<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title><![CDATA[Vigilia]]></title><description><![CDATA[La nostra missione è proteggere le piccole e medie imprese dai rischi informatici, fornendo servizi di cybersecurity gestiti.]]></description><link>https://www.vigiliacyber.com/blog</link><generator>RSS for Node</generator><lastBuildDate>Tue, 14 Apr 2026 03:20:19 GMT</lastBuildDate><atom:link href="https://www.vigilia-cyber.com/blog-feed.xml" rel="self" type="application/rss+xml"/><item><title><![CDATA[EDR, RMM e Agent di Sicurezza: Quando lo Strumento di Protezione Diventa Backdoor]]></title><description><![CDATA[Il cyberattacco a Stryker ha dimostrato che gli attaccanti non hanno dovuto violare ogni singolo sistema — hanno compromesso gli strumenti di gestione centralizzata e li hanno usati per distruggere tutto in una volta. EDR, RMM e agent aziendali sono oggi tra i vettori di attacco più potenti nelle mani di un avversario. Se non li proteggi come proteggeresti le chiavi della tua azienda, hai un problema.]]></description><link>https://www.vigiliacyber.com/post/edr-rmm-agent-backdoor-rischio-aziendale</link><guid isPermaLink="false">69c159c269ed8cb882aab6a9</guid><pubDate>Mon, 23 Mar 2026 15:44:42 GMT</pubDate><enclosure url="https://static.wixstatic.com/media/4dac22_69ac4c2b05ec4285a8defa5f3741d445~mv2.png/v1/fit/w_1000,h_768,al_c,q_80/file.png" length="0" type="image/png"/><dc:creator>Vigilia Cyber Team</dc:creator></item><item><title><![CDATA[Ticino sotto attacco informatico: l'ondata silenziosa che minaccia le imprese della regione]]></title><description><![CDATA[Un'escalation preoccupante di attacchi informatici sta colpendo il Canton Ticino e la Svizzera. Dall'inizio del 2025, dieci aziende ticinesi hanno denunciato un attacco informatico, superando già il totale del 2024. Il gruppo ransomware Akira ha colpito circa 200 imprese svizzere con riscatti da 3.000 a 350.000 franchi. Le PMI si sentono sempre più vulnerabili: solo il 42% ritiene di essere sufficientemente protetto. Gli esperti sottolineano che la maggior parte degli attacchi è evitabile con mi]]></description><link>https://www.vigiliacyber.com/post/ticino-sotto-attacco-digitale-l-ondata-silenziosa-dell-attacco-informatico</link><guid isPermaLink="false">698da80f636516a3166fabf7</guid><pubDate>Thu, 12 Feb 2026 10:55:13 GMT</pubDate><enclosure url="https://static.wixstatic.com/media/4dac22_b7829eb99d31488597f4bee0433812b7~mv2.jpg/v1/fit/w_1000,h_896,al_c,q_80/file.png" length="0" type="image/png"/><dc:creator>Vigilia Cyber Team</dc:creator></item><item><title><![CDATA[Email Security per PMI: Quando la protezione dal phishing diventa finalmente accessibile]]></title><description><![CDATA[Il vero volto del rischio cyber per le PMI Se gestisci un'azienda con una ventina di dipendenti, probabilmente stai pensando che la cybersecurity è "roba da grandi corporation". Eppure i dati raccontano una storia diversa: nel 2024, le PMI italiane hanno subito il 43% degli attacchi ransomware totali , con un costo medio per incidente che supera i €200.000 tra fermo produttivo, ripristino e pagamento del riscatto. Il vettore d'attacco? Quasi sempre lo stesso: un'email di phishing . Per anni,...]]