Categorie
Blog

Cybersecurity aziendale: il tuo investimento è davvero efficace?

Negli ultimi anni, le aziende hanno aumentato gli investimenti in cybersecurity aziendale in risposta all’incremento delle minacce digitali. Tuttavia, nonostante la spesa considerevole – per alcune, molte scoprono troppo tardi che la loro difesa non è efficace come speravano. Questo solleva una domanda cruciale: come essere sicuri che l’investimento in cybersecurity funzioni davvero? Il paradosso […]

Categorie
Blog News

Pinnacle Award a Cisco EVE: sicurezza e visibilità nel traffico criptato

Nel settore della cybersecurity, la visibilità del traffico di rete è cruciale. Tuttavia, il traffico crittografato rappresenta una sfida significativa: come garantire la sicurezza senza compromettere la privacy? Cisco ha risolto questo dilemma con il suo innovativo Encrypted Visibility Engine (EVE), che recentemente ha vinto il Pinnacle Award nella categoria Strategic Impact. La Soluzione EVE […]

Categorie
Blog

Blindare la Supply Chain: scegliere accuratamente i fornitori

Come abbiamo potuto osservare nei precedenti articoli, la sicurezza delle informazioni non è più un optional, ma una necessità imperativa. Con la crescente complessità delle reti aziendali e l’espansione delle supply chain, le vulnerabilità a cui le imprese sono esposte si sono moltiplicate. Questo ha reso il panorama delle minacce più insidioso che mai. L’ormai […]

Categorie
Blog News

Sicurezza Informatica: una necessità nel Sud Italia

Sud Italia e cyber attack La questione della sicurezza Informatica nel Sud Italia viene raramente sviscerata. Gli attacchi informatici rappresentano ormai una sfida quotidiana che le imprese italiane devono affrontare e gestire con grande attenzione. In particolare, nelle regioni del Sud Italia, i cyber attacchi, una volta sporadici, sono diventati una problematica persistente. La ragione […]

Categorie
Blog

Security e GDPR compliant anche con applicazioni e sistemi obsoleti

Spesso accade che le aziende continuino ad utilizzare software obsoleti per impossibilità alla sostituzione completa esponendosi a rischi per la sicurezza e inosservanza delle norme (GDPR, NIS, DL 231, ecc…). Questa situazione critica ti suona familiare? Anche la tua azienda può raggiungere una migliorata Security Posture e una compliance ai Regolamenti, benchè utilizzi sistemi legacy: […]

Categorie
Blog

Perché è necessario il monitoraggio continuo della rete?

Bollino rosso su strade e autostrade, al via il controesodo estivo per milioni di italiani preparati al rientro in ufficio. Dai bagnasciuga alle scrivanie, la priorità delle aziende è assicurare un re-start a prova di hacker alla propria organizzazione; e frenare il trend di attacchi cibernetici in aumento del 25% da aprile a oggi. I cambiamenti […]

Categorie
Blog

10 consigli di cyber security per viaggi di lavoro e il remote working

Molti smart business, start-up e organizzazioni operano ad oggi in un modello distribuito (distributed model), con filiali ed endpoint distribuiti al di fuori di un ufficio fisico. Il concetto di perimetro di rete e cyber security si è notevolmente ampliato negli ultimi anni. In particolare per la massiva ripresa dei viaggi legati al business e […]

Categorie
Blog News

Profili social hackerati: come difenderci

Profili social hackerati: in questo articolo esploreremo la sfera dei social media dal punto di vista degli hacker e della sicurezza informatica. Come possiamo evitare che qualcuno si appropri dei nostri profili social? Ormai vediamo costantemente account di amici e parenti propinarci strani trading online, guadagni da sogno nelle stories, spam nei messaggi privati e […]

Categorie
Blog

YARA rules: uno strumento contro il malware

Cosa sono le regole YARA? Le regole Yara (acronimo che sta per Yet Another Recursive Acronym) sono uno strumento sviluppato da Victor Alvarez, distribuito all’interno di Kali Linux e viene attualmente utilizzato dagli analisti di sicurezza (e da team di cyber security come Security Architect srl) per la ricerca di pattern malevoli all’interno di file eseguibili o […]

Categorie
Blog News

Cybersecurity: 4 consigli per i leader aziendali

Più di un anno fa, il World Economic Forum ha pubblicato il suo Global Cybersecurity Outlook 2022. Hanno identificato tre principali lacune che ostacolano lo sviluppo di sistemi resilienti per le imprese: Negli ultimi anni, le crescenti minacce informatiche hanno messo in difficoltà le aziende di tutte le dimensioni, nonché PA e Istituzioni. Il ransomware […]

