Come garantire Riservatezza, Integrità e Disponibilità: best practice per la sicurezza dei dati

e come LECS trasforma la teoria CIA in protezione concreta conforme alla NIS2 Nel mondo della sicurezza informatica, la teoria non basta. Le aziende devono trasformare i principi in azioni concrete, in processi che proteggono ogni giorno la continuità e il valore dei propri dati. La triade CIA – Confidentiality, Integrity, Availability rappresenta la base di ogni strategia di cyber security efficace. Ma sapere cosa significa non è sufficiente: serve capire come applicarla nella pratica quotidiana e in conformità ai nuovi requisiti della Direttiva Europea NIS2, che introduce obblighi specifici in materia di gestione del rischio, risposta agli incidenti e resilienza operativa. Soluzioni come LECS® di Cyber Evolution permettono di passare dalla teoria alla pratica, rendendo tangibile la sicurezza attraverso monitoraggio continuo, intelligenza artificiale, risposta automatica e tracciabilità completa dei log, in linea con i requisiti NIS2. Riservatezza: proteggere chi può accedere ai dati La riservatezza è il primo passo per costruire fiducia digitale. Garantire che solo gli utenti autorizzati possano accedere ai dati sensibili significa difendere la privacy, il know-how e la reputazione aziendale. Un singolo errore di configurazione o un account compromesso possono esporre informazioni strategiche e generare impatti economici e legali significativi. Per ridurre questo rischio, servono politiche di accesso strutturate e una visione chiara della superficie d’attacco. Tra le azioni più efficaci, bisogna considerare di: Definire policy di accesso basate sui ruoli (RBAC). Implementare l’autenticazione multifattore (MFA) per bloccare accessi indesiderati anche in caso di furto credenziali. Adottare un approccio Zero Trust, che verifica costantemente ogni identità e dispositivo. Formare i dipendenti per riconoscere tentativi di phishing e ingegneria sociale. Sul piano tecnico, la riservatezza si fonda su strumenti come crittografia avanzata, VPN sicure e sistemi IAM (Identity and Access Management), che permettono di gestire le identità digitali in modo centralizzato e tracciabile. Come LECS tutela la riservatezza LECS potenzia la riservatezza dei dati e supporta direttamente i requisiti NIS2 PR.AA-03 e PR.DS-02, grazie a: Autenticazione multifattore per l’accesso alla dashboard cloud. Comunicazione cifrata a doppio livello tra appliance e cloud (TLS 1.3 + cifratura proprietaria). Registrazione sicura dei log – conservati localmente e in cloud, con eventi critici scritti in blockchain privata, garantendo integrità e inalterabilità. Mantenere la riservatezza significa costruire un ecosistema di fiducia: con LECS, ogni accesso, comunicazione e log è monitorato, cifrato e tracciabile in modo conforme alle normative più recenti. Integrità: mantenere i dati esatti, coerenti e affidabili L’integrità dei dati garantisce che le informazioni aziendali siano corrette, coerenti e non alterate in modo non autorizzato. Senza integrità, ogni decisione rischia di basarsi su dati corrotti o incompleti, con conseguenze gravi su operazioni, compliance e reputazione. Le migliori pratiche operative comprendono: Utilizzare algoritmi di hashing e checksum per verificare i file. Attivare versioning e audit log per documentare ogni modifica. Integrare soluzioni di File Integrity Monitoring (FIM) che segnalano in tempo reale eventuali alterazioni sospette. Aggregare e correlare gli eventi con sistemi SIEM, per individuare anomalie e deviazioni. Come LECS garantisce l’integrità LECS assicura l’integrità dei sistemi e dei dati attraverso un’analisi passiva e continua della rete: Mantiene un inventario aggiornato di tutti gli asset IT, OT e IoT, rilevando automaticamente nuovi dispositivi o host offline. Rileva vulnerabilità note (CVE), certificati scaduti e protocolli insicuri, fornendo al responsabile IT log e segnalazioni chiare. Effettua analisi comportamentale e statistica tramite IA Tires-IA, che classifica gli eventi in base alla gravità e suggerisce azioni di remediation. In caso di minacce, interviene in tempo reale isolando le connessioni malevole senza interrompere l’operatività. Grazie alla sua intelligenza predittiva e alla classificazione automatica dei rischi, LECS abbassa drasticamente la probabilità che un attacco comprometta l’integrità dei sistemi e dei dati. Disponibilità: garantire continuità e resilienza operativa La disponibilità dei dati assicura che sistemi e informazioni siano sempre accessibili a chi ne ha diritto, nel momento in cui servono. Un’interruzione può bloccare la produzione, compromettere i servizi ai clienti o causare perdite economiche rilevanti. Le misure chiave includono: Architetture ridondate e sistemi di failover. Backup differenziati, on-premises e in cloud. Piani di Disaster Recovery aggiornati. Mitigazione DDoS e monitoraggio proattivo per difendersi da sovraccarichi e attacchi. Come LECS assicura la disponibilità LECS è progettato per garantire continuità e resilienza, anche in assenza di personale tecnico: La response automatica difende gli host 24/7, bloccando solo la connessione malevola senza compromettere il funzionamento dei sistemi. Tutti i log e i modelli di IA vengono salvati e sincronizzati su cloud dedicato, assicurando continuità operativa anche in caso di guasti o incidenti. La reportistica personalizzabile consente di documentare eventi, rischi e incidenti per audit e conformità NIS2. La disponibilità non è solo un requisito tecnico ma una componente vitale della business continuity: LECS assicura che la