Categorie
Blog

Estate: è tempo di andare in vacanza in sicurezza!

I black hat non pianificano le vacanze come noi Cyber security in estate, perché parlarne? Le vacanze estive sono attese con impazienza dai criminali informatici, purtroppo per ragioni diverse dalle nostre: per prendere di mira le aziende con l’obiettivo di massimizzare il loro ritorno sull’investimento con una tripla estorsione. Sfruttano il nostro abbassamento di allerta, […]

Categorie
Blog News

Data Leakage Prevention: come proteggere la tua azienda

Cosa vuol dire Data Leakage? I Data Leakage sono, sostanzialmente, fughe di dati. Una fuga di dati è un’esposizione di dati sensibili online e non solo. Potrebbero verificarsi perdite di dati nella rete aziendale o tramite dispositivi fisici come dischi rigidi esterni o laptop. La fuga di dati si riferisce al trasferimento non autorizzato o […]

Categorie
News

Panoramica dei principali Mobile Security Threats

Parliamo delle maggiori minacce informatiche per smartphone che hanno visto diffusione nel 2022. Lo smartphone è il nostro compagno quotidiano. Accade spesso che la maggior parte delle nostre attività (dalla spesa, all’ordinare il cibo, dall’agenda appuntamenti alla prenotazione di visite mediche), anche lavorative, dipendano dal nostro cellulare. Tuttavia, il panorama delle minacce alla sicurezza mobile […]

Categorie
News

Ransomware nel 2022: minacce in evoluzione

Gli esperti affermano che le tendenze del mercato finanziario, assicurativo e informatico stanno plasmando il panorama dei ransomware nel 2022. Pare essere lievemente diminuito il numero di attacchi ransomware nel 2022. Gli esperti affermano però che a preoccupare non è solo il numero ma il progresso delle metodologie di attacco. Il boom del ransomware nell’ultimo […]

Categorie
Blog

Immutable Backup: una certezza contro il ransomware

Tutto quello che devi sapere per proteggere i tuoi dati… Ogni 11 secondi si verifica un attacco ransomware. Ciò significa che nello stesso tempo che impieghiamo a leggere un articolo migliaia di ransomware vengono distribuiti, paralizzando i sistemi mission-critical e causando tempi di inattività non pianificati per le aziende che ne cadono vittima. I backup […]

Categorie
News

Scenari di hacking: come gli hacker scelgono le loro vittime

Estorsione e Ransomware Gli scenari di hacking sono in aumento. L’applicazione della tecnica della double-extortion o doppia estorsione, nota anche come pay-now-or-get-breached (paga ora o sarai violato), è emersa largamente tra gli scenari di hacking lo scorso anno. Un attacco ransomware a doppia estorsione è un attacco informatico in cui i cyber criminali estraggono i […]

Categorie
Blog News

Una strategia di sicurezza informatica unificata è la chiave per la protezione aziendale

Perchè aumentano gli investimenti in sicurezza informatica? A seguito dei cambiamenti che gli eventi degli ultimi anni hanno determinato nel mondo del lavoro e della finanza, le organizzazioni hanno aumentato in modo significativo l’uso di facilitatori tecnologici. Questo, a sua volta, ha aumentato la quantità di attacchi informatici e rischi per la sicurezza informatica. La […]

Categorie
Blog News

Come proteggere i tuoi dati dai Ransomware

Le nuove frontiere del Ransomware In questo articolo cercheremo di fornire delle tracce su come proteggere i tuoi dati aziendali dai Ransomware. Il ransomware non è un nuovo vettore di attacco. In effetti, il primo malware di questo tipo è apparso più di 30 anni fa ed è stato distribuito tramite floppy disk da 5,25 […]

