Foto di copertina di ACS

Chi siamo

ACS affianca le aziende nei loro percorsi di trasformazione digitale, rendendo la tecnologia uno strumento concreto di crescita e competitività. Nata in Alto Adige, ACS è oggi un punto di riferimento per infrastrutture IT, cloud, modern workplace, cybersecurity, intelligenza artificiale e servizi gestiti. Operiamo a fianco delle imprese con un approccio orientato al business reale, sviluppando soluzioni progettate sulle esigenze specifiche di ogni organizzazione. Crediamo in una tecnologia utile, applicata e responsabile, capace di semplificare, proteggere e creare valore nel tempo. ACS è parte di ACS Group, il polo tecnologico che riunisce aziende specializzate in ambiti complementari della digitalizzazione. All’interno del Gruppo, ACS rappresenta il cuore IT dell’ecosistema, mantenendo una relazione diretta e continuativa con i propri clienti.

Settore
Servizi IT e consulenza IT
Dimensioni dell’azienda
201-500 dipendenti
Sede principale
Bolzano, BZ
Tipo
Società privata non quotata

Località

Dipendenti presso ACS

Aggiornamenti

  • ACS ha diffuso questo post

    Visualizza la pagina dell’organizzazione Cyberlys

    406 follower

    Sapevi che la maggior parte delle violazioni gravi non inizia da una vulnerabilità tecnica, ma da un'identità compromessa? È da questo dato che parte la nuova edizione di Cyberlys News, in cui parliamo di: 🔐 ITDR: il servizio che rileva le minacce alle identità aziendali in tempo reale 💻 Webinar gratuito: "Chi accede davvero alla tua rete?" 🍎 Sicurezza macOS: Achille D. del nostro SOC spiega perché anche gli endpoint Apple meritano copertura 24/7 📰 Il punto sulle novità ACN, rassegna stampa e nuove vulnerabilità

  • Visualizza la pagina dell’organizzazione ACS

    13.167 follower

    Perimetro ibrido, identità digitali e Zero Trust: questi i temi del nuovo webinar del nostro cybersecurity competence center Cyberlys. Programma completo e iscrizioni al link: https://lnkd.in/ehbgTG-i

    Visualizza la pagina dell’organizzazione Cyberlys

    406 follower

    In un'epoca di lavoro ibrido e tecnologie cloud, nessuno può avere la certezza di chi accede alla rete aziendale. Una superficie di attacco in continua espansione richiede oggi, anche per conformità, una strategia strutturata per governare identità e accessi. In questo nuovo webinar, i nostri esperti Andrea Salvaterra, Franco Caorlini e Valerio Ciangola esploreranno come ragiona un attaccante moderno, illustrando come un approccio Zero Trust concreto permette di tenere sotto controllo identità e accessi per neutralizzare tecniche come il credential stuffing e la compromissione di account privilegiati. 🔗 Iscriviti gratuitamente: https://lnkd.in/ehbgTG-i

    • Nessuna descrizione alternativa per questa immagine
  • ACS ha diffuso questo post

    Visualizza la pagina dell’organizzazione Cyberlys

    406 follower

    Quanto tempo impiega un asset aziendale ad essere compromesso? È la domanda a cui abbiamo risposto mercoledì durante l'evento "Dentro l'attacco informatico: quando l'obiettivo è il vertice aziendale" organizzato con il Gruppo Giovani Imprenditori - Confindustria Verona.   Dalle novità sulla normativa NIS2 all'analisi della kill chain, fino a una simulazione di attacco live: abbiamo costruito un momento di confronto con i giovani imprenditori del territorio per mostrare concretamente come un'azienda possa essere colpita e, soprattutto, come possa difendersi.   Un grande ringraziamento ai nostri relatori Andrea Salvaterra ed Ermanno Furlan, al Gruppo Giovani Imprenditori per l'organizzazione, e a tutti i partecipanti, con cui abbiamo condiviso competenze e soluzioni per rendere le imprese sempre più resilienti e sicure. Alla prossima!

