Sapevi che la maggior parte delle violazioni gravi non inizia da una vulnerabilità tecnica, ma da un'identità compromessa? È da questo dato che parte la nuova edizione di Cyberlys News, in cui parliamo di: 🔐 ITDR: il servizio che rileva le minacce alle identità aziendali in tempo reale 💻 Webinar gratuito: "Chi accede davvero alla tua rete?" 🍎 Sicurezza macOS: Achille D. del nostro SOC spiega perché anche gli endpoint Apple meritano copertura 24/7 📰 Il punto sulle novità ACN, rassegna stampa e nuove vulnerabilità
Cyberlys
Sicurezza informatica e delle reti
Bolzano, BZ 406 follower
Siamo Cyberlys, la cybersecurity con l'anima IT.
Chi siamo
Cyberlys è il competence center di ACS dedicato alla cybersecurity, nato per aiutare le aziende a proteggere dati, infrastrutture e processi in un contesto digitale sempre più complesso e interconnesso. Affianchiamo le imprese nella gestione della sicurezza informatica con un approccio strutturato e continuo: non solo tecnologie, ma strategie, competenze e servizi gestiti pensati per prevenire i rischi, ridurre le vulnerabilità e garantire continuità operativa. Il nostro modello si basa su un SOC proprietario, operativo in Italia, che assicura monitoraggio e protezione proattiva 24/7. Questo ci permette di individuare, analizzare e rispondere tempestivamente alle minacce, integrando la sicurezza nei processi aziendali e rendendola realmente efficace nel tempo. Cyberlys è parte di ACS Group, il polo tecnologico che riunisce aziende specializzate in ambiti complementari della digitalizzazione. All’interno del Gruppo, Cyberlys rappresenta il punto di riferimento per la sicurezza informatica, lavorando in stretta sinergia con le competenze IT, cloud e infrastrutturali dell’ecosistema ACS.
- Sito Web
-
www.cyberlys.it
Link esterno per Cyberlys
- Settore
- Sicurezza informatica e delle reti
- Dimensioni dell’azienda
- 201-500 dipendenti
- Sede principale
- Bolzano, BZ
- Tipo
- Società di persone
- Settori di competenza
- Cybersecurity
Aggiornamenti
-
In un'epoca di lavoro ibrido e tecnologie cloud, nessuno può avere la certezza di chi accede alla rete aziendale. Una superficie di attacco in continua espansione richiede oggi, anche per conformità, una strategia strutturata per governare identità e accessi. In questo nuovo webinar, i nostri esperti Andrea Salvaterra, Franco Caorlini e Valerio Ciangola esploreranno come ragiona un attaccante moderno, illustrando come un approccio Zero Trust concreto permette di tenere sotto controllo identità e accessi per neutralizzare tecniche come il credential stuffing e la compromissione di account privilegiati. 🔗 Iscriviti gratuitamente: https://lnkd.in/ehbgTG-i
-
-
Quanto tempo impiega un asset aziendale ad essere compromesso? È la domanda a cui abbiamo risposto mercoledì durante l'evento "Dentro l'attacco informatico: quando l'obiettivo è il vertice aziendale" organizzato con il Gruppo Giovani Imprenditori - Confindustria Verona. Dalle novità sulla normativa NIS2 all'analisi della kill chain, fino a una simulazione di attacco live: abbiamo costruito un momento di confronto con i giovani imprenditori del territorio per mostrare concretamente come un'azienda possa essere colpita e, soprattutto, come possa difendersi. Un grande ringraziamento ai nostri relatori Andrea Salvaterra ed Ermanno Furlan, al Gruppo Giovani Imprenditori per l'organizzazione, e a tutti i partecipanti, con cui abbiamo condiviso competenze e soluzioni per rendere le imprese sempre più resilienti e sicure. Alla prossima!