Categorie
Blog News

Obsolescenza tecnologica: un danno economico

Obsolescenza tecnologica: di cosa si tratta? Nell’immaginario collettivo il mondo digitale è sempre all’avanguardia, con i suoi dispositivi e le sue piattaforme. Ma la costante evoluzione delle nuove tecnologie porta inevitabilmente a un veloce declino dei dispositivi elettronici e dei sistemi digitali. Questo processo prende il nome di obsolescenza tecnologica o digitale. L’obsolescenza digitale – dall’inglese digital […]

Categorie
Blog News

Perché investire nella sicurezza IT dovrebbe essere in cima all’agenda

Perché un’azienda deve investire in sicurezza informatica avanzata? La sicurezza informatica è essenziale oggi, non c’è dubbio, abbiamo discusso diffusamente dell’argomento. Tuttavia, molti imprenditori non riescono a capirne la vera importanza prima che sia troppo tardi. Quindi, finiscono con l’ottenere enormi perdite a causa di una violazione dei dati. E la cosa peggiore è che […]

Categorie
Blog

É fondamentale per le aziende dotarsi di un sistema di cyber-resilience!

Cosa è la cyber resilience? La cyber resilience è la capacità di un’organizzazione di consentire l’accelerazione del business con la certezza che questo resti sicuro. In breve la resilienza informatica è la capacità di prepararsi, rispondere e riprendersi dagli attacchi informatici. Un’organizzazione cyber-resiliente può adattarsi a crisi, minacce, avversità e sfide conosciute e sconosciute. L’obiettivo […]

Categorie
News

Il 2022 è l’anno degli attacchi DDoS

C’è stato un enorme aumento del numero di attacchi DDoS in settori critici. I criminali informatici per scatenare una serie di attacchi utilizzano Botnet con un impatto scioccante. Durante l’ultimo trimestre, c’è stato un enorme aumento del numero di attacchi DDoS, Distributed Denial of Service tramite Botnet. Dopo l’enorme balzo dei casi di malware negli […]

Categorie
News

The Internet of Everything (IoE)

Che cosa è veramente l’Internet of Everything? Cisco per primo definisce l’Internet of Everything (IoE) come la connessione in rete di persone, processi, dati e cose. Il vantaggio di IoE deriva dall’impatto organico della connessione di persone, processi, dati e cose e dal valore che questa maggiore connessione crea quando tutto diventa online. L’IoE sta […]

Categorie
Case Studies

Security Architect srl Cyber Security per La Gazzetta del Mezzogiorno

Security Architect prende in carico la sicurezza informatica della storica testata giornalistica, con 134 anni alle spalle: La Gazzetta del Mezzogiorno! Security Architect srl è il provider di Cyber Security per La Gazzetta del Mezzogiorno. Sabato 19 febbraio, dopo più di sei mesi e mezzo di assenza torna in attività La Gazzetta del Mezzogiorno, il […]

Categorie
Case Studies News

Security Posture evaluation and upgrade

Cybersecurity Posture. Cos’è e perchè è sempre più importante per le Aziende? La security posture di un’azienda si riferisce allo stato generale della predisposizione alla sicurezza informatica. Il NIST (National Institute of Standards and Technology) definisce la cyber security posture come: l’insieme di dati che riguardano lo stato della sicurezza di una rete aziendale, la capacità di […]

Categorie
Blog News

Le donne continuano a scrivere la storia dell’ICT

Security Architect srl: l’avanguardia parte dalla parità Esiste anche una Giornata mondiale delle Donne dell’ICT (Information and Communication Technology), istituita dall’ONU per il 22 Aprile allo scopo di incoraggiare le giovani donne a scegliere studi e carriere nel campo informatico. Il contesto italiano e il panorama europeo in cui operiamo, infatti, ci impongono di interrogarci sul livello […]

Categorie
Case Studies

Cyber Security e Fattore Umano

È possibile neutralizzare il fattore umano? Uno dei rischi di più difficile gestione da parte delle aziende è l’errore umano. La minaccia interna resta sul podio delle cause di data breach. Il fattore umano nel campo della cyber security resta il punto debole più sfruttato dai criminali informatici. Rimane a tutt’oggi una tematica sicuramente complessa, spesse […]

