Categorie
News

Panoramica dei principali Mobile Security Threats

Parliamo delle maggiori minacce informatiche per smartphone che hanno visto diffusione nel 2022. Lo smartphone è il nostro compagno quotidiano. Accade spesso che la maggior parte delle nostre attività (dalla spesa, all’ordinare il cibo, dall’agenda appuntamenti alla prenotazione di visite mediche), anche lavorative, dipendano dal nostro cellulare. Tuttavia, il panorama delle minacce alla sicurezza mobile […]

Categorie
News

Ransomware nel 2022: minacce in evoluzione

Gli esperti affermano che le tendenze del mercato finanziario, assicurativo e informatico stanno plasmando il panorama dei ransomware nel 2022. Pare essere lievemente diminuito il numero di attacchi ransomware nel 2022. Gli esperti affermano però che a preoccupare non è solo il numero ma il progresso delle metodologie di attacco. Il boom del ransomware nell’ultimo […]

Categorie
Blog

Immutable Backup: una certezza contro il ransomware

Tutto quello che devi sapere per proteggere i tuoi dati… Ogni 11 secondi si verifica un attacco ransomware. Ciò significa che nello stesso tempo che impieghiamo a leggere un articolo migliaia di ransomware vengono distribuiti, paralizzando i sistemi mission-critical e causando tempi di inattività non pianificati per le aziende che ne cadono vittima. I backup […]

Categorie
News

Scenari di hacking: come gli hacker scelgono le loro vittime

Estorsione e Ransomware Gli scenari di hacking sono in aumento. L’applicazione della tecnica della double-extortion o doppia estorsione, nota anche come pay-now-or-get-breached (paga ora o sarai violato), è emersa largamente tra gli scenari di hacking lo scorso anno. Un attacco ransomware a doppia estorsione è un attacco informatico in cui i cyber criminali estraggono i […]

Categorie
Blog News

Una strategia di sicurezza informatica unificata è la chiave per la protezione aziendale

Perchè aumentano gli investimenti in sicurezza informatica? A seguito dei cambiamenti che gli eventi degli ultimi anni hanno determinato nel mondo del lavoro e della finanza, le organizzazioni hanno aumentato in modo significativo l’uso di facilitatori tecnologici. Questo, a sua volta, ha aumentato la quantità di attacchi informatici e rischi per la sicurezza informatica. La […]

Categorie
Blog News

Come proteggere i tuoi dati dai Ransomware

Le nuove frontiere del Ransomware In questo articolo cercheremo di fornire delle tracce su come proteggere i tuoi dati aziendali dai Ransomware. Il ransomware non è un nuovo vettore di attacco. In effetti, il primo malware di questo tipo è apparso più di 30 anni fa ed è stato distribuito tramite floppy disk da 5,25 […]

Categorie
Blog News

Obsolescenza tecnologica: un danno economico

Obsolescenza tecnologica: di cosa si tratta? Nell’immaginario collettivo il mondo digitale è sempre all’avanguardia, con i suoi dispositivi e le sue piattaforme. Ma la costante evoluzione delle nuove tecnologie porta inevitabilmente a un veloce declino dei dispositivi elettronici e dei sistemi digitali. Questo processo prende il nome di obsolescenza tecnologica o digitale. L’obsolescenza digitale – dall’inglese digital […]

Categorie
Blog News

Perché investire nella sicurezza IT dovrebbe essere in cima all’agenda

Perché un’azienda deve investire in sicurezza informatica avanzata? La sicurezza informatica è essenziale oggi, non c’è dubbio, abbiamo discusso diffusamente dell’argomento. Tuttavia, molti imprenditori non riescono a capirne la vera importanza prima che sia troppo tardi. Quindi, finiscono con l’ottenere enormi perdite a causa di una violazione dei dati. E la cosa peggiore è che […]

Categorie
Blog

É fondamentale per le aziende dotarsi di un sistema di cyber-resilience!