    • Nessuna descrizione alternativa per questa immagine
    • Nessuna descrizione alternativa per questa immagine
    • Nessuna descrizione alternativa per questa immagine
    • Nessuna descrizione alternativa per questa immagine
  • ACS ha diffuso questo post

    L’evento di ieri “𝐃𝐞𝐧𝐭𝐫𝐨 𝐥’𝐚𝐭𝐭𝐚𝐜𝐜𝐨 𝐢𝐧𝐟𝐨𝐫𝐦𝐚𝐭𝐢𝐜𝐨: 𝐪𝐮𝐚𝐧𝐝𝐨 𝐥’𝐨𝐛𝐢𝐞𝐭𝐭𝐢𝐯𝐨 è 𝐢𝐥 𝐯𝐞𝐫𝐭𝐢𝐜𝐞 𝐚𝐳𝐢𝐞𝐧𝐝𝐚𝐥𝐞”, è stato una preziosa occasione per accompagnare i partecipanti all’interno di un attacco ai sistemi aziendali, seguendone lo sviluppo passo dopo passo. Insieme a Cyberlys, cybersecurity competence center di ACS, e nello specifico grazie agli interventi di Andrea Salvaterra ed Ermanno Furlan, abbiamo analizzato cosa accade quando un account viene compromesso: dall’accesso iniziale ai movimenti all’interno della rete, fino alla rapidità con cui il rischio diventa concreto. Un tema che coinvolge tutte le funzioni aziendali, in particolare il vertice, chiamato a prendere decisioni rapide nei momenti più critici, e che richiede una consapevolezza che va ben oltre il solo ambito IT. Scorri le foto dell’evento👇 #ggivr #mettifuorilatesta

    • Nessuna descrizione alternativa per questa immagine
    • Nessuna descrizione alternativa per questa immagine
    • Nessuna descrizione alternativa per questa immagine
    • Nessuna descrizione alternativa per questa immagine
    • Nessuna descrizione alternativa per questa immagine
      + 4
  • Visualizza la pagina dell’organizzazione ACS

    13.167 follower

    Un approfondimento del nostro competence center Cyberlys sull'Identity Threat Detection & Response, la tecnologia di monitoraggio delle identità digitali disponibile come add-on dei nostri servizi MDR e MXDR. 🔗 https://lnkd.in/du-5_6Ht

    Visualizza la pagina dell’organizzazione Cyberlys

    406 follower

    La maggior parte degli attacchi documentati negli ultimi anni non sfrutta vulnerabilità ignote, ma credenziali legittime sottratte agli utenti dell'azienda, spesso con tecniche che non lasciano tracce evidenti. Agli occhi degli strumenti tradizionali, un account compromesso che si muove nell'infrastruttura sembra un utente normale. Per questo, non è possibile avere la certezza se chi entra nella rete è un membro del personale o un attaccante. L'ITDR, disponibile come add-on nei nostri servizi MDR e MXDR, è la tecnologia che permette di monitorare le identità in tempo reale e rilevare attività sospette e anomalie prima che diventino un problema. 🔗 Scopri come nel nostro articolo: https://lnkd.in/du-5_6Ht

    • Nessuna descrizione alternativa per questa immagine
  • Visualizza la pagina dell’organizzazione ACS

    13.167 follower

    Domani saremo a Confindustria Verona con Cyberlys, il nostro cybersecurity competence center, per uno speciale intervento dedicato alle fasi di un attacco informatico, con simulazione live e commento tecnico in tempo reale dei nostri esperti Andrea Salvaterra ed Ermanno Furlan. Maggiori informazioni nel post allegato di Gruppo Giovani Imprenditori - Confindustria Verona. Vi aspettiamo📍