rete resti sempre monitorata, difesa e operativa. Integrare i tre pilastri: verso una sicurezza aziendale completa Riservatezza, integrità e disponibilità non sono elementi indipendenti, ma componenti interconnesse di un’unica strategia di sicurezza. Un sistema efficace nasce dall’integrazione dei tre pilastri in una governance coerente, che unisca politiche, persone e tecnologie in un unico quadro di controllo. Per le aziende moderne, questo significa: Definire procedure condivise tra IT, OT e direzione. Automatizzare il monitoraggio e la risposta agli incidenti. Promuovere la cultura della sicurezza come parte del lavoro quotidiano. LECS: la traduzione operativa della triade CIA Con LECS, questi principi si trasformano in risultati misurabili: Monitoraggio continuo degli asset e della rete. Detection e response automatizzate. Log inalterabili e verificabili. Backup e reportistica conformi alla NIS2. In Cyber Evolution lavoriamo proprio in questa direzione: unire la protezione dei dati con la continuità dei processi, attraverso soluzioni che garantiscono visibilità completa, rilevamento proattivo e risposta immediata alle minacce. La sicurezza dei dati non è un progetto a termine, ma un processo costante di prevenzione, monitoraggio e miglioramento. I dati sono la risorsa che mette in moto ogni giorno la tua azienda. Con LECS, la triade CIA diventa una difesa attiva e verificabile: riservatezza per proteggere l’accesso, integrità per garantire l’affidabilità e disponibilità per assicurare la continuità — in piena conformità con la Direttiva NIS2. Webeing
Cyber Evolution partner di Nethesis al Meeting degli Eroi Digitali 2025

Il Meeting degli Eroi Digitali 2025, promosso da Nethesis, rappresenta uno dei principali appuntamenti del panorama ICT italiano focalizzato su innovazione, soluzioni open-source e comunità tra partner tecnologici. Quest’anno, Cyber Evolution sarà presente con un ruolo attivo per presentare le soluzioni avanzate di sicurezza informatica aziendale, condividere casi d’uso concreti e stabilire nuove collaborazioni. Cos’è il Meeting degli Eroi Digitali 2025 L’evento è organizzato da Nethesis, che riunisce la propria community dei Partner Nethesis per esplorare novità sul settore informatico. Si svolgerà il 9 e 10 ottobre 2025 presso il Palacongressi di Rimini, con un’agenda che include workshop, sessioni tecniche, casi di successo presentati dai partner, stand espositivi e momenti di networking di alto valore. Per chi lavora nel settore, sarà un’occasione per approfondire strumenti per il monitoraggio continuo, gestione degli accessi, automazione della risposta e compliance normativa. Il Meeting degli Eroi Digitali 2025 è molto più di una fiera: è un laboratorio di idee, innovazioni e relazioni. Con LECS powered by Cyber Evolution presente come partner attivo, potrai scoprire tutto sulle soluzioni di cyber sicurezza NDR. Daniela Dimasi
LECS all’ICOSXperience 2025: appuntamento imperdibile per la cyber security aziendale

La cyber security rappresenta una priorità strategica per le imprese, soprattutto in un contesto tecnologico e normativo in rapida evoluzione. La partecipazione di LECS all’ICOSXperience 2025, che si svolgerà il 23 settembre presso l’Hotel Parchi del Garda di Lazise (Verona), costituisce un’opportunità concreta per le aziende che desiderano rafforzare la propria sicurezza informatica. ICOSXperience 2025: cos’è? Organizzato da ICOS, distributore ufficiale di LECS, ICOSXperience giunge quest’anno alla quinta edizione e rappresenta uno degli appuntamenti annuali più rilevanti per il settore della cyber security in Italia. L’evento riunisce dirigenti aziendali, responsabili tecnici e commerciali, offrendo la possibilità di esplorare innovazioni tecnologiche, nuove opportunità di mercato e modelli di business emergenti. Il programma prevede sessioni parallele di approfondimento, momenti strategici di networking e occasioni conviviali per creare sinergie e nuove collaborazioni tra i partecipanti. Perché incontrare Cyber Evolution all’ICOSXperience 2025? LECS powered by Cyber Evolution parteciperà come Gold Partner all’ICOSXperience 2025, con uno spazio espositivo dedicato e uno speech esclusivo. Durante la presentazione, sarà possibile partecipare a un sorteggio speciale e vincere una LECS NFR (Not For Resale), per testare direttamente i vantaggi della nostra soluzione. Incontrare Cyber Evolution a ICOSXperience offre l’opportunità di approfondire i temi più attuali e critici della cyber security e valutare in prima persona le tecnologie innovative per la protezione dei dati e delle infrastrutture. Il team di LECS sarà disponibile per incontri personalizzati e sessioni tecniche dimostrative nell’apposito spazio espositivo. I partecipanti potranno conoscere il sistema LECS, caratterizzato da una tecnologia brevettata che include: Specto, per il monitoraggio continuo e la classificazione intelligente delle minacce, fondamentale per la prevenzione degli attacchi informatici. Raises, sistema avanzato di risposta automatica agli incidenti, con capacità di isolamento fisico dei segmenti di rete compromessi tramite Air-Gap energetico. Tiresia, algoritmo di intelligenza artificiale che migliora costantemente la capacità predittiva e automatizza la risposta del sistema. Networking e opportunità di business ICOSXperience costituisce una piattaforma ideale per aggiornamenti tecnici e lo sviluppo di relazioni commerciali e partnership strategiche. Nell’edizione precedente, oltre 300 partecipanti provenienti da 120 aziende, tra cui decisori aziendali e tecnici specializzati, hanno partecipato all’evento. La