></description><link>https://www.vigiliacyber.com/post/email-security-per-pmi</link><guid isPermaLink="false">697b1c56c1bd63f263fecf34</guid><pubDate>Thu, 29 Jan 2026 14:24:36 GMT</pubDate><enclosure url="https://static.wixstatic.com/media/4dac22_662bb0c551be4c2d8ad3fceb7aa49dc9~mv2.png/v1/fit/w_1000,h_896,al_c,q_80/file.png" length="0" type="image/png"/><dc:creator>Vigilia Cyber Team</dc:creator></item><item><title><![CDATA[AI e Data Governance: come proteggere i dati aziendali nell'era dell'AI generativa]]></title><description><![CDATA[L'utilizzo di strumenti di intelligenza artificiale generativa come ChatGPT, Claude, Gemini e altri assistenti conversazionali è cresciuto esponenzialmente negli ultimi due anni.]]></description><link>https://www.vigiliacyber.com/post/ai-e-data-governance-come-proteggere-i-dati-aziendali-nell-era-dell-ai-generativa</link><guid isPermaLink="false">692708de05a24a4ad957d51d</guid><pubDate>Sun, 07 Dec 2025 20:00:51 GMT</pubDate><enclosure url="https://static.wixstatic.com/media/4dac22_5c8576f566a542c3be1b6553a35a8e60~mv2.png/v1/fit/w_1000,h_1000,al_c,q_80/file.png" length="0" type="image/png"/><dc:creator>Vigilia Cyber Team</dc:creator></item><item><title><![CDATA[Referente CSIRT per NIS2: Chi è e come Vigilia può aiutarti]]></title><description><![CDATA[Dal 20 novembre 2025 è entrata in vigore la possibilità per le organizzazioni soggette alla Direttiva NIS2 di nominare il Referente CSIRT, una figura tecnico-operativa che rappresenta il nuovo presidio della cybersicurezza aziendale.]]></description><link>https://www.vigiliacyber.com/post/referente-csirt-nis2-guida-completa</link><guid isPermaLink="false">692c091660ee78866f1f8982</guid><pubDate>Sun, 30 Nov 2025 10:36:16 GMT</pubDate><enclosure url="https://static.wixstatic.com/media/4dac22_276016de3c6346d78b666f286bc1edf6~mv2.jpg/v1/fit/w_1000,h_1000,al_c,q_80/file.png" length="0" type="image/png"/><dc:creator>Vigilia Cyber Team</dc:creator></item><item><title><![CDATA[Manifattura Italiana e Cybersecurity: perché oggi il fermo macchina costa più di un attacco]]></title><description><![CDATA[Il Rapporto Clusit 2025 fotografa un quadro molto chiaro: il 2024 è stato l’anno con il maggior numero di incidenti cyber mai registrati, +27% rispetto all’anno precedente. ]]></description><link>https://www.vigiliacyber.com/post/manifattura-italiana-e-cybersecurity</link><guid isPermaLink="false">69222838644344a477119fb3</guid><pubDate>Wed, 26 Nov 2025 11:11:33 GMT</pubDate><enclosure url="https://static.wixstatic.com/media/4dac22_00cc459b782148969e350d2376ab0943~mv2.png/v1/fit/w_1000,h_1000,al_c,q_80/file.png" length="0" type="image/png"/><dc:creator>Vigilia Cyber Team</dc:creator></item><item><title><![CDATA[EDR vs XDR: differenza e soluzione migliore]]></title><description><![CDATA[Il dilemma delle PMI italiane: proteggere gli endpoint nell'era della complessità Quando un'azienda manifatturiera lombarda ci ha contattati dopo aver scoperto un malware sui propri computer, la prima domanda del loro IT manager è stata: "Abbiamo un antivirus enterprise, come è potuto succedere?"   La risposta è semplice: gli antivirus tradizionali non bastano più. Ma la soluzione non è così immediata. Tra sigle come EDR, XDR, MDR e promesse di protezione "automatica", le PMI italiane si...]]