-
-
Cyberlys ha diffuso questo post
L’evento di ieri “𝐃𝐞𝐧𝐭𝐫𝐨 𝐥’𝐚𝐭𝐭𝐚𝐜𝐜𝐨 𝐢𝐧𝐟𝐨𝐫𝐦𝐚𝐭𝐢𝐜𝐨: 𝐪𝐮𝐚𝐧𝐝𝐨 𝐥’𝐨𝐛𝐢𝐞𝐭𝐭𝐢𝐯𝐨 è 𝐢𝐥 𝐯𝐞𝐫𝐭𝐢𝐜𝐞 𝐚𝐳𝐢𝐞𝐧𝐝𝐚𝐥𝐞”, è stato una preziosa occasione per accompagnare i partecipanti all’interno di un attacco ai sistemi aziendali, seguendone lo sviluppo passo dopo passo. Insieme a Cyberlys, cybersecurity competence center di ACS, e nello specifico grazie agli interventi di Andrea Salvaterra ed Ermanno Furlan, abbiamo analizzato cosa accade quando un account viene compromesso: dall’accesso iniziale ai movimenti all’interno della rete, fino alla rapidità con cui il rischio diventa concreto. Un tema che coinvolge tutte le funzioni aziendali, in particolare il vertice, chiamato a prendere decisioni rapide nei momenti più critici, e che richiede una consapevolezza che va ben oltre il solo ambito IT. Scorri le foto dell’evento👇 #ggivr #mettifuorilatesta
-
-
-
-
-
+ 4
-
-
La maggior parte degli attacchi documentati negli ultimi anni non sfrutta vulnerabilità ignote, ma credenziali legittime sottratte agli utenti dell'azienda, spesso con tecniche che non lasciano tracce evidenti. Agli occhi degli strumenti tradizionali, un account compromesso che si muove nell'infrastruttura sembra un utente normale. Per questo, non è possibile avere la certezza se chi entra nella rete è un membro del personale o un attaccante. L'ITDR, disponibile come add-on nei nostri servizi MDR e MXDR, è la tecnologia che permette di monitorare le identità in tempo reale e rilevare attività sospette e anomalie prima che diventino un problema. 🔗 Scopri come nel nostro articolo: https://lnkd.in/du-5_6Ht
-
-
Cyberlys ha diffuso questo post
Domani saremo a Confindustria Verona con Cyberlys, il nostro cybersecurity competence center, per uno speciale intervento dedicato alle fasi di un attacco informatico, con simulazione live e commento tecnico in tempo reale dei nostri esperti Andrea Salvaterra ed Ermanno Furlan. Maggiori informazioni nel post allegato di Gruppo Giovani Imprenditori - Confindustria Verona. Vi aspettiamo📍
🔐 Cosa accade davvero in azienda se il tuo account viene violato? Il 6 maggio ti invitiamo a partecipare all’evento “𝐃𝐞𝐧𝐭𝐫𝐨 𝐥’𝐚𝐭𝐭𝐚𝐜𝐜𝐨 𝐢𝐧𝐟𝐨𝐫𝐦𝐚𝐭𝐢𝐜𝐨: 𝐪𝐮𝐚𝐧𝐝𝐨 𝐥’𝐨𝐛𝐢𝐞𝐭𝐭𝐢𝐯𝐨 è 𝐢𝐥 𝐯𝐞𝐫𝐭𝐢𝐜𝐞 𝐚𝐳𝐢𝐞𝐧𝐝𝐚𝐥𝐞”, un’occasione concreta per assistere a una 𝐝𝐢𝐦𝐨𝐬𝐭𝐫𝐚𝐳𝐢𝐨𝐧𝐞 𝐥𝐢𝐯𝐞 𝐝𝐢 𝐮𝐧 𝐚𝐭𝐭𝐚𝐜𝐜𝐨 𝐢𝐧𝐟𝐨𝐫𝐦𝐚𝐭𝐢𝐜𝐨, e osservare, dal punto di vista degli hacker, come nasce e si sviluppa un’intrusione nei sistemi aziendali. L’incontro, realizzato in collaborazione con Cyberlys, cybersecurity competence center di ACS, attraverso gli interventi di Andrea Salvaterra, Head of Sales Cybersecurity, ed Ermanno Furlan, Head of Cybersecurity, offrirà: 🔹un approfondimento sulle fasi di un attacco informatico e sugli strumenti per riconoscerle, 🔹un aggiornamento sulla roadmap #NIS2 verso il 2026. I partecipanti avranno inoltre la possibilità di assistere a una simulazione live, con commento tecnico in tempo reale, pensata per fornire al 𝐦𝐚𝐧𝐚𝐠𝐞𝐦𝐞𝐧𝐭 strumenti concreti per valutare i rischi reali, riconoscere i segnali d’allarme e orientare scelte consapevoli in materia di #cybersecurity aziendale. 📅 Mercoledì 6 maggio | ore 16.30 📌 Confindustria Verona 🥂 A seguire, aperitivo di networking. L’evento può essere esteso a eventuali collaboratori interessati (massimo 1 per partecipante). 👉 Iscrizioni aperte fino a 𝐦𝐚𝐫𝐭𝐞𝐝ì 5 𝐦𝐚𝐠𝐠𝐢𝐨 👉https://lnkd.in/dNtMXXYm
-
-
Cyberlys ha diffuso questo post
Come ogni anno, l'ACS Meeting ha riunito i collaboratori e le collaboratrici di tutte le nostre sedi nel consueto appuntamento dedicato ai risultati e alle strategie per il futuro. Una serata per ritrovarsi, condividere i traguardi raggiunti e celebrare il cammino svolto finora. Un grazie sincero a tutte le persone che ogni giorno scelgono di mettere il meglio di sé in ciò che costruiamo insieme. Grazie di cuore anche a Riccardo Sbertoli, palleggiatore della nazionale italiana e capitano di Trentino Volley, per aver condiviso con noi una testimonianza concreta su cosa significhi affrontare le sfide più complesse con visione, competenza e la capacità di reinventarsi di fronte al cambiamento.