presenza di LECS powered by Cyber Evolution rappresenta un’opportunità concreta per esplorare possibili collaborazioni con aziende innovative che cercano soluzioni avanzate di cybersecurity. I dettagli dell’evento L’appuntamento è fissato per il 23 settembre presso l’Hotel Parchi del Garda, a Lazise, sul Lago di Garda. Ecco il programma della giornata: 8:30 – 9:30: accoglienza e welcome coffee 9:30 – 12:55: round di sessioni parallele 13:00 – 14:00: pranzo 14:00 – 16:00: Expo 14:20 – 16:00: 1-to1 Meetings 14:20 – 16:00: Demo sessions 16:00 – 16:30: premiazioni e cocktail di saluto La partecipazione di LECS powered by Cyber Evolution all’ICOSXperience 2025 rappresenta un’occasione irrinunciabile per le aziende impegnate nella sicurezza informatica. Approfondire tecnologie avanzate e confrontarsi direttamente con esperti del settore permette di migliorare la sicurezza aziendale in modo efficace. Migliora la sicurezza del tuo portafoglio clienti con la protezione invisibile di LECS. Ci vediamo il 23 settembre. Per maggiori informazioni scopri la nostra tecnologia. Daniela Dimasi
Sicurezza informatica aziendale: 7 passi per proteggere la tua impresa

Sicurezza informatica aziendale: 7 passi per proteggere la tua impresa Nel contesto attuale, dove il cybercrime evolve a ritmi senza precedenti, la sicurezza informatica aziendale è prerequisito competitivo e non solo obbligo normativo. Aziende di tutte le dimensioni sono continuamente esposte a minacce sofisticate che possono mettere a rischio dati, continuità operativa e reputazione. In questa guida tecnica scoprirai sette direttrici fondamentali per proteggere efficacemente le infrastrutture aziendali e garantire la compliance ai principali standard di settore. Per un approfondimento generale sulle strategie e tecnologie di cybersecurity, consulta anche la nostra pagina Cyber Security – Protezione informatica per le aziende. 1. Asset inventory e mappatura delle infrastrutture Prima di implementare qualsiasi strategia difensiva, è fondamentale comprendere appieno l’ambiente da proteggere. Questo richiede: Censimento Hardware e Software: realizza un inventario dettagliato di ogni componente IT e OT, inclusi dispositivi di rete, endpoint, risorse cloud e apparati legacy. Risk mapping: associa a ciascun asset una classificazione rispetto a criticità, esposizione e impatto potenziale in caso di compromissione. Automazione: sfrutta piattaforme di discovery automatizzato per monitorare modifiche e anomalie in tempo reale, che ti permette una gestione efficace delle risorse e una rilevazione tempestiva delle anomalie. 2. Gestione delle identità e accessi (IAM) La corretta gestione delle identità è cruciale per prevenire intrusioni indesiderate. È indispensabile applicare rigorosamente il principio del minimo privilegio e della separazione dei ruoli, limitando così l’accesso alle sole risorse necessarie per ciascun utente. L’implementazione della Multi-Factor Authentication (MFA), soprattutto per gli account privilegiati e gli accessi da remoto, rappresenta un ulteriore livello di protezione. In contesti eterogenei, l’uso di sistemi di identity federation e single sign-on può ulteriormente mitigare il rischio associato alla gestione delle credenziali. 3. Hardening, patch management e gestione delle vulnerabilità Una strategia di sicurezza efficace deve includere misure proattive di hardening e gestione delle vulnerabilità. Scegli tecnologie che incorporano i principi di “Secure by Design” e “Secure by Default”, ovvero sicurezza incorporata già in fase di progettazione, e secure by default, con configurazioni di sicurezza ottimali già preimpostate. Automatizza i cicli di aggiornamento e verifica la corretta applicazione, anche per sistemi operativi custom o embedded (patch management). Completa il processo con audit periodici, vulnerability assessment e penetration test certificati secondo standard ISO/NIST, per identificare nuove superfici di rischio. 4. Monitoraggio Continuo, Log Management e SIEM Per una protezione continua ed efficace è necessario un monitoraggio costante del traffico di rete e delle attività dei sistemi tramite soluzioni Network Detection and Response (NDR) e SIEM, seguendo best practice GDPR e ISO 27001. Inoltre, conserva i log in modo certificato e inalterabile per garantire tracciabilità e accountability in caso di incident response, conforme ai requisiti normativi. 5. Difesa a strati: firewall, IDS/IPS, honeypot e segmentazione Una difesa robusta si basa su più livelli di protezione: Firewall avanzati: utilizza dispositivi di nuova generazione (NGFW) con capacità di deep packet inspection, application control e threat intelligence. IDS/IPS e honeypot: integra sistemi di Intrusion Detection & Prevention base AI, e honeypot dinamici per l’inganno attivo delle minacce, monitorando pattern di attacco reali su asset esca. Segmentazione della rete: isola reti critiche tramite VLAN, DMZ e policy di accesso segmentate, prevenendo la lateral movement. 6. Formazione del personale e cultura della sicurezza La formazione del personale rappresenta una delle migliori difese contro le minacce informatiche e prevenire il crimine informatico. Programmi di awareness periodici e simulazioni di attacco permettono di testare e migliorare continuamente la reattività tecnica e organizzativa dell’azienda. Una cultura aziendale orientata alla sicurezza favorisce inoltre la collaborazione e la comunicazione tra i vari dipartimenti, accelerando la gestione degli incidenti. 