Categorie
Blog News

Ransomware in aumento e danno reputazionale

Gli attacchi ransomware sono in aumento ma sembra essere in diminuzione il numero delle denunce di data leak: il che lascia supporre che sono sempre di più le vittime che pagano il riscatto nella speranza di evitare danni reputazionali. Il ransomware ha colpito moltissime aziende nell’ultimo trimestre del 2022, con 242 vittime di data leak nel mese di […]

Categorie
News

Attacco malware mirato agli utenti italiani

Utenti italiani target di un attacco malware mirato a rubare informazioni sensibili, in particolare di aziende e detentori di criptovalute. È stata osservata e riportata da Cyber Security 360, The Hacker News e altre testate di settore una nuova campagna malware che prende di mira l’Italia. Si tratta di e-mail di phishing progettate per distribuire […]

Categorie
News

I peggiori attacchi informatici del 2022

Le statistiche ci dicono che i criminali informatici possono penetrare nel 93% delle reti aziendali e perpetrare attacchi informatici. Uno studio tramite pentesting, condotto da Positive Technologies su vari settori tra cui finanziario, energetico, governativo, IT ecc, ha rilevato che in media un hacker impiega solo due giorni per penetrare nella rete interna di un’azienda. […]

Categorie
Blog News

I cyber criminali non vanno in vacanza

Per parafrasare una canzone di Natale It’s the most vulnerable time of the year – è il periodo più vulnerabile dell’anno per ciò che riguarda la cyber security. Parliamo di Cyber Security a Natale. Perchè? I criminali informatici approfittano dei periodi di chiusura delle aziende e dei nostri innumerevoli impegni, quindi le possibilità di essere […]

Categorie
Blog News

Cybersecurity Awareness Month: consigli per la vita quotidiana online

Ottobre volge al termine. Siamo in quel periodo dell’anno. No, non Halloween. La conclusione del mese della sensibilizzazione alla sicurezza informatica (Cybersecurity Awareness Month). Il mese dei promemoria su quanto sia importante essere consapevoli delle minacce alla sicurezza informatica. Probabilmente conosci già alcuni dei problemi di cyber security più comuni, ad esempio gli attacchi di […]

Categorie
Blog

5 Network Security Threats e come proteggersi

I network security threats altro non sono che la minacce alla sicurezza della nostra rete. La sicurezza informatica oggi conta più che mai perché la tecnologia è parte di tutte le nostre attività quotidiane. Pensiamo a quanto siano indispensabili la collaboration, la tele-comunicazione, le piattaforme web, gli e-commerce… Ogni organizzazione che fornisce servizi ai propri […]

Categorie
Blog News

Evita interruzioni sulla tua rete (in senso stretto) industriale. Come?

Il protocollo Spanning Tree (STP) ha un degno successore per colmare i suoi gap e rendere all’occorrenza la convergenza L2 pressoché istantanea e quindi trasparente per i sistemi connessi alla rete: CISCO Resilient Ethernet Protocol (REP)! Una rete ad anello è una delle topologie di rete in cui ogni switch si connette esattamente ad altri […]

Categorie
Blog

Estate: è tempo di andare in vacanza in sicurezza!

I black hat non pianificano le vacanze come noi Cyber security in estate, perché parlarne? Le vacanze estive sono attese con impazienza dai criminali informatici, purtroppo per ragioni diverse dalle nostre: per prendere di mira le aziende con l’obiettivo di massimizzare il loro ritorno sull’investimento con una tripla estorsione. Sfruttano il nostro abbassamento di allerta, […]

Categorie
News

Ransomware nel 2022: minacce in evoluzione

Gli esperti affermano che le tendenze del mercato finanziario, assicurativo e informatico stanno plasmando il panorama dei ransomware nel 2022. Pare essere lievemente diminuito il numero di attacchi ransomware nel 2022. Gli esperti affermano però che a preoccupare non è solo il numero ma il progresso delle metodologie di attacco. Il boom del ransomware nell’ultimo […]

Categorie
News

Scenari di hacking: come gli hacker scelgono le loro vittime

Estorsione e Ransomware Gli scenari di hacking sono in aumento. L’applicazione della tecnica della double-extortion o doppia estorsione, nota anche come pay-now-or-get-breached (paga ora o sarai violato), è emersa largamente tra gli scenari di hacking lo scorso anno. Un attacco ransomware a doppia estorsione è un attacco informatico in cui i cyber criminali estraggono i […]

Categorie
Blog News

Obsolescenza tecnologica: un danno economico

Obsolescenza tecnologica: di cosa si tratta? Nell’immaginario collettivo il mondo digitale è sempre all’avanguardia, con i suoi dispositivi e le sue piattaforme. Ma la costante evoluzione delle nuove tecnologie porta inevitabilmente a un veloce declino dei dispositivi elettronici e dei sistemi digitali. Questo processo prende il nome di obsolescenza tecnologica o digitale. L’obsolescenza digitale – dall’inglese digital […]

Categorie
Blog

É fondamentale per le aziende dotarsi di un sistema di cyber-resilience!

