
Redazione RHC : 9 Luglio 2022 08:42
Atos, che ha annunciato come parte del suo nuovo piano strategico la sua intenzione di dividere le sue attività in due società separate, una delle quali incentrata sulle sue attività di cybersecurity, annuncia mercoledì 29 giugno di aver vinto la gara della NATO per modernizzare i suoi sistemi di cybersecurity.
Il contratto, del valore di 1,2 milioni di euro, riguarda l’installazione e la configurazione di sistemi di sicurezza per 22 siti.
Atos stava già lavorando con la NATO Information and Communication Agency, dalla quale ha vinto l’appalto. Quest’ultimo prevede l’upgrade di due sistemi di cybersecurity: il sistema NIPA (Network Intrusion Protection/Detection System) e il sistema FPC (Full Packet Capture).
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)? Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence". A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente. Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile. Guarda subito l'anteprima gratuita del corso su academy.redhotcyber.com Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected]
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
“Questi due sistemi lavorano insieme per consentire al Centro di sicurezza informatica di monitorare le reti della NATO per rilevare eventuali minacce e segnalare vulnerabilità significative”
ha affermato Atos in una nota.
Il sistema NIPS si basa sul riconoscimento dei modelli comportamentali per avvisare l’Agenzia di traffico insolito sulle reti della NATO, mentre il sistema FPC registra continuamente tutte le attività di rete e funge da fonte di informazioni, informazioni primarie per le attività di risposta agli incidenti”.
dovrebbe essere finalizzato entro il primo trimestre del 2023.
Il posto di Atos nella cybersecurity degli eserciti e dell’Alleanza Atlantica ne fa un attore da tutelare contro i tentativi di acquisizione da parte di fondi, in un contesto di indebolimento della società. Il titolo Atos ha perso metà del suo valore da inizio mese e l’azienda vale solo 1,5 miliardi di euro, ovvero quanto il costo del suo piano di risanamento.
Secondo BFMTV, lo Stato francese sosterrebbe Thales – di cui è azionista – nel suo piano per rilevare le attività di cybersecurity di Atos, vista la natura strategica dell’attività.
Thales, molto attivo anche nelle attività di difesa, avrebbe proposto all’inizio dell’anno 2,7 miliardi di euro per l’acquisizione di questo ramo.
Redazione
Un’indagine congiunta di BCA LTD, NorthScan e ANY.RUN ha svelato uno degli schemi di hacking più segreti della Corea del Nord. Con il pretesto di un reclutamento di routine, il team ha monitorato c...

L’adozione su larga scala dell’intelligenza artificiale nelle imprese sta modificando in profondità i processi operativi e, allo stesso tempo, introduce nuovi punti critici per la sicurezza. Le a...

L’azienda francese Mistral AI ha presentato la sua linea di modelli Mistral 3, rendendoli completamente open source con licenza Apache 2.0. La serie include diversi modelli compatti e densi con 3, 8...

Nel panorama dei forum underground esistono attori che operano in modo episodico, alla ricerca di un singolo colpo mediatico, e altri che costruiscono nel tempo una pipeline quasi industriale di comp...

Nel contesto odierno, proteggere una rete richiede molto più che impostare una password complessa. Un attacco informatico contro una rete wireless segue un percorso strutturato che evolve dal monitor...