7. Data security, backup, encryption e compliance normativa La sicurezza dei dati aziendali passa anche attraverso backup regolari, testati e possibilmente air-gap, per una rapida recovery in caso di ransomware o altre minacce. La crittografia end-to-end e l’adozione di tokenization proteggono i dati sensibili nel rispetto del GDPR e della ISO 27001. Infine, è indispensabile un continuo aggiornamento normativo (NIS2, Privacy Code, GDPR) per garantire compliance e sicurezza nel lungo termine. Come costruire una sicurezza “Plug & Play” LECS, con la sua architettura proprietaria e patent blackbox di cybersecurity, incarna il paradigma secure by design e secure by default: ogni dispositivo si autodetermina, lavora in modalità stealth, include honeypot integrato, AI per detection e response in real time, controllo dashboard user friendly e certificazione avanzata dei log. La soluzione plug & play riduce drasticamente la curva d’adozione e garantisce la massima protezione senza bloccare la produttività aziendale. Best practice per il futuro Audit regolare: documenta ogni attività e aggiorna il piano della sicurezza almeno annualmente o dopo ogni cambiamento rilevante nelle infrastrutture IT/OT. Supply Chain Security: richiedi ai fornitori garanzie “secure by design” e “secure by default”, verificando la resilienza delle terze parti sull’intero ciclo di vita del dato. Contattaci per scoprire chi offre già questo servizio. Investire nella sicurezza IT per PMI e grandi aziende non è più rimandabile: adottare un approccio strutturato, aggiornato e tecnicamente evoluto consente di proteggere l’azienda da rischi esistenziali, garantendo competitività, operatività e reputazione nel lungo periodo. Roberto CamerinesiRicercatore appassionato di sicurezza informatica. Certificato eCCPT, eNDP, Sophos. Sviluppatore ed hacker etico, con la missione di estendere la CyberSecurity ovunque. Ideatore del progetto LECS.
Network detection and response (NDR): la nuova frontiera della sicurezza di rete

Nel panorama attuale della cybersecurity, le minacce si muovono sempre più rapidamente e con maggiore sofisticazione. I tradizionali strumenti di difesa non bastano più a garantire visibilità completa, soprattutto quando l’attacco non lascia tracce evidenti sugli endpoint o sfrutta tecniche fileless. In questo contesto si afferma il concetto di Network Detection and Response (NDR): una tecnologia progettata per rilevare comportamenti anomali all’interno del traffico di rete e attivare contromisure intelligenti. Ma cos’è esattamente un NDR? Come funziona? E perché rappresenta una componente sempre più cruciale nella strategia di sicurezza aziendale? Cos’è il Network Detection and Response Il Network Detection and Response è un sistema avanzato di monitoraggio e analisi del traffico di rete in grado di individuare, in tempo reale, attività sospette o malevole che sfuggono ai tradizionali controlli basati su firme o agent. A differenza degli strumenti perimetrali tradizionali, l’NDR osserva il comportamento interno alla rete (traffico est-ovest) e i flussi in uscita (nord-sud) per identificare anomalie indicative di compromissione: esfiltrazioni di dati, movimenti laterali, beaconing verso server di controllo (Command & Control), e molto altro. L’obiettivo è chiaro: rilevare attacchi in corso anche in assenza di segnali evidenti, e rispondere prima che causino danni. Come funziona un NDR Un sistema NDR si basa su tre pilastri tecnologici: Deep packet Inspection (DPI) Analizza in profondità i pacchetti di rete, estraendo informazioni dettagliate su protocolli, payload e pattern di comunicazione. Machine Learning e Behavioural Analytics Crea un modello del comportamento “normale” all’interno della rete, rilevando automaticamente deviazioni sospette che potrebbero indicare una minaccia. Threat Intelligence e Indicatori di Compromissione (IOC) Confronta indirizzi IP, URL, certificati e altri metadati con blacklist note, fonti OSINT e feed di intelligence aggiornati. Il risultato è una sorveglianza costante e invisibile, capace di riconoscere segnali deboli che potrebbero preludere a un attacco complesso. Perché adottare un NDR L’NDR non è un semplice strumento di controllo: è una risorsa strategica per qualunque azienda che voglia proteggere i propri asset digitali in modo proattivo. Ecco perché: visibilità estesa: monitora tutti i flussi, anche tra dispositivi non gestiti o privi di agent; rilevamento in tempo reale: individua minacce sofisticate prima che causino danni; riduzione del dwell-time: accorcia il tempo medio di permanenza dell’attaccante nella rete; complementarietà con EDR/SIEM: fornisce una prospettiva unica e integrabile nelle architetture esistenti; adattabilità: si applica a contesti IT classici, ambienti OT, reti cloud e ibride. In particolare, l’NDR è cruciale per contesti ad alta criticità (sanità, manifattura, infrastrutture OT) dove dispositivi non monitorabili direttamente – come PLC, HMI, SCADA – rappresentano un punto debole. LECS Specto: l’NDR evoluto, invisibile, adattivo Nel panorama delle soluzioni NDR, LECS offre un approccio radicalmente innovativo con il suo modulo proprietario Specto. Progettato per una sorveglianza continua e non intrusiva, Specto analizza tutto il traffico in transito, impiegando tecniche proprietarie di Hidden Analysis e un motore AI avanzato integrato con la piattaforma Tiresia. Le caratteristiche distintive di Specto: Analisi full-packet con modelli adattivi comportamentali Monitoraggio esteso a reti IT, OT e cloud-based Integrazione nativa con intelligenza artificiale LECS Reazione immediata attraverso il motore Raises, che attiva l’isolamento automatico di asset compromessi (fino all’Air‑Gap energetico) Connettività