Categorie
Blog

CISO as-a-Service made in Puglia

Security Architect srl si dota di un nuovo, distintivo servizio! In particolare, parliamo di una figura rara quanto rilevante, supportata da un team di esperti: quella del vCISO o CISO as-a-Service, ora anche dalla Puglia. Chi è il CISO (Chief Information Security Officer)? Il Chief Information Security Officer è il dirigente/manager responsabile dello sviluppo e […]

Categorie
Blog

La necessità di un provider di servizi gestiti per un consolidamento IT

Di cosa si occupa e perché è utile un provider di servizi IT gestiti? Abbiamo riscontrato una crescente necessità di consolidamento dell’IT. Così come di semplificazione dell’ambiente tecnologico (software, hardware e servizi). La maggior parte dei dipartimenti IT aziendali mira a creare un ambiente integrato. Un ambiente IT senza interruzioni che eviti gli sprechi e […]

Categorie
Blog

Come può una PMI creare un ecosistema di sicurezza informatica con soluzioni CISCO?

Questo il titolo del nostro Webinar, ormai alla sua seconda edizione. Il Webinar è una collaborazione con CISCO, sponsorizzata da Webinaze e Radius Digital. Argomento principale: soluzioni CISCO per PMI. Informazioni generali: Durata stimata del webinar: 40 minuti Overview sui più diffusi scenari di rischio informatico per le PMI e le relative macro-aree di intervento […]

Categorie
Blog Case Studies News

Cybersecurity nel settore Healthcare

Trattiamo un tema caldo: Cybersecurity e Healthcare. Quali sono i rischi? Perché il settore sanitario é un ottimo target? Quali sono le possibili soluzioni? Qual è il nostro approccio? Nell’ultimo decennio, la minaccia informatica per il settore healthcare è aumentata notevolmente, insieme alla sofisticatezza degli attacchi informatici. Per questo sentiamo l’esigenza di parlare di Cybersecurity […]

Categorie
News

Cyber security e business: scelte per il futuro

La sicurezza informatica è sempre più un elemento strategico e imprescindibile. Per cui è importante che le aziende adottino una efficace gestione della cyber security e dei business. La creazione di una struttura organizzativa dedicata rappresenta uno snodo cruciale nel percorso verso un approccio consapevole e maturo alla gestione della cyber security. Per garantire un’adeguata ed efficace sicurezza […]

Categorie
News

Cybersecurity Trends 2022

SECURITY ARCHITECT SRL anche quest’anno illustra quali sono le previsioni riguardanti la sicurezza informatica nel 2022, per consentire un processo decisionale più informato e proattivo. Come ogni anni tiriamo un po’ le somme degli accadimenti del settore, per cercare di capire i trends della cybersecurity per il 2022. I diversi scenari in cui ci siamo […]

Categorie
News

Best practice sulla sicurezza informatica a Natale

La corsa alle feste è alle porte, così come il rischio di attacchi informatici. Gli attori delle minacce spesso si mettono al lavoro durante le vacanze. Il personale IT è spesso dimezzato per le festività e tutti hanno fretta di fare acquisti, chiudere pratiche, ecc… Ciò significa che potremmo lesinare sulla sicurezza informatica a Natale. […]

Categorie
Blog News

E se sei stato compromesso e non te ne sei accorto?