    🔐 Cosa accade davvero in azienda se il tuo account viene violato? Il 6 maggio ti invitiamo a partecipare all’evento “𝐃𝐞𝐧𝐭𝐫𝐨 𝐥’𝐚𝐭𝐭𝐚𝐜𝐜𝐨 𝐢𝐧𝐟𝐨𝐫𝐦𝐚𝐭𝐢𝐜𝐨: 𝐪𝐮𝐚𝐧𝐝𝐨 𝐥’𝐨𝐛𝐢𝐞𝐭𝐭𝐢𝐯𝐨 è 𝐢𝐥 𝐯𝐞𝐫𝐭𝐢𝐜𝐞 𝐚𝐳𝐢𝐞𝐧𝐝𝐚𝐥𝐞”, un’occasione concreta per assistere a una 𝐝𝐢𝐦𝐨𝐬𝐭𝐫𝐚𝐳𝐢𝐨𝐧𝐞 𝐥𝐢𝐯𝐞 𝐝𝐢 𝐮𝐧 𝐚𝐭𝐭𝐚𝐜𝐜𝐨 𝐢𝐧𝐟𝐨𝐫𝐦𝐚𝐭𝐢𝐜𝐨, e osservare, dal punto di vista degli hacker, come nasce e si sviluppa un’intrusione nei sistemi aziendali. L’incontro, realizzato in collaborazione con Cyberlys, cybersecurity competence center di ACS, attraverso gli interventi di Andrea Salvaterra, Head of Sales Cybersecurity, ed Ermanno Furlan, Head of Cybersecurity, offrirà: 🔹un approfondimento sulle fasi di un attacco informatico e sugli strumenti per riconoscerle, 🔹un aggiornamento sulla roadmap #NIS2 verso il 2026. I partecipanti avranno inoltre la possibilità di assistere a una simulazione live, con commento tecnico in tempo reale, pensata per fornire al 𝐦𝐚𝐧𝐚𝐠𝐞𝐦𝐞𝐧𝐭 strumenti concreti per valutare i rischi reali, riconoscere i segnali d’allarme e orientare scelte consapevoli in materia di #cybersecurity aziendale. 📅 Mercoledì 6 maggio | ore 16.30 📌 Confindustria Verona 🥂 A seguire, aperitivo di networking. L’evento può essere esteso a eventuali collaboratori interessati (massimo 1 per partecipante). 👉 Iscrizioni aperte fino a 𝐦𝐚𝐫𝐭𝐞𝐝ì 5 𝐦𝐚𝐠𝐠𝐢𝐨 👉https://lnkd.in/dNtMXXYm

    • Nessuna descrizione alternativa per questa immagine
  • Visualizza la pagina dell’organizzazione ACS

    13.167 follower

    Come ogni anno, l'ACS Meeting ha riunito i collaboratori e le collaboratrici di tutte le nostre sedi nel consueto appuntamento dedicato ai risultati e alle strategie per il futuro. Una serata per ritrovarsi, condividere i traguardi raggiunti e celebrare il cammino svolto finora. Un grazie sincero a tutte le persone che ogni giorno scelgono di mettere il meglio di sé in ciò che costruiamo insieme. Grazie di cuore anche a Riccardo Sbertoli, palleggiatore della nazionale italiana e capitano di Trentino Volley, per aver condiviso con noi una testimonianza concreta su cosa significhi affrontare le sfide più complesse con visione, competenza e la capacità di reinventarsi di fronte al cambiamento.

    • Nessuna descrizione alternativa per questa immagine
    • Nessuna descrizione alternativa per questa immagine
    • Nessuna descrizione alternativa per questa immagine
    • Nessuna descrizione alternativa per questa immagine
    • Nessuna descrizione alternativa per questa immagine
      + 1
  • ACS ha diffuso questo post

    Visualizza la pagina dell’organizzazione Cyberlys

    406 follower

    Nella maggior parte degli attacchi gravi, il danno reale non avviene al momento dell'intrusione, ma quando l'attaccante sfrutta le identità digitali per muoversi lateralmente verso il cuore dell'infrastruttura. Ecco perché gestire le identità con rigore non è più solo una questione di compliance o cyber hygiene: è uno dei modi più efficaci per bloccare il movimento laterale sul nascere, prima che raggiunga i sistemi più critici. È da qui che parte la nuova edizione di Cyberlys News, con un approfondimento di Fabio Gastaldi del nostro team di Identity Security sulla gestione delle identità in azienda. Tra gli altri contenuti: un webinar on demand sui nuovi approcci alla Security Awareness e le nuove determine operative ACN sui soggetti NIS2 del 2026.