diretta con il sistema XDR LECS per una visione cross-layer Inoltre, Specto è disponibile sia come componente integrato nei dispositivi LECS Business che come modulo avanzato nelle piattaforme LECS Enterprise 2.0 e Core, garantendo flessibilità e scalabilità. Approfondisci: LECS Enterprise 2.0 Quando serve davvero un NDR? Un NDR è particolarmente utile quando: gestisci reti miste con dispositivi IoT/OT difficili da proteggere temi attacchi fileless o APT che sfuggono ai tradizionali antivirus vuoi identificare movimenti laterali post-breach hai necessità di visibilità forense sul traffico per investigazioni rapide Oggi, l’assenza di un NDR è una vulnerabilità. L’attaccante che entra nella tua rete senza lasciare traccia sull’endpoint potrebbe rimanere inosservato per settimane. Con LECS, puoi intercettarlo prima che sia troppo tardi. Conclusione Il Network Detection and Response rappresenta la risposta più concreta e intelligente alle minacce che si muovono sotto il radar delle soluzioni tradizionali. LECS, con Specto, Tiresia e Raises, integra un NDR di nuova generazione in un ecosistema plug & play che unisce visibilità, automazione e reazione rapida. Non lasciare cieca la tua rete. Metti Specto a sorvegliare. Scopri la protezione invisibile di LECS: lecs.io Alessio
LECS alla RHC Conference 2025: Roberto Camerinesi parla della nuova frontiera dell’hacking satellitare

LECS sarà tra i protagonisti della RHC Conference 2025, l’evento di riferimento per il mondo della cybersecurity in Italia, organizzato da Red Hot Cyber e in programma a Roma il 9 e 10 maggio. Tra gli speaker ufficiali figura anche il nostro CTO Roberto Camerinesi, inventore della tecnologia LECS e punto di riferimento nella ricerca sulla sicurezza digitale, che salirà sul palco venerdì 9 maggio alle ore 18:00 con uno speech dal titolo: “Houston, abbiamo un problema! L’hacking satellitare: la prossima frontiera” In un’epoca in cui le infrastrutture spaziali diventano sempre più centrali per la vita quotidiana e per la sicurezza globale, Roberto porterà una riflessione concreta e tecnica sulle vulnerabilità dei sistemi satellitari e sulle nuove sfide che l’ecosistema cyber dovrà affrontare nei prossimi anni. Il suo intervento offrirà uno spaccato visionario ma pragmatico sul futuro della difesa cibernetica, in linea con la nostra missione: trasformare l’innovazione in protezione reale per aziende, infrastrutture e territori. Consulta il programma completo dell’evento RHC Conference: dove l’innovazione incontra la sfida La RHC Conference è molto più di un evento: è un punto di convergenza per chi, come noi, vuole ridefinire gli standard della cybersecurity, affrontando senza paura le nuove frontiere del rischio digitale. Essere sul palco, accanto ai massimi esperti del settore, significa portare avanti la visione LECS con determinazione, credibilità e spirito pionieristico. Un appuntamento che vale la pena segnare in agenda Sarà un momento cruciale per confrontarsi con professionisti, decision maker e innovatori di tutto il panorama nazionale. Un’occasione per condividere idee, costruire nuove sinergie e ribadire con forza che la cybersecurity italiana può – e deve – ambire a un ruolo da protagonista nello scenario globale. Ci vediamo a Roma il 9 maggio per affrontare insieme la prossima sfida della cybersecurity. E se non potrai essere lì con noi, seguici sui nostri canali social per vivere da vicino il racconto dello speech, i momenti salienti dell’evento e le nuove frontiere che stiamo esplorando. La rivoluzione della sicurezza informatica è in corso. E noi siamo in prima linea. Webeing
Overfunding nella sottoscrizione: superato 1,5 mln di euro nel crowdfunding

Dopo aver lanciato un importante round ed avendo raggiunto l’obiettivo massimo da 1,5 milioni di euro di sottoscrizione, ora la tecnologia LECS accelera e prova a realizzare la scalata internazionale. Siamo entusiasti di annunciare che Cyber Evolution, la nostra PMI innovativa nel settore della cybersecurity con sede ad Ascoli Piceno, ha recentemente concluso con successo un round di finanziamento con un obiettivo massimo di raccolta pari a 1,5 milioni di euro. Questa operazione finanziaria si è chiusa brillantemente, grazie alla partecipazione di investitori istituzionali, industriali e della nostra community, che hanno creduto nella nostra visione attraverso la campagna di crowdfunding lanciata su MamaCrowd dal 19 dicembre 2024 al 21 gennaio 2025. Questo traguardo rappresenta un passo fondamentale per rafforzare la scalabilità della tecnologia LECS e accelerarne l’espansione sia a livello nazionale che internazionale. LECS è molto più di una soluzione di cybersecurity: è una vera e propria rivoluzione tecnologica. Abbiamo sviluppato un dispositivo unico nel suo genere, progettato per offrire una protezione efficace e automatizzata contro le minacce informatiche sempre più sofisticate. Grazie al nostro brevetto proprietario, ci posizioniamo come player chiave nel settore della sicurezza digitale, offrendo una tecnologia Plug & Play, dotata di algoritmi di intelligenza artificiale proprietari e funzionalità all-in-one che coprono prediction, detection, response e management. La nostra tecnologia è in piena compliance con le normative internazionali, perfettamente integrabile con altri sistemi di sicurezza IT e OT, ed è scalabile per PMI, grandi corporate e infrastrutture critiche. Il nostro percorso di crescita è stato supportato da importanti partner strategici, tra cui Forward Factory della rete CdP, Industrio Ventures e NanaBianca, e da diversi riconoscimenti internazionali che hanno confermato la