Cosa è la cyber resilience? La cyber resilience è la capacità di un’organizzazione di consentire l’accelerazione del business con la certezza che questo resti sicuro. In breve la resilienza informatica è la capacità di prepararsi, rispondere e riprendersi dagli attacchi informatici. Un’organizzazione cyber-resiliente può adattarsi a crisi, minacce, avversità e sfide conosciute e sconosciute. L’obiettivo […]

Categorie
News

Il 2022 è l’anno degli attacchi DDoS

C’è stato un enorme aumento del numero di attacchi DDoS in settori critici. I criminali informatici per scatenare una serie di attacchi utilizzano Botnet con un impatto scioccante. Durante l’ultimo trimestre, c’è stato un enorme aumento del numero di attacchi DDoS, Distributed Denial of Service tramite Botnet. Dopo l’enorme balzo dei casi di malware negli […]

Categorie
News

The Internet of Everything (IoE)

Che cosa è veramente l’Internet of Everything? Cisco per primo definisce l’Internet of Everything (IoE) come la connessione in rete di persone, processi, dati e cose. Il vantaggio di IoE deriva dall’impatto organico della connessione di persone, processi, dati e cose e dal valore che questa maggiore connessione crea quando tutto diventa online. L’IoE sta […]

Categorie
Case Studies

Security Architect srl Cyber Security per La Gazzetta del Mezzogiorno

Security Architect prende in carico la sicurezza informatica della storica testata giornalistica, con 134 anni alle spalle: La Gazzetta del Mezzogiorno! Security Architect srl è il provider di Cyber Security per La Gazzetta del Mezzogiorno. Sabato 19 febbraio, dopo più di sei mesi e mezzo di assenza torna in attività La Gazzetta del Mezzogiorno, il […]

Categorie
Case Studies

Cyber Security e Fattore Umano

È possibile neutralizzare il fattore umano? Uno dei rischi di più difficile gestione da parte delle aziende è l’errore umano. La minaccia interna resta sul podio delle cause di data breach. Il fattore umano nel campo della cyber security resta il punto debole più sfruttato dai criminali informatici. Rimane a tutt’oggi una tematica sicuramente complessa, spesse […]

Categorie
Blog

La necessità di un provider di servizi gestiti per un consolidamento IT

Di cosa si occupa e perché è utile un provider di servizi IT gestiti? Abbiamo riscontrato una crescente necessità di consolidamento dell’IT. Così come di semplificazione dell’ambiente tecnologico (software, hardware e servizi). La maggior parte dei dipartimenti IT aziendali mira a creare un ambiente integrato. Un ambiente IT senza interruzioni che eviti gli sprechi e […]

Categorie
Blog

Come può una PMI creare un ecosistema di sicurezza informatica con soluzioni CISCO?

Questo il titolo del nostro Webinar, ormai alla sua seconda edizione. Il Webinar è una collaborazione con CISCO, sponsorizzata da Webinaze e Radius Digital. Argomento principale: soluzioni CISCO per PMI. Informazioni generali: Durata stimata del webinar: 40 minuti Overview sui più diffusi scenari di rischio informatico per le PMI e le relative macro-aree di intervento […]

Categorie
Blog Case Studies News

Cybersecurity nel settore Healthcare

Trattiamo un tema caldo: Cybersecurity e Healthcare. Quali sono i rischi? Perché il settore sanitario é un ottimo target? Quali sono le possibili soluzioni? Qual è il nostro approccio? Nell’ultimo decennio, la minaccia informatica per il settore healthcare è aumentata notevolmente, insieme alla sofisticatezza degli attacchi informatici. Per questo sentiamo l’esigenza di parlare di Cybersecurity […]

Categorie
News

Cyber security e business: scelte per il futuro

La sicurezza informatica è sempre più un elemento strategico e imprescindibile. Per cui è importante che le aziende adottino una efficace gestione della cyber security e dei business. La creazione di una struttura organizzativa dedicata rappresenta uno snodo cruciale nel percorso verso un approccio consapevole e maturo alla gestione della cyber security. Per garantire un’adeguata ed efficace sicurezza […]