Cosa è la cyber resilience? La cyber resilience è la capacità di un’organizzazione di consentire l’accelerazione del business con la certezza che questo resti sicuro. In breve la resilienza informatica è la capacità di prepararsi, rispondere e riprendersi dagli attacchi informatici. Un’organizzazione cyber-resiliente può adattarsi a crisi, minacce, avversità e sfide conosciute e sconosciute. L’obiettivo […]

Categorie
News

Cyber security e business: scelte per il futuro

La sicurezza informatica è sempre più un elemento strategico e imprescindibile. Per cui è importante che le aziende adottino una efficace gestione della cyber security e dei business. La creazione di una struttura organizzativa dedicata rappresenta uno snodo cruciale nel percorso verso un approccio consapevole e maturo alla gestione della cyber security. Per garantire un’adeguata ed efficace sicurezza […]

Categorie
News

Best practice sulla sicurezza informatica a Natale

La corsa alle feste è alle porte, così come il rischio di attacchi informatici. Gli attori delle minacce spesso si mettono al lavoro durante le vacanze. Il personale IT è spesso dimezzato per le festività e tutti hanno fretta di fare acquisti, chiudere pratiche, ecc… Ciò significa che potremmo lesinare sulla sicurezza informatica a Natale. […]

Categorie
Blog News

E se sei stato compromesso e non te ne sei accorto?

Gli hacker possono vivere nei sistemi informatici per più di sei mesi senza essere rilevati. Le aziende devono diventare proattive per neutralizzare le minacce. Vediamo un esempio lampante di queste tipologie di eventi con un focus su tempi e modalità per rilevare un attacco informatico: Google ha pubblicato i dettagli della serie di minacce informatiche […]

Categorie
News

L’Italia della trasformazione digitale – DESI 2021

La nuova edizione del DESI, l’indice di digitalizzazione dell’economia e della società realizzato dalla Commissione europea, vede l’Italia al 20° posto tra i 27 Stati membri dell’Ue. DESI 2021 la trasformazione digitale in Italia: il nostro Paese passa dal 25° (dello scorso anno) al 20° posto, merito soprattutto dell’integrazione delle tecnologie nei processi produttivi: imprese […]

Categorie
Blog

SECURITY ARCHITECT srl – cyber security provider

Un provider di cyber security è un fornitore di servizi IT che offre alle imprese l’attività di monitoraggio e gestione della sicurezza informatica. Gioca, dunque, un ruolo fondamentale nel supportare le imprese nell’attuale contesto di digital transformation. SECURITY ARCHITECT srl – cyber security provider. La cyber security oggi è una priorità per tutti. In un […]

Categorie
Blog Case Studies

Security Architect Srl per Fintech & Banking

Cyber security e Banking oggi Il panorama della sicurezza informatica nel settore bancario è cambiato dall’ingresso nel settore delle società di tecnologia finanziaria – fintech. Fintech e Banking sono legati ormai a doppio filo. Le società fintech sono sempre più coinvolte nei trasferimenti di denaro via mobile, nei pagamenti online, nei sistemi di pagamento elettronico, […]

Categorie
News

Security Architect Srl affianca la Puglia della Cybersecurity verso le nuove strade dell’IT

La Regione Puglia appoggia una nuova cultura dell’essere in rete. Uno degli obiettivi preponderanti delle aziende IT in questo momento è quello di mettere in sicurezza perimetri e processi di Pubbliche Amministrazioni ed aziende private che gestiscono importanti flussi di dati dei cittadini. Security Architect Srl si occupa di cyber security anche al di fuori […]

Categorie
Case Studies

ACQUEDOTTO PUGLIESE affida a SECURITY ARCHITECT Srl l’implementazione di soluzioni per la Sicurezza Digitale

Security Architect e Acquedotto Pugliese un sodalizio per la sicurezza informatica. Una collaborazione già consolidata quella tra Acquedotto Pugliese e Security Architect. AQP si avvale dei nostri servizi relativamente ai seguenti ambiti: progettazione e assistenza ICT, cloud-delivered security e protezione avanzata dell’infrastruttura. Security Architect Srl si è occupata dell’implementazione di un ecosistema di sicurezza digitale […]

Categorie
Blog

Our Industries

La trasformazione digitale è un viaggio continuo, non una meta definita. Ti presentiamo i settori che fanno parte delle nostre areas of action: our Industries. Dare ai clienti la capacità di comunicare in un ambiente sicuro, funzionale, privo di interruzioni e iperconnesso, con l’obiettivo di aiutarli a sostituire i dubbi con decisioni basate sui dati […]