validità della nostra soluzione. Grazie a una continua espansione commerciale, oggi LECS è installato in 12 nazioni e distribuito attraverso una rete di partner consolidata, servendo grandi corporate, multinazionali e pubbliche amministrazioni. Guardando al futuro, il nostro obiettivo è chiaro: diventare un punto di riferimento internazionale nel settore della cybersecurity. Con il nostro modello B2B indiretto, vogliamo rendere la sicurezza informatica accessibile al più ampio numero possibile di aziende e istituzioni, garantendo protezione, innovazione e affidabilità senza compromessi. Tonino Celani: Orgoglio per il successo del crowdfunding e ambizioni internazionali “Sono davvero soddisfatto dal gran lavoro svolto dal nostro team in questi anni ed il successo ottenuto con il superamento dell’obiettivo massimo previsto per il crowdfunding è per noi da un lato motivo di orgoglio e dall’altro una grossa responsabilità nei confronti di chi ci ha dato fiducia credendo nel nostro progetto e nella nostra potenzialità di crescita nel breve periodo. Questo ci fa da stimolo e mi sento di ringraziare a nome della nostra società tutti coloro che hanno investito in noi. Ora, puntiamo continuare a migliorare i nostri prodotti rendendoli sempre più performanti, a rafforzare il team ed a sviluppare delle attività mirate per l’ampliamento della rete e per generare un significativo sviluppo commerciale andando così a migliorare il nostro posizionamento nel settore della cyber security. Vogliamo fermamente raggiungere l’obiettivo di portare il nostro LECS verso una dimensione internazionale; abbiamo il potenziale per farlo, considerando che attualmente la nostra tecnologia viene considerata tra le soluzioni di cyber security più all’avanguardia nel panorama mondale.”; queste le parole del nostro Presidente CdA e CEO, Tonino Celani. Pio Paoloni: Il crowdfunding come tappa verso nuovi traguardi di crescita Pio Paoloni, Vice Presidente CdA e CFO, aggiunge: “L’aumento di capitale realizzato con il Crowdfunding è senz’altro un passo importante per la nostra crescita, ma di certo non è un punto di arrivo, bensì è una tappa, io la considero un “bridge round” verso nuovi traguardi, senza porci dei limiti. Il nostro bplan prevede infatti una crescita significativa supportata da ottimi valori di ebtida e margini di redditività. Ringraziamo tutti gli investitori che hanno partecipando al round, ed in particolare gli acceleratori Industrio Ventures e Forward Factory della rete CDP, che per primi ci hanno dato fiducia già nel 2022. La scelta in questo round di coinvolgere inclusivamente investitori istituzionali, industriali e la community attraverso il crowdfunding è per noi un fattore strategico per creare valore condiviso e costruire un ecosistema forte e innovativo, in linea con la nostra mission”. Roberto Camerinesi: Innovazione continua e apertura di un centro di ricerca ad Ascoli Piceno “Siamo entusiasti di questa opportunità di crescita che ci permetterà di portare LECS verso nuovi modelli e funzionalità brevettabili, su cui già stiamo lavorando, per posizionarci tra le imprese leader di difesa cibernetica con una nuova tecnologia OEM NDR-DPI multispettro per 4.0 e 5.0. Il nostro programma di sviluppo, prevede anche che nel primo semestre 2025 apriremo un nostro centro di ricerca sulle minacce informatiche proprio ad Ascoli Piceno, con ampliamento della nostra sede e questo sarà un fiore all’occhiello sia per la nostra azienda che per il territorio. Potenzieremo il team di sviluppo e ricerca e ci avvarremo della collaborazione di prestigiose università, attraendo anche giovani talenti che potranno contribuire ad un futuro digitale più sicuro. LECS, mira sicuramente a ridefinire gli standard di sicurezza informatica attuali, rispondendo alle esigenze di un mondo sempre più connesso, complesso ed “esposto” ha dichiarato Roberto Camerinesi – CTO e Inventore della tecnologia LECS. Marco Camerinesi: Accelerazione dell’espansione strategica nei mercati chiave “Con le nuove risorse del round concluso da pochi giorni abbiamo la grande opportunità di accelerare le operazioni strategiche di espansione che abbiamo già avviato in diversi mercati chiave come l’Italia che è ovviamente quella più di prossimità ed all’estero, in aree ad alto potenziale in Europa ed in Sud America, dove tra l’altro siamo già presenti con diversi clienti. Il mercato della cyber security è sicuramente tra quelli con i trend di crescita più elevati con CAGR annui di circa il 15% ed un mercato globale potenziale di 240 Mld di € stimato al 2027. L’ampia validazione del mercato della nostra tecnologia LECS, supportata da una grandissima scalabilità applicativa su ambienti IT/OT, sono certo che ci consentirà di realizzare una forte espansione della nostra rete di partner tecnico commerciali in breve tempo e di
La nuova normativa europea NIS2: cosa cambia per la sicurezza informatica in Italia

