<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:g-custom="http://base.google.com/cns/1.0" xmlns:media="http://search.yahoo.com/mrss/" version="2.0">
  <channel>
    <title>italcloud</title>
    <link>https://www.italcloud.com</link>
    <description />
    <atom:link href="https://www.italcloud.com/feed/rss2" type="application/rss+xml" rel="self" />
    <item>
      <title>Antivirus VS EDR</title>
      <link>https://www.italcloud.com/antivirus-vs-edr</link>
      <description>Differenze tra il classico Antivirus e un EDR, cosa scegliere oggi e perchè</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Oggigiorno, causa la crescente presenza di Malware di diversa natura, e la presenza di dati sensibili all'interno della gran parte degli endpoint aziendali, è necessario dotarsi di uno strumento che possa prevenire, ed eseguire determinate azioni in caso di rilevazione di minacce. Sul mercato sono presenti due proposte, gli Antivirus e gli EDR.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Qual è la differenza tra Antivirus e EDR?
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           La differenza fondamentale tra un Antivirus tradizionale e un EDR risiede nel passaggio da una difesa statica a una sorveglianza dinamica: mentre il classico Antivirus agisce come un filtro reattivo che blocca solo i malware già noti tramite un database di "firme", l'EDR (Endpoint Detection and Response) opera come una scatola nera intelligente che monitora costantemente i comportamenti sul dispositivo. Invece di limitarsi a scansionare i file, l'EDR utilizza il machine learning per identificare anomalie sospette — come un processo che tenta improvvisamente di criptare dati o comunicare con server esterni sconosciuti — permettendo non solo di bloccare minacce inedite (Zero-Day), ma anche di isolare tempestivamente la macchina colpita e ricostruire l'intera dinamica dell'attacco per prevenire violazioni future.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Visti i pericoli a cui si è sottoposti nel mondo informatico, riteniamo che non sia più solamente necessario dotarsi di un Antivirus ma di un EDR in grado di lavorare dinamicamente e tempestivamente.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Noi ci affidiamo a
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           SentinelOne
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , un EDR efficiente ed efficace con una console di management esaustiva, sistemi di allarme e gestione centralizzata degli endpoint.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/4b7a8a28/dms3rep/multi/antivirus-edr.jpg" length="110579" type="image/jpeg" />
      <pubDate>Tue, 21 Apr 2026 13:46:19 GMT</pubDate>
      <guid>https://www.italcloud.com/antivirus-vs-edr</guid>
      <g-custom:tags type="string" />
      <media:content medium="image" url="https://irp.cdn-website.com/4b7a8a28/dms3rep/multi/antivirus-edr.jpg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/4b7a8a28/dms3rep/multi/antivirus-edr.jpg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Sicurezza e Reportistica</title>
      <link>https://www.italcloud.com/blog-security</link>
      <description>Normative odierne riguardanti la sicurezza e perchè è utile avere una reportistica riguardo le vulnerabilità informatiche</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Oggigiorno le vulnerabilità in campo informatico sono sempre più presenti e avanzate, e quasi nella totalità dei casi ci colgono di sorpresa nel momento meno opportuno. È sufficiente seguire i vari Canali Ufficiali dove vengono Pubblicate le vulnerabilità scoperte nei sistemi per renderci conto come giornalmente decine di esse vegano propagate e sfruttate. Stessa cosa succede con le fighe di dati e l'impossibilità di risalire quali e come essi siano stati acquisiti.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Come essere certi che nel Dark o Deep WEB non siano presenti dati aziendali sensibili?
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Spesso, a causa di esfiltrazioni di dati, o corruzione di database di servizi in cui mail e password aziendali sono registrate, è possibile trovare online credenziali indesiderate.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Attraverso un servizio che esegue CRI (Cyber Risk Investigation) è possibile investigare in WEB, Dark WEB e Deep WEB , partendo da nome di dominio e partita IVA del soggetto testato.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Questo permette di evidenziare dati sensibili e provvedere con la sostituzione di password o cambio servizi in base all'indice di rischio a cui si è esposti. Il CRI viene poi steso sotto forma di documento con Password e Dati indicati in chiaro.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Qual è la differenza tra VA (Vulnerability Assessment) e PT (Penetration Test)?