></description><link>https://www.vigiliacyber.com/post/edr-vs-xdr-differenza-soluzione-per-le-aziende</link><guid isPermaLink="false">6915b98c2d98b143a5452562</guid><pubDate>Thu, 13 Nov 2025 12:10:10 GMT</pubDate><enclosure url="https://static.wixstatic.com/media/a4d12b_f1d40537c5e54207ad582c79bc2c7a70~mv2.png/v1/fit/w_1000,h_1000,al_c,q_80/file.png" length="0" type="image/png"/><dc:creator>Vigilia Cyber Team</dc:creator></item><item><title><![CDATA[Come abbiamo protetto un'azienda manifatturiera lombarda da un attacco ransomware: un caso reale di detection e response ]]></title><description><![CDATA[INTRODUZIONE: La vulnerabilità nascosta del settore manifatturiero  Le aziende manifatturiere italiane rappresentano oggi uno dei bersagli preferiti dai gruppi ransomware organizzati. Con margini operativi sottili e una dipendenza critica dalla continuità produttiva, questi attori economici sono particolarmente vulnerabili agli attacchi che minacciano di bloccare le linee di produzione.  In qualità di partner cybersecurity di centinaia di PMI italiane, Vigilia Cyber ha scelto di integrare...]]></description><link>https://www.vigiliacyber.com/post/case-study-sekoia</link><guid isPermaLink="false">6901fee367507c793603cb89</guid><pubDate>Thu, 30 Oct 2025 11:01:21 GMT</pubDate><enclosure url="https://static.wixstatic.com/media/a4d12b_25d5f357f3c141cc9ef5a7baf358937a~mv2.jpg/v1/fit/w_912,h_916,al_c,q_80/file.png" length="0" type="image/png"/><dc:creator>Vigilia Cyber Team</dc:creator></item><item><title><![CDATA[PMI e Cybersecurity: perché delegare non basta più ]]></title><description><![CDATA[Il conflitto di interessi che mette a rischio il 43% delle piccole imprese italiane  Parliamo di una realtà comune a moltissime piccole e medie imprese italiane: l'infrastruttura IT è affidata a un partner esterno. Server gestiti, reti configurate, backup programmati. Un fornitore di fiducia che si occupa di tutto, dalla manutenzione ordinaria alla risoluzione dei problemi tecnici.  Sulla carta, tutto funziona. L'azienda può concentrarsi sul proprio core business mentre qualcun altro si...]]></description><link>https://www.vigiliacyber.com/post/pmi-e-cybersecurity-perch%C3%A9-delegare-non-basta-pi%C3%B9</link><guid isPermaLink="false">68f0cf5266819d6ab95e05b4</guid><pubDate>Thu, 16 Oct 2025 11:01:45 GMT</pubDate><enclosure url="https://static.wixstatic.com/media/a4d12b_c2c151788979414eb32088432c5c08d6~mv2.jpg/v1/fit/w_1000,h_1000,al_c,q_80/file.png" length="0" type="image/png"/><dc:creator>Vigilia Cyber Team</dc:creator></item><item><title><![CDATA[L'arte di fare backup senza errori ]]></title><description><![CDATA[Come Strutturare un Piano di Backup Efficace per la Sicurezza Aziendale   Nel panorama attuale della cybersecurity, un piano di backup...]]></description><link>https://www.vigiliacyber.com/post/l-arte-di-fare-backup-senza-errori</link><guid isPermaLink="false">68cbe21bc424af79d387d851</guid><pubDate>Thu, 18 Sep 2025 10:54:53 GMT</pubDate><enclosure url="https://static.wixstatic.com/media/a4d12b_98505bedaad545f0a3577728b93d0051~mv2.png/v1/fit/w_1000,h_1000,al_c,q_80/file.png" length="0" type="image/png"/><dc:creator>Vigilia Cyber Team</dc:creator></item><item><title><![CDATA[I processi di Patch Management]]></title><description><![CDATA[Nel panorama della cybersecurity moderna, molte organizzazioni si trovano di fronte a una realtà complessa: la necessità critica di...]]