Categorie
News

Cybersecurity Trends 2022

SECURITY ARCHITECT SRL anche quest’anno illustra quali sono le previsioni riguardanti la sicurezza informatica nel 2022, per consentire un processo decisionale più informato e proattivo. Come ogni anni tiriamo un po’ le somme degli accadimenti del settore, per cercare di capire i trends della cybersecurity per il 2022. I diversi scenari in cui ci siamo […]

Categorie
News

Best practice sulla sicurezza informatica a Natale

La corsa alle feste è alle porte, così come il rischio di attacchi informatici. Gli attori delle minacce spesso si mettono al lavoro durante le vacanze. Il personale IT è spesso dimezzato per le festività e tutti hanno fretta di fare acquisti, chiudere pratiche, ecc… Ciò significa che potremmo lesinare sulla sicurezza informatica a Natale. […]

Categorie
News

L’Italia punta sulla digitalizzazione e sulla sicurezza informatica

Importanti novità nelle ultime 24 ore: Digitalizzazione e sicurezza informatica in Italia Il Consiglio dei Ministri si è riunito mercoledì 27 ottobre 2021, alle ore 15.20 a Palazzo Chigi, sotto la presidenza del Presidente Mario Draghi. Segretario, il Sottosegretario alla Presidenza Roberto Garofoli. Comunicato stampa ufficiale Presidenza del Consiglio dei Ministri É stato approvato un […]

Categorie
Blog

Security Architect srl – System Integration in Puglia

Cosa è un System Integrator? System Integration in Puglia Security Architect srl si occupa di System Integration. É un’organizzazione con sede in Puglia che possiede specifiche competenze per la progettazione e la gestione di sistemi informatici. Si occupa di realizzare, sia dal punto di vista hardware che software, le infrastrutture che consentono a diversi sistemi […]

Categorie
Blog

SECURITY ARCHITECT srl – cyber security provider

Un provider di cyber security è un fornitore di servizi IT che offre alle imprese l’attività di monitoraggio e gestione della sicurezza informatica. Gioca, dunque, un ruolo fondamentale nel supportare le imprese nell’attuale contesto di digital transformation. SECURITY ARCHITECT srl – cyber security provider. La cyber security oggi è una priorità per tutti. In un […]

Categorie
Blog

Security Operations Center as a Service dalla Puglia

Security Architect Srl propone rilevamento e monitoraggio delle minacce informatiche di nuova generazione Oggi parliamo del Security Operations Center as a Service. Come vi avevamo anticipato, il nostro Security Operation Center è sempre in evoluzione ed è per noi importante aggiornarvi. Il nostro Security Operations Center (SOC) è composto dal team interno responsabile del rilevamento, […]

Categorie
News

Security Architect Srl affianca la Puglia della Cybersecurity verso le nuove strade dell’IT

La Regione Puglia appoggia una nuova cultura dell’essere in rete. Uno degli obiettivi preponderanti delle aziende IT in questo momento è quello di mettere in sicurezza perimetri e processi di Pubbliche Amministrazioni ed aziende private che gestiscono importanti flussi di dati dei cittadini. Security Architect Srl si occupa di cyber security anche al di fuori […]

Categorie
Case Studies

ACQUEDOTTO PUGLIESE affida a SECURITY ARCHITECT Srl l’implementazione di soluzioni per la Sicurezza Digitale

Security Architect e Acquedotto Pugliese un sodalizio per la sicurezza informatica. Una collaborazione già consolidata quella tra Acquedotto Pugliese e Security Architect. AQP si avvale dei nostri servizi relativamente ai seguenti ambiti: progettazione e assistenza ICT, cloud-delivered security e protezione avanzata dell’infrastruttura. Security Architect Srl si è occupata dell’implementazione di un ecosistema di sicurezza digitale […]

Categorie
Blog News

La Sicurezza Informatica non si ferma mai

Gli attacchi informatici sono sempre di più… Security Architect Srl si occupa di sicurezza informatica, ha sede a Bari: contattaci! Molti attacchi informatici hanno un forte impatto sull’azienda target, sui privati che hanno a che fare con l’azienda presa di mira e sulla società tutta. Abbiamo un esempio lampante: i primi di Agosto un attacco ha […]