-
-
-
-
-
+ 1
-
-
Nella maggior parte degli attacchi gravi, il danno reale non avviene al momento dell'intrusione, ma quando l'attaccante sfrutta le identità digitali per muoversi lateralmente verso il cuore dell'infrastruttura. Ecco perché gestire le identità con rigore non è più solo una questione di compliance o cyber hygiene: è uno dei modi più efficaci per bloccare il movimento laterale sul nascere, prima che raggiunga i sistemi più critici. È da qui che parte la nuova edizione di Cyberlys News, con un approfondimento di Fabio Gastaldi del nostro team di Identity Security sulla gestione delle identità in azienda. Tra gli altri contenuti: un webinar on demand sui nuovi approcci alla Security Awareness e le nuove determine operative ACN sui soggetti NIS2 del 2026.
-
Cyberlys ha diffuso questo post
🔐 Cosa accade davvero in azienda se il tuo account viene violato? Il 6 maggio ti invitiamo a partecipare all’evento “𝐃𝐞𝐧𝐭𝐫𝐨 𝐥’𝐚𝐭𝐭𝐚𝐜𝐜𝐨 𝐢𝐧𝐟𝐨𝐫𝐦𝐚𝐭𝐢𝐜𝐨: 𝐪𝐮𝐚𝐧𝐝𝐨 𝐥’𝐨𝐛𝐢𝐞𝐭𝐭𝐢𝐯𝐨 è 𝐢𝐥 𝐯𝐞𝐫𝐭𝐢𝐜𝐞 𝐚𝐳𝐢𝐞𝐧𝐝𝐚𝐥𝐞”, un’occasione concreta per assistere a una 𝐝𝐢𝐦𝐨𝐬𝐭𝐫𝐚𝐳𝐢𝐨𝐧𝐞 𝐥𝐢𝐯𝐞 𝐝𝐢 𝐮𝐧 𝐚𝐭𝐭𝐚𝐜𝐜𝐨 𝐢𝐧𝐟𝐨𝐫𝐦𝐚𝐭𝐢𝐜𝐨, e osservare, dal punto di vista degli hacker, come nasce e si sviluppa un’intrusione nei sistemi aziendali. L’incontro, realizzato in collaborazione con Cyberlys, cybersecurity competence center di ACS, attraverso gli interventi di Andrea Salvaterra, Head of Sales Cybersecurity, ed Ermanno Furlan, Head of Cybersecurity, offrirà: 🔹un approfondimento sulle fasi di un attacco informatico e sugli strumenti per riconoscerle, 🔹un aggiornamento sulla roadmap #NIS2 verso il 2026. I partecipanti avranno inoltre la possibilità di assistere a una simulazione live, con commento tecnico in tempo reale, pensata per fornire al 𝐦𝐚𝐧𝐚𝐠𝐞𝐦𝐞𝐧𝐭 strumenti concreti per valutare i rischi reali, riconoscere i segnali d’allarme e orientare scelte consapevoli in materia di #cybersecurity aziendale. 📅 Mercoledì 6 maggio | ore 16.30 📌 Confindustria Verona 🥂 A seguire, aperitivo di networking. L’evento può essere esteso a eventuali collaboratori interessati (massimo 1 per partecipante). 👉 Iscrizioni aperte fino a 𝐦𝐚𝐫𝐭𝐞𝐝ì 5 𝐦𝐚𝐠𝐠𝐢𝐨 👉https://lnkd.in/dNtMXXYm
-
-
Dalle tecniche di malware evasion che permettono agli attacchi di restare "sottotraccia", alla roadmap NIS2 per il 2026, fino alle tendenze di cybersecurity che stanno ridefinendo le priorità strategiche. È online la nuova edizione di Cyberlys News, una selezione di insight dal SOC Cyberlys, risorse pratiche e aggiornamenti dal mondo della sicurezza informatica.