Dal 16 ottobre 2024 è entrato in vigore il decreto NIS (Network and Information Security), che ha l’obiettivo di rafforzare la sicurezza informatica di aziende e pubbliche amministrazioni in tutta Europa. Scopriamo insieme quali sono le principali novità, chi è coinvolto e quali obblighi ne derivano per le aziende italiane. Cos’è la Direttiva NIS2 e perché è un’evoluzione della cyber security La normativa NIS ha un obiettivo chiaro: elevare gli standard di sicurezza informatica, promuovendo una cooperazione efficace tra gli Stati membri e assicurando che le infrastrutture digitali siano pronte ad affrontare minacce sempre più sofisticate. Rispetto al passato, la nuova versione amplia il campo d’azione, includendo un numero maggiore di settori e categorie di aziende considerate essenziali o strategiche. Ora, le imprese e le amministrazioni coinvolte devono adottare misure di sicurezza che coprano tutte le dimensioni della cyber security: riservatezza, integrità e disponibilità dei dati. Inoltre, la normativa introduce un sistema di notifica più tempestivo per segnalare eventuali incidenti, così da favorire una risposta rapida e coordinata. Un elemento di novità è anche la divulgazione coordinata delle vulnerabilità, che permette di affrontare in modo condiviso le minacce emergenti. Quali aziende devono adeguarsi: i settori critici e altamente critici La nuova normativa NIS amplia il suo raggio d’azione. comprendendo ora 18 settori totali rispetto agli 8 precedenti e distinguendo tra settori altamente critici e critici, ampliando notevolmente il suo campo d’azione: Settori altamente critici (già presenti e aggiornati): energia, trasporti, settore bancario, infrastrutture dei mercati finanziari, settore sanitario, acqua potabile, acque reflue, infrastrutture digitali. Nuovi settori altamente critici: spazio, gestione dei servizi TIC (b2b), gestione dei rifiuti Nuovi settori critici: servizi postali e di corriere, fabbricazione, produzione e distribuzione di sostanze chimiche, produzione alimentare, fabbricazione industriale, fornitori di servizi digitali, ricerca. Questo ampliamento rispecchia la necessità di garantire una sicurezza informatica più estesa, coprendo oltre 80 tipologie di soggetti pubblici e privati. I nuovi obblighi per la sicurezza dei sistemi e delle reti informatiche A partire dal 1° dicembre 2024, tutti i soggetti coinvolti devono registrarsi sul portale dell’Agenzia per la cybersicurezza nazionale (ACN), che funge da autorità di riferimento per l’applicazione della normativa. Questa fase di registrazione è solo il primo passo di un percorso di rafforzamento della sicurezza che continuerà nei mesi successivi. Gli obblighi relativi alla notifica degli incidenti e all’adozione di misure di sicurezza saranno introdotti gradualmente e definiti attraverso le decisioni del Direttore Generale di ACN, sulla base delle consultazioni settoriali. Le disposizioni complete sono attese entro il primo quadrimestre del 2025. Sarà previsto inoltre un periodo di implementazione differenziato: le aziende avranno 9 mesi per adeguarsi agli obblighi di notifica e 18 mesi per adottare le misure di sicurezza, a partire dalla data in cui sarà consolidato l’elenco dei soggetti NIS, fissata per aprile 2025. Da quel momento, prenderà il via un percorso coordinato per rafforzare la sicurezza informatica a livello nazionale. Gestione del rischio e analisi d’impatto La gestione del rischio è uno degli elementi centrali della nuova normativa, che punta all’adozione di un approccio proattivo: non solo protezione delle reti, ma anche capacità di reagire rapidamente in caso di crisi. Un altro aspetto fondamentale è la responsabilità aziendale, che diventa ancora più stringente. Le imprese devono rispettare obblighi di comunicazione chiari e adottare misure di sicurezza per l’intera catena di fornitura. Il mancato rispetto delle norme può comportare sanzioni significative, mentre la supervisione dell’ACN garantisce un monitoraggio costante per verificare la conformità. La tua azienda rientra tra i soggetti coinvolti? Contattaci per una consulenza gratuita e scopri come possiamo supportarti ad essere conforme alla normativa. Alessio
Così l’intelligenza artificiale sta rivoluzionando la cyber security

Così l’intelligenza artificiale sta rivoluzionando la cyber security Intelligenza Artificiale e Cyber Security: la Cyber Evolution che Protegge la tua Azienda L’intelligenza artificiale ha trasformato profondamente la sicurezza informatica, a partire dal tipo di approccio: si è passati da un approccio reattivo a uno proattivo, capace di anticipare le minacce prima che possano causare danni. Grazie agli algoritmi di machine learning e deep learning, le nuove tecnologie possono analizzare grandi quantità di dati in tempo reale, individuando modelli sospetti e comportamenti anomali che potrebbero preannunciare un attacco. Una delle caratteristiche più rilevanti dell’IA è la capacità di adattarsi e migliorare continuamente. Diversamente dai sistemi tradizionali, che si basano su regole predefinite, le soluzioni intelligenti imparano dai dati raccolti, affinando costantemente la loro capacità di riconoscere minacce emergenti. Grazie agli algoritmi di Machine Learning (ML), l’IA può individuare minacce già conosciute e riconoscere nuovi vettori di attacco sofisticati che i sistemi tradizionali, basati su regole fisse, potrebbero non rilevare. Inoltre, l’analisi comportamentale gioca un ruolo fondamentale: questi sistemi sono in grado di costruire un profilo del traffico di rete segnalando automaticamente qualsiasi deviazione, rendendo possibile l’individuazione di attacchi sempre più sofisticati e in continua evoluzione. I vantaggi e le sfide dell’IA nella Cyber Security L’IA offre notevoli vantaggi ma anche alcune sfide. Analizziamo i principali benefici e ostacoli che questa tecnologia comporta: Analisi rapida dei dati: la capacità di elaborare grandi quantità di informazioni in frazioni di secondo offre un notevole vantaggio competitivo nella gestione delle minacce. I sistemi intelligenti possono monitorare costantemente una rete, individuando comportamenti anomali che potrebbero sfuggire all’analisi umana, riducendo così i tempi di risposta agli incidenti e limitando i danni. Automazione delle risposte: le tecnologie avanzate possono attivare