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Oltre a verificare che i dati aziendali non siano pubblicati online, spesso e volentieri, anche causa normative NIS2, è necessario eseguire dei test sulle infrastrutture aziendali per evidenziarne possibili vulnerabilità e provare a sfruttarle.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Per questa motivazione vengono eseguiti VA
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           (Vulnerability Assessment) e PT (Penetration Test).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Il VA a differenza del PT, mira a identificare il maggior numero di vulnerabilità su una infrastruttura e a classificarne il rischio. È un'attività poco invasiva alla fine della quale viene stilato un Report con criticità evidenziate e come possono essere sfruttate. Questa scansione viene eseguita tramite tool specializzati.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Il PT, al contrario del VA, è un'attività invasiva che può fermare l'operatività aziendale, che, eseguita dopo un VA, va a tentare di sfruttare le vulnerabilità evidenziate e cerca di simulare al meglio un attacco. Il PT viene eseguito da Esperti di Sicurezza (Ethical Hacker) che alla fine dell'attività stialo un documento contenente tutti i passaggi eseguiti, le vulnerabilità sfruttate e che dati sono stati manomessi.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/4b7a8a28/dms3rep/multi/What-is-penetration-testing-Evalian.webp" length="61486" type="image/webp" />
      <pubDate>Tue, 10 Mar 2026 12:46:04 GMT</pubDate>
      <guid>https://www.italcloud.com/blog-security</guid>
      <g-custom:tags type="string" />
      <media:content medium="image" url="https://irp.cdn-website.com/4b7a8a28/dms3rep/multi/What-is-penetration-testing-Evalian.webp">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/4b7a8a28/dms3rep/multi/What-is-penetration-testing-Evalian.webp">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>ATS: cos'è e perchè è necessario</title>
      <link>https://www.italcloud.com/blog-ats</link>
      <description>Descrizione, spiegazione ed esempi pratici del perchè è necessario un sistema ATS</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           I Sistemi ATS, Automatic Transfer Switch ossia Interruttori di Trasferimento Automatico, sono circuiti in grado di erogare una fonte continua di energia partendo dalla scelta di due o più fonti monitorate, provenienti da sorgenti differenti.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ospedali, grandi industrie, e infrastrutture critiche, utilizzano questi sistemi per essere sempre alimentati anche in caso di mancanza di corrente dalla rete o dai loro gruppi di continuità.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Il concetto è semplice e l'implementazione è efficace.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Come nelle grandi strutture, anche all'interno degli Armadi Rack, dove sono presenti Firewall, Switch, Server e vari altri dispositivi, è spesso necessario garantire l'operatività anche in caso di disservizi elettrici legati anche agli UPS.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Cosa succede se l'UPS del Rack si guasta oppure è ncessario fare manutenzione e non è installato un ATS?
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Il risultato sarà lo spegnimento del Rack e di tutti i dispositivi al suo interno.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Installando invece un sistema ATS con doppio ingresso, uno occupato dall'UPS e l'altro dalla corrente proveniente dalla rete, al momento della mancanza della linea principale impostata come UPS, l'armadio verrà alimentato dalla seconda sorgente con un tempo di commutazione nullo evitando interruzioni di energia.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/4b7a8a28/dms3rep/multi/Metered-ATS_GP_01_WS_D.png" alt="ATS"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Per fare ciò noi ci affidiamo ai Sistemi ATS realizzati da CyberPower. Sono dispositivi Rack 1U con doppio ingresso di corrente e multiple prese controllabili in uscita.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Grazie all'elettronica e al software del prodotto, siamo in grado di garantire operatività durante lo switch della fonte di corrente primaria senza avere la minima interruzione. Lo switch tra le sorgenti avviene secondo dei criteri di monitoraggio configurabili tramite l'interfaccia WEB fornita dal dispositivo.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Grazie al sistema di notifiche integrato siamo in grado di inviare allarmi via mail o SMS per conoscere in tempo reale e remotamente lo stato delle sorgenti di energia.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Un prodotto semplice, efficace e necessario nella tua infrastruttura.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="/contact"&gt;&#xD;
      
           Contattaci
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            per avere più informazioni a riguardo.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/4b7a8a28/dms3rep/multi/Metered-ATS_GP_01_WS_D.png" length="195593" type="image/png" />
      <pubDate>Mon, 02 Feb 2026 12:46:04 GMT</pubDate>
      <guid>https://www.italcloud.com/blog-ats</guid>
      <g-custom:tags type="string">ATS,CyberPower,Rack,Corrente,Ridondanza,UPS</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/4b7a8a28/dms3rep/multi/Metered-ATS_GP_01_WS_D.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/4b7a8a28/dms3rep/multi/Metered-ATS_GP_01_WS_D.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
  </channel>
</rss>