Gli hacker possono vivere nei sistemi informatici per più di sei mesi senza essere rilevati. Le aziende devono diventare proattive per neutralizzare le minacce. Vediamo un esempio lampante di queste tipologie di eventi con un focus su tempi e modalità per rilevare un attacco informatico: Google ha pubblicato i dettagli della serie di minacce informatiche […]

Categorie
News

L’Italia della trasformazione digitale – DESI 2021

La nuova edizione del DESI, l’indice di digitalizzazione dell’economia e della società realizzato dalla Commissione europea, vede l’Italia al 20° posto tra i 27 Stati membri dell’Ue. DESI 2021 la trasformazione digitale in Italia: il nostro Paese passa dal 25° (dello scorso anno) al 20° posto, merito soprattutto dell’integrazione delle tecnologie nei processi produttivi: imprese […]

Categorie
Blog

Gli esperti dell’ICT in Puglia

Security Architect Srl é un’azienda formata da specialisti dell’ICT in Puglia, con sede a Bari. Attraverso migliaia di ore di esperienza gli specialisti di Security Architect Srl hanno aiutato ed aiutano numerose organizzazioni private e pubbliche amministrazioni nell’implementazione di soluzioni integrate, il tutto facendo sempre riferimento al robusto e collaudato sistema di approccio documentale al Network […]

Categorie
News

L’Italia punta sulla digitalizzazione e sulla sicurezza informatica

Importanti novità nelle ultime 24 ore: Digitalizzazione e sicurezza informatica in Italia Il Consiglio dei Ministri si è riunito mercoledì 27 ottobre 2021, alle ore 15.20 a Palazzo Chigi, sotto la presidenza del Presidente Mario Draghi. Segretario, il Sottosegretario alla Presidenza Roberto Garofoli. Comunicato stampa ufficiale Presidenza del Consiglio dei Ministri É stato approvato un […]

Categorie
Blog

Security Architect srl – System Integration in Puglia

Cosa è un System Integrator? System Integration in Puglia Security Architect srl si occupa di System Integration. É un’organizzazione con sede in Puglia che possiede specifiche competenze per la progettazione e la gestione di sistemi informatici. Si occupa di realizzare, sia dal punto di vista hardware che software, le infrastrutture che consentono a diversi sistemi […]

Categorie
Blog

SECURITY ARCHITECT srl – cyber security provider

Un provider di cyber security è un fornitore di servizi IT che offre alle imprese l’attività di monitoraggio e gestione della sicurezza informatica. Gioca, dunque, un ruolo fondamentale nel supportare le imprese nell’attuale contesto di digital transformation. SECURITY ARCHITECT srl – cyber security provider. La cyber security oggi è una priorità per tutti. In un […]

Categorie
Blog

Security Operations Center as a Service dalla Puglia

Security Architect Srl propone rilevamento e monitoraggio delle minacce informatiche di nuova generazione Oggi parliamo del Security Operations Center as a Service. Come vi avevamo anticipato, il nostro Security Operation Center è sempre in evoluzione ed è per noi importante aggiornarvi. Il nostro Security Operations Center (SOC) è composto dal team interno responsabile del rilevamento, […]

Categorie
Blog Case Studies

Security Architect Srl per Fintech & Banking

Cyber security e Banking oggi Il panorama della sicurezza informatica nel settore bancario è cambiato dall’ingresso nel settore delle società di tecnologia finanziaria – fintech. Fintech e Banking sono legati ormai a doppio filo. Le società fintech sono sempre più coinvolte nei trasferimenti di denaro via mobile, nei pagamenti online, nei sistemi di pagamento elettronico, […]

Categorie
News

Security Architect Srl affianca la Puglia della Cybersecurity verso le nuove strade dell’IT

La Regione Puglia appoggia una nuova cultura dell’essere in rete. Uno degli obiettivi preponderanti delle aziende IT in questo momento è quello di mettere in sicurezza perimetri e processi di Pubbliche Amministrazioni ed aziende private che gestiscono importanti flussi di dati dei cittadini. Security Architect Srl si occupa di cyber security anche al di fuori […]

Categorie
Case Studies

ACQUEDOTTO PUGLIESE affida a SECURITY ARCHITECT Srl l’implementazione di soluzioni per la Sicurezza Digitale