protocolli di sicurezza in modo autonomo, bloccando o isolando una minaccia senza bisogno di intervento umano immediato. Questo riduce il margine di errore e velocizza la risoluzione degli incidenti. Gestione dei falsi positivi: uno dei principali ostacoli è rappresentato dai falsi positivi. Algoritmi eccessivamente sensibili possono segnalare come minacce attività che sono, in realtà, innocue, generando allarmi inutili e aumentando i costi operativi. Sicurezza dei sistemi AI: la protezione delle tecnologie intelligenti è fondamentale. Se compromessi, questi sistemi possono diventare bersagli per attacchi sofisticati, influenzando i dati di addestramento o le decisioni prese dagli algoritmi. Come bilanciare l’innovazione con la gestione del rischio Integrare l’intelligenza artificiale nella cyber security porta con sè enormi potenzialità, ma richiede anche un approccio equilibrato che consideri i rischi associati. Risulta quindi imprescindibile una pianificazione accurata e una valutazione costante delle vulnerabilità. Ad esempio, le simulazioni di scenari di attacco sono un metodo efficace per testare la capacità di risposta del sistema senza mettere in pericolo la rete aziendale. Un altro aspetto cruciale è la formazione continua del personale. Gli esperti di cyber security devono essere in grado di interpretare correttamente i dati forniti dall’AI e di prendere decisioni strategiche basate sulle informazioni ottenute. Questo richiede un investimento in programmi di formazione e aggiornamento, per garantire che il team di sicurezza sia sempre pronto ad affrontare le minacce emergenti. Gli specialisti devono poter contare su strumenti di IA configurati per adattarsi ai cambiamenti nelle strategie aziendali, senza causare ritardi operativi o blocchi imprevisti. Solo con un approccio coordinato che considera le esigenze operative dell’azienda e i rischi potenziali è possibile sfruttare appieno le capacità dell’intelligenza artificiale, ottenendo una protezione efficace senza compromettere l’efficienza aziendale. In conclusione l’intelligenza artificiale sta ridefinendo la cyber security, offrendo strumenti innovativi per affrontare le minacce informatiche in modo più efficace e tempestivo. Sicuramente nei prossimi anni vedremo algoritmi di IA sempre più avanzati e senza precedenti. Al contempo, la collaborazione tra enti pubblici e privati diventerà cruciale per affrontare le sfide di sicurezza informatica a livello globale: condividere le informazioni sulle minacce e sviluppare standard di sicurezza unificati sarà fondamentale per costruire una difesa collettiva efficace. L’intelligenza artificiale non è più il futuro, è il presente della cyber security. Sfruttare queste tecnologie è fondamentale per difendere la tua azienda in modo proattivo. Scopri come le soluzioni di sicurezza gestita di LECS integrano l’IA per offrirti una protezione di livello superiore. **Parla con un nostro esperto con i nostri esperti. Roberto CamerinesiRicercatore appassionato di sicurezza informatica. Certificato eCCPT, eNDP, Sophos. Sviluppatore ed hacker etico, con la missione di estendere la CyberSecurity ovunque. Ideatore del progetto LECS.
Caso di successo: Simar potenzia la sua sicurezza informatica con LECS

LECS Enterprise 2.0 fornisce una protezione completa e senza interruzioni. Simar Srl è un’azienda leader con esperienza trentennale in serramenti in PVC che unisce maestria artigianale e tecnologie. Qual era il problema riscontrato? L’Azienda, come si può immaginare, tratta dati sensibili dei suoi clienti e si è trovata a dover gestire situazioni in cui l’esposizione degli stessi avrebbe provocato rischi sia dal punto di vista finanziario che reputazionale. Simar era, dunque, alla ricerca di una soluzione in grado di semplificare il processo di analisi e di difesa da eventuali minacce esterne. In che modo LECS ha contribuito a dare una soluzione? La soluzione offerta da Lecs è stata quella di proteggere i dati sensibili con strumenti che potessero non soltanto classificare ma anche anonimizzare gli elementi sensibili specifici, all’interno di ciascun dato. Il prodotto che calzava perfettamente con le esigenze di Simar è stato il Lecs Enterprise 2.0, un device versatile e con più potenza. Installabile all’interno del proprio armadio Rack o ambienti OT. Lecs enteprise 2.0, nello specifico è composto da un motore di detection, il quale analizza il traffico, i movimenti interni e tutto ciò che arriva dall’esterno. Una volta rilevata un’anomalia, la classifica in base all’impatto sulla rete. Nel caso in cui la minaccia sia pericolosa per i dati presenti nel sistema analizzato, LECS interviene progressivamente neutralizzando la minaccia, tramite una particolare procedura, brevettata. In questo modo, il rischio è diminuito garantendo, inoltre, sicurezza per la privacy dei clienti, seguendo gli standard alle normative europee e internazionali sul trattamento dati. I risultati raggiunti e i benefici ottenuti Come ci racconta lo stesso Samuel Marra, Responsabile dell’Area ICT di Simar: Grazie al profondo livello di analisi/difesa, all’estremo dettaglio e agli ottimi e intuitivi grafici, siamo riusciti a potenziare la nostra infrastruttura in ambito cyber security. Il sistema di alerting, che all’inizio può sembrare invasivo, in realtà è utilissimo ed è lo specchio di un sistema efficiente che spinge l’area ICT ad effettuare costante analisi e di conseguenza a proteggersi in modo ancora più importante. LECS è un grande prodotto per le aziende delle nostre dimensioni. Analizziamo insieme la tua sfida. Prenota una DEMO gratuita. Contattaci Alessio