  • ACS ha diffuso questo post

    🔐 Cosa accade davvero in azienda se il tuo account viene violato? Il 6 maggio ti invitiamo a partecipare all’evento “𝐃𝐞𝐧𝐭𝐫𝐨 𝐥’𝐚𝐭𝐭𝐚𝐜𝐜𝐨 𝐢𝐧𝐟𝐨𝐫𝐦𝐚𝐭𝐢𝐜𝐨: 𝐪𝐮𝐚𝐧𝐝𝐨 𝐥’𝐨𝐛𝐢𝐞𝐭𝐭𝐢𝐯𝐨 è 𝐢𝐥 𝐯𝐞𝐫𝐭𝐢𝐜𝐞 𝐚𝐳𝐢𝐞𝐧𝐝𝐚𝐥𝐞”, un’occasione concreta per assistere a una 𝐝𝐢𝐦𝐨𝐬𝐭𝐫𝐚𝐳𝐢𝐨𝐧𝐞 𝐥𝐢𝐯𝐞 𝐝𝐢 𝐮𝐧 𝐚𝐭𝐭𝐚𝐜𝐜𝐨 𝐢𝐧𝐟𝐨𝐫𝐦𝐚𝐭𝐢𝐜𝐨, e osservare, dal punto di vista degli hacker, come nasce e si sviluppa un’intrusione nei sistemi aziendali. L’incontro, realizzato in collaborazione con Cyberlys, cybersecurity competence center di ACS, attraverso gli interventi di Andrea Salvaterra, Head of Sales Cybersecurity, ed Ermanno Furlan, Head of Cybersecurity, offrirà: 🔹un approfondimento sulle fasi di un attacco informatico e sugli strumenti per riconoscerle, 🔹un aggiornamento sulla roadmap #NIS2 verso il 2026. I partecipanti avranno inoltre la possibilità di assistere a una simulazione live, con commento tecnico in tempo reale, pensata per fornire al 𝐦𝐚𝐧𝐚𝐠𝐞𝐦𝐞𝐧𝐭 strumenti concreti per valutare i rischi reali, riconoscere i segnali d’allarme e orientare scelte consapevoli in materia di #cybersecurity aziendale. 📅 Mercoledì 6 maggio | ore 16.30 📌 Confindustria Verona 🥂 A seguire, aperitivo di networking. L’evento può essere esteso a eventuali collaboratori interessati (massimo 1 per partecipante). 👉 Iscrizioni aperte fino a 𝐦𝐚𝐫𝐭𝐞𝐝ì 5 𝐦𝐚𝐠𝐠𝐢𝐨 👉https://lnkd.in/dNtMXXYm

    • Nessuna descrizione alternativa per questa immagine
  • Visualizza la pagina dell’organizzazione ACS

    13.167 follower

    In un mondo sempre più orientato ai dati, garantirne qualità e sicurezza è una priorità per qualsiasi azienda. La data governance è lo strumento che permette di tenere i dati sotto controllo, rendendoli strutturati, tracciabili e affidabili lungo tutto il loro ciclo di vita. Ma i benefici della data governance vanno oltre la gestione: con il supporto dell'AI, è possibile automatizzare controlli, classificazione e monitoraggio, e trasformare il patrimonio dati in una fonte di insight e previsioni concrete a supporto delle decisioni aziendali. Questo importante tema sarà al centro di un appuntamento online con i nostri esperti in soluzioni AI, software e data, Christian Marchi e Giuseppe Brancato. 🔗 Iscrizione gratuita e programma completo: https://lnkd.in/eaHb2nXK

    • Nessuna descrizione alternativa per questa immagine

Pagine affiliate

Pagine simili

Sfoglia le offerte di lavoro