Security Architect e Acquedotto Pugliese un sodalizio per la sicurezza informatica. Una collaborazione già consolidata quella tra Acquedotto Pugliese e Security Architect. AQP si avvale dei nostri servizi relativamente ai seguenti ambiti: progettazione e assistenza ICT, cloud-delivered security e protezione avanzata dell’infrastruttura. Security Architect Srl si è occupata dell’implementazione di un ecosistema di sicurezza digitale […]

Categorie
Blog News

La Sicurezza Informatica non si ferma mai

Gli attacchi informatici sono sempre di più… Security Architect Srl si occupa di sicurezza informatica, ha sede a Bari: contattaci! Molti attacchi informatici hanno un forte impatto sull’azienda target, sui privati che hanno a che fare con l’azienda presa di mira e sulla società tutta. Abbiamo un esempio lampante: i primi di Agosto un attacco ha […]

Categorie
News

Ransomware +422%, Italia quarta tra i paesi più colpiti

Nella zona EMEA gli attacchi Ransomware sono aumentati del 422%. L’Italia risulta essere quarta nella classifica dei Paesi target. Poco sotto Regno Unito, Francia e Germania, per attacchi subiti da minacce ransomware nell’ultimo anno. Fonte: classifica Mandiant, società facente parte FireEye Il ransomware è un tipo di software dannoso. È progettato per estorcere denaro e […]

Categorie
News

Gli attacchi al settore bancario in crescita con la ripresa post-pandemica

Le frodi FinTech aumentano del 159% nel primo trimestre del 2021 Le frodi FinTech aumentano nel 2021, vediamone insieme le cause: Con l’aumentare degli incentivi e degli stimoli di spesa, aumentano i cyber risks. Per molti, il COVID-19 è stata una catastrofe evidente. Ma per gli hacker e per i truffatori, è una bella opportunità […]

Categorie
Case Studies

GTS Logistic entrusts Security Architect Srl for Cybersecurity and Monitoring

go to the eng vERSION GTS Logistic entrusts Security Architect: Il team IT GTS in un sodalizio appena siglato con Security Architect ottimizzerà e metterà a valore la sicurezza informatica con l’ausilio delle ultime tecnologie e con la costanza del monitoring as-a-service. Servizi erogati da security architect srl per GTS: 1. Cyber Security Advisory I […]

Categorie
Blog

Industrial Automation Operations

Al lavoro nell’ambito dell’INDUSTRIAL AUTOMATION I nostri esperti oggi si occupano di Industrial Automation Operations. Infatti, stiamo implementando una soluzione basata su apparati Cisco IR829 Industrial Integrated Services Routers. Il sistema permette di: recepire telemetrie direttamente dai plc, stoccare i dati in un disco ssd interno, manipolare questi dati per raffinarli, FOG Computing attraverso app […]

Categorie
Blog

Network Operations Center as-a-Service

Per molte aziende, sia che stiano cercando di implementare una nuova rete o che vogliano ottimizzare le operazioni per una esistente, la soluzione potrebbe essere l’approvvigionamento di un Network Operations Center as-a-Service, ovvero uno dei top services di Security Architect. Il nostro Network Operations Center è una proposta flessibile, che può coprire l’intera rete, assicurandone […]

Categorie
Blog

Upgrade Enterprise Core Switches

Lavorando con aziende di tipo Enterprise ogni operazione richiede competenza e preparazione. L’attività svolta in questa occasione è stata di upgrade di core switches per un’azienda Enterprise che gestisce infrastrutture critiche. 4 suggerimenti per pianificare un aggiornamento dello switch core Cisco, Hewlett Packard Enterprise e molti altri offrono un’ampia gamma di prodotti switch di classe […]

Categorie
Case Studies

Granoro: Enterprise WiFi Logistic

Il Pastificio Attilio Mastromauro – Granoro Srl Granoro si rivolge a Security Architect. «La ricerca del meglio, è un impegno continuo e quotidiano e domani si potrà fare meglio di ieri». IN GRANORO LA TECNOLOGIA È AL SERVIZIO DELL’ALTA QUALITÀ In Granoro gli impianti di elevata tecnologia sono stati negli anni sempre rinnovati e ammodernati. […]