></description><link>https://www.vigiliacyber.com/post/i-processi-di-patch-management</link><guid isPermaLink="false">68c2a26984aa88b983fb8f7c</guid><pubDate>Thu, 11 Sep 2025 10:28:07 GMT</pubDate><enclosure url="https://static.wixstatic.com/media/a4d12b_974ba97e2595488ca52b6257cd655429~mv2.png/v1/fit/w_1000,h_1000,al_c,q_80/file.png" length="0" type="image/png"/><dc:creator>Vigilia Cyber Team</dc:creator></item><item><title><![CDATA[Hardening dei Sistemi Windows: Il Fondamento della Sicurezza Informatica nell'Era NIS2 ]]></title><description><![CDATA[Introduzione   Nel panorama della cybersecurity moderna, assistiamo spesso a un approccio reattivo alla sicurezza: le organizzazioni...]]></description><link>https://www.vigiliacyber.com/post/hardening-dei-sistemi-windows-il-fondamento-della-sicurezza-informatica-nell-era-nis2</link><guid isPermaLink="false">68baa30ced8061706667107b</guid><pubDate>Thu, 04 Sep 2025 22:00:00 GMT</pubDate><enclosure url="https://static.wixstatic.com/media/a4d12b_38542a471b724a77a5a3fdc2f25683e0~mv2.png/v1/fit/w_1000,h_1000,al_c,q_80/file.png" length="0" type="image/png"/><dc:creator>Vigilia Cyber Team</dc:creator></item><item><title><![CDATA[NIS2 e Supply Chain: Da Obbligo a Leva per la Resilienza Operativa ]]></title><description><![CDATA[NIS2 e Supply Chain: Da Obbligo a Leva per la Resilienza Operativa ]]></description><link>https://www.vigiliacyber.com/post/nis2-e-supply-chain-da-obbligo-a-leva-per-la-resilienza-operativa</link><guid isPermaLink="false">685bd3b76092e10b7c55a026</guid><pubDate>Wed, 25 Jun 2025 13:54:42 GMT</pubDate><enclosure url="https://static.wixstatic.com/media/1d902e_ce0ec8ef108e47b390c57d8c43bb5d8c~mv2.png/v1/fit/w_1000,h_1000,al_c,q_80/file.png" length="0" type="image/png"/><dc:creator>Vigilia Cyber Team</dc:creator></item><item><title><![CDATA[Zero Trust Network Access: la piattaforma completa di protezione con Vigilia Cyber e CORO ]]></title><description><![CDATA[La piattaforma modulare di CORO rappresenta un approccio rivoluzionario che permette alle aziende di implementare solo i moduli di sicurezza necessari, ottimizzando costi e complessità. ]]></description><link>https://www.vigiliacyber.com/post/sicurezza-digitale-con-vigilia-cyber-e-coro</link><guid isPermaLink="false">68540e6af8aa8d44b1b1226f</guid><pubDate>Thu, 19 Jun 2025 13:55:09 GMT</pubDate><enclosure url="https://static.wixstatic.com/media/1d902e_f01c1d0b0f474d27ab155fa69371a1d8~mv2.png/v1/fit/w_1000,h_1000,al_c,q_80/file.png" length="0" type="image/png"/><dc:creator>Vigilia Cyber Team</dc:creator></item><item><title><![CDATA[Vigilia Cyber annuncia una partnership strategica con Sekoia.io per rafforzare le capacità di difesa informatica ]]></title><description><![CDATA[Vigilia Cyber annuncia una partnership strategica con Sekoia.io per rafforzare le capacità di difesa informatica ]]></description><link>https://www.vigiliacyber.com/post/vigilia-cyber-annuncia-la-partnership-con-sekoia</link><guid isPermaLink="false">6841ace8e4226906a2fb7086</guid><pubDate>Thu, 05 Jun 2025 15:39:45 GMT</pubDate><enclosure url="https://static.wixstatic.com/media/1d902e_4fdf6855870641b5affad1095db10711~mv2.png/v1/fit/w_1000,h_1000,al_c,q_80/file.png" length="0" type="image/png"/><dc:creator>Vigilia Cyber Team</dc:creator></item><item><title><![CDATA[Oltre la notifica: La funzione tecnica di un SOC gestito come estensione operativa della sicurezza interna ]]></title><description><![CDATA[La funzione tecnica di un SOC gestito come estensione operativa della sicurezza interna ]]></description><link>https://www.vigiliacyber.com/post/oltre-la-notifica-la-funzione-tecnica-di-un-soc-gestito-come-estensione-operativa-della-sicurezza-i</link><guid