gestito 24/7, che mira a identificare e neutralizzare attacchi avanzati, prevenendo violazioni dei dati e riducendo i costi derivanti da incidenti di sicurezza.
Il Security Operations Center – SOC – è una unità centralizzata responsabile del monitoraggio continuo, della prevenzione, del rilevamento, dell’analisi e blocco delle minacce informatiche che possono essere rivolte a una organizzazione.
Attraverso il servizio MDR di BITDEFENDER viene offerto un rilevamento delle minacce in tempo reale per garantire la massima sicurezza con servizi di risposta di esperti 24 ore su 24, 7 giorni su 7, pronti ad affrontare le sfide della sicurezza.
Soluzione Europea configurata e gestita dal partner Actainfo.
Interamente sviluppata in EU, Compliant GDPR, ACN, NIS2.
Migliori rating assegnati da analisti.
Secondo i test indipendenti condotti da AV Comparatives, AV TEST, Mitre&Attack e secondo gli analisti Gartner e Forrester.
Unica console.
Console unica, con tutte le funzionalità integrate (Anti-malware, Sandbox, EDR, XEDR, XDR, Dashboard di Risk Analitics, etc.).
Unico agent per EPP, EDR e Add on.
Unico agent modulare distribuibile su tutte le piattaforme (Windows, Mac, Linux), sia per ambienti fisici che virtuali.
Supporto Sistemi operativi obsoleti.
Windows XP, Windows Server 2003, 2008 (Legacy Agent) + Windows 7.
Architettura ottimizzata per ambienti virtuali.
Server & VDI, Datacenter.
Integrabile con funzionalità aggiuntive (add on).
Patch Management, Full Disk Encryption, Email Protection, Storage Protection, Mobile Threat Defense, XDR (per Office 365, Active Directory, AWS, Network, File Integrity Monitor, Confluence), CSPM+, MDR.
Risk Management incluso in Gravityzone.
Molti attacchi possono essere bloccati correggendo le configurazioni errate, i rischi derivanti dalla rete, le vulnerabilità di OS e APP, il comportamento umano.
Con la piattaforma GravityZone SECURE PLUS MDR, da un’unica console gli esperti Actainfo gestiscono la sicurezza di:
Le minacce informatiche non conoscono confini né pause: ogni secondo, in ogni parte del mondo, tentano di violare dati, nuocere alla reputazione e interrompere la continuità operativa. Per evitare danni ingenti all’organizzazione: è il momento di agire con strumenti di salvaguardia strutturati e misurabili. La sicurezza informatica si governa, si pianifica e si mantiene nel tempo, integrando persone, processi e tecnologie.
Clicca sulla immagine per visualizzare le minacce informatiche globali in tempo reale.
Per maggiori informazioni contattaci compilando questo modulo. Ti ricontatteremo quanto prima possibile.
Actainfo s.r.l.
sede legale: via boccaccio 4
sede operativa: Via patini 5
64026 Roseto degli Abruzzi (TE)
ICT – Transizione Digitale – PNRR – Servizi digitali CLOUD – Privacy GDPR
Servizi WEB e Portali – Partner Aruba PEC – Conservazione digitale
Formazione specialistica on line – FAD – Marketing e comunicazione
Servizi Qualificati Marketplace ACN – Abilitazioni MEPA 2009 e 2017
Aggregatore SPID Intermediario tecnologico convenzionato AGID
| Cookie | Durata | Descrizione |
|---|---|---|
| cookielawinfo-checkbox-analytics | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics". |
| cookielawinfo-checkbox-functional | 11 months | The cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional". |
| cookielawinfo-checkbox-necessary | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary". |
| cookielawinfo-checkbox-others | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other. |
| cookielawinfo-checkbox-performance | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance". |
| viewed_cookie_policy | 11 months | The cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data. |