Categorie
Case Studies

Cybersecurity per Betpoint Srl

Cybersecurity per Betpoint Srl: un progetto targato Security Architect! Betpoint s.r.l. è un colosso dell’Amministrazione Autonoma dei Monopoli di Stato per l’esercizio della raccolta dei giochi pubblici nella modalità a distanza (Online betting, online gaming, online gambling). Dopo anni di esperienza maturati nel settore del gaming online, oggi Betpoint s.r.l. effettua la raccolta dei giochi pubblici attraverso […]

Categorie
Case Studies

Insurance: caso cybersecurity Insoore

Whoosnap Srl sceglie Security Architect per la sicurezza informatica e dei dati della nuova piattaforma Insoore! Security Architect srl è vicina anche al mondo dell’Insurance: collabora con Whoosnap sul fronte della sicurezza informatica per le sue piattaforme applicative. Approfondiamo il caso Insoore per Whoosnap. In particolare Security Architect srl si occupa della piattaforma Insoore. Una […]

Categorie
Case Studies

AEROPORTI DI PUGLIA affida a SECURITY ARCHITECT la Cybersecurity e la Network Automation

Una storia di successo per AEROPORTI DI PUGLIA Spa e SECURITY ARCHITECT SRL AEROPORTI DI PUGLIA affida a SECURITY ARCHITECT la Cybersecurity, ma quali soluzioni sono state implementate? Creazione di connessioni WAN affidabili e sicure per un lavoro di squadra più coeso Le connessioni WAN stanno diventando uno snodo importante negli aeroporti. Ma non si […]

Categorie
News

Cyber security e vaccini

Sentiamo la necessità di approfondire l’argomento cyber security – vaccini. La pandemia globale che ha interessato l’intero pianeta durante lo scorso anno e quello attuale, ha generato importanti cambiamenti nella vita di tutti i giorni. La gestione del virus e dei contagi ha creato nuove necessità, costringendo i cittadini a familiarizzare con riorganizzazioni della quotidianità […]

Categorie
Blog News

Ma quanto è davvero sicura la vostra azienda? – Millionaire

Quanto è importante avere un’azienda sicura? Ne parliamo con Millionaire. Non passa giorno senza che si senta parlare delle criticità collegate alla sicurezza degli ormai indispensabili sistemi informatici. […]E che dire della sicurezza dei dati aziendali in un momento critico come quello attuale, in cui lo smart working è diventato molti? Security Architect è una […]

Categorie
Blog

Network Operations Center – Security Architect srl

Network Operations Center di Security Architect: Un NOC è progettato per supportare le aziende nel gestire e monitorare il proprio sistema di rete; consentendo una tranquillità sul fronte della business continuity e alleggerendo un carico di lavoro sul fronte network. Un centro operativo di rete (NOC) è una posizione centralizzata da cui i team IT […]

Categorie
Blog

SECURITY (Architect) OPERATIONS CENTER

Il nostro Security Operations Center ha sede a Bari e rappresenta la migliore risposta alle esigenze di aziende per le quali i sistemi informativi rappresentano un asset di tipo MISSION CRITICAL, per garantire una sicurezza informatica completa e modulabile in un mondo che sta diventando sempre più digitale, automatizzato e veloce. Hai necessità di un […]

Categorie
News

L’importanza dei Security Operations Center

In più del 40% delle grandi imprese italiane non c’è un SOC, i dirigenti ignorano le policy di sicurezza e non investono risorse nei servizi delle aziende preposte. La diffusione e la conoscenza del SECURITY OPERATIONS CENTER in Italia rispetto ad altri paesi è ancora troppo bassa. Avere un servizio di questo tipo aumenta la […]