isPermaLink="false">682b504b9c8db4c10218dcf0</guid><pubDate>Mon, 19 May 2025 15:55:28 GMT</pubDate><enclosure url="https://static.wixstatic.com/media/1d902e_72dc1ab1333e4b8baf393117d4dcb5a8~mv2.png/v1/fit/w_1000,h_1000,al_c,q_80/file.png" length="0" type="image/png"/><dc:creator>Vigilia Cyber Team</dc:creator></item><item><title><![CDATA[NIS2: il countdown per il 31 maggio 2025 è partito. Cosa devono fare le Aziende (sul serio)? ]]></title><description><![CDATA[NIS2: il countdown per il 31 maggio 2025 è partito. Cosa devono fare le Aziende (sul serio)? ]]></description><link>https://www.vigiliacyber.com/post/nis2-il-countdown-per-il-31-maggio-2025-%C3%A8-partito-cosa-devono-fare-le-aziende-sul-serio</link><guid isPermaLink="false">681a304c30aede3a862720ed</guid><pubDate>Wed, 07 May 2025 14:51:06 GMT</pubDate><enclosure url="https://static.wixstatic.com/media/1d902e_320e4938cc584581b993bd7d6039834c~mv2.png/v1/fit/w_1000,h_1000,al_c,q_80/file.png" length="0" type="image/png"/><dc:creator>Vigilia Cyber Team</dc:creator></item><item><title><![CDATA[Managed Detection and Response: In che modo il servizio MDR di Vigilia rafforza la vostra sicurezza?]]></title><description><![CDATA[Scopri come l'MDR di Nuova Generazione può rafforzare le tue difese contro le minacce di oggi e di domani.]]></description><link>https://www.vigiliacyber.com/post/managed-detection-and-response-in-che-modo-l-mdr-di-vigilia-rafforza-la-vostra-sicurezza</link><guid isPermaLink="false">68010156c741c797663f539b</guid><pubDate>Thu, 17 Apr 2025 14:15:11 GMT</pubDate><enclosure url="https://static.wixstatic.com/media/1d902e_fc766340de764cf382495ae5fda4f300~mv2.png/v1/fit/w_1000,h_1000,al_c,q_80/file.png" length="0" type="image/png"/><dc:creator>Vigilia Cyber Team</dc:creator></item><item><title><![CDATA[L'importanza di strumenti di rilevamento e risposta nella gestione degli scenari attuali di minacce cyber]]></title><description><![CDATA[Nel panorama digitale odierno, la sicurezza informatica è diventata una priorità assoluta per aziende di ogni dimensione. Le minacce sono...]]></description><link>https://www.vigiliacyber.com/post/strumenti-di-rilevamento-e-risposta-nella-gestione-degli-scenari-attuali-di-minacce-cyber</link><guid isPermaLink="false">67f7c6c0c9ecd448413137a5</guid><pubDate>Thu, 10 Apr 2025 14:34:59 GMT</pubDate><enclosure url="https://static.wixstatic.com/media/1d902e_c5cfdc2bab1c4fa6a385d871b43516b4~mv2.png/v1/fit/w_1000,h_1000,al_c,q_80/file.png" length="0" type="image/png"/><dc:creator>Vigilia Cyber Team</dc:creator></item><item><title><![CDATA[Vigilia Cyber Annuncia Partnership Strategica con ResilientX Security per Potenziare l'Offerta di Cyber Security Proattiva e Supporto alla Conformità NIS2/DORA]]></title><description><![CDATA[[Saronno, Italia] – [8 aprile 2025]  – Vigilia Cybe r è lieta di annunciare oggi una partnership strategica con ResilientX Security ,...]]></description><link>https://www.vigiliacyber.com/post/vigilia-cyber-annuncia-partnership-strategica-con-resilientx-security-per-potenziare-l-offerta-di-cy</link><guid isPermaLink="false">67f4ceb0303022249c612a1c</guid><pubDate>Tue, 08 Apr 2025 07:53:45 GMT</pubDate><enclosure url="https://static.wixstatic.com/media/1d902e_54e0d6a74cda4995830263c2c3f09f31~mv2.png/v1/fit/w_1000,h_1000,al_c,q_80/file.png" length="0" type="image/png"/><dc:creator>Consitek SRL</dc:creator></item></channel></rss>