Categorie
Case Studies

Leonardo e Thales scelgono Security Architect

Centralized Log Management and Monitoring

Leonardo e Thales scelgono Security Architect Srl per una soluzione di Centralized Log Management e Monitoring.

Telespazio Spa – LEONARDO and THALES Company affidano a Security Architect la fornitura di una soluzione di Centralized Log Management and Monitoring, con reporting compliance PCIDSS, NIST, HIPAA, FISMA, ISO27001, PIPEDA SOX, AICPA SOC 2. Telespazio, una joint venture tra Leonardo (67%) e Thales (33%), ha completato con successo la migrazione su cloud commerciale della infrastruttura per l’elaborazione dei dati scientifici della missione satellitare Sentinel 3 dell’Agenzia Spaziale Europea (ESA). In precedenza tali attività si svolgevano su una infrastruttura fisica ospitata in tre differenti siti europei. Con questa intenzione ESA ha autorizzato la messa fuori linea della infrastruttura fisica per l’elaborazione dei dati scientifici della missione Sentinel-3. Al termine di una fase durata un mese nella quale le due infrastrutture (fisica e cloud) hanno operato congiuntamente.

Il progetto:

Una lunga fase di progettazione e migrazione del segmento di terra ha reso adatto quest’ultimo alle nuove tecnologie, garantendo le migliori prestazioni ottenibili da una piattaforma cloud. La migrazione è avvenuta in forma graduale partendo dai sistemi di acquisizione, a cui sono stati poi aggiunti i centri di elaborazione dati. I due satelliti della missione Sentinel-3, lanciati nel 2016 e nel 2018, fanno parte del programma europeo Copernicus per il monitoraggio ambientale del nostro Pianeta, gestito dall’ESA e dalla Commissione Europea.

Comunicato stampa ufficiale

Affidabilità e resilienza del sistema

La missione a regime sarà costituita da 4 satelliti. Si parla di apparecchi dotati di strumenti per il monitoraggio degli oceani, dell’atmosfera e della superfice terrestre. Tra questi, il radiometro SLSTR (Sea and Land Surface Temperature Radiometer) sviluppato da Leonardo. Che fornirà un prezioso supporto alla meteorologia e alla climatologia.

Il segmento di terra di Sentinel-3 è in grado di fornire prodotti in tempo reale dopo 3 ore dall’acquisizione di dati dagli strumenti di bordo.

Il trasferimento su cloud pubblico dell’intero segmento di terra della missione Sentinel-3 permette un’ottimizzazione delle risorse di calcolo pari a circa il 40%, aumentando l’affidabilità e la resilienza del sistema pur garantendo agli utenti il medesimo tempo per l’accesso alle informazioni. 

Leonardo e Thales scelgono Security Architect srl per una collaborazione vincente!

Post vacanze: adeguamento alla Direttiva NIS 2 entro Ottobre 2024!
Blog News

Post vacanze: adeguamento alla Direttiva NIS 2 entro Ottobre 2024!

Prepararsi per l'adeguamento alla Direttiva NIS 2: il nostro impegno per la conformità aziendale Con l'approssimarsi delle vacanze estive, è essenziale guardare avanti e prepararsi al rientro. In particolare, sarà necessario attrezzarsi per...
Leggi tutto
Pinnacle Award a Cisco EVE: sicurezza e visibilità nel traffico criptato
Blog News

Pinnacle Award a Cisco EVE: sicurezza e visibilità nel traffico criptato

Nel settore della cybersecurity, la visibilità del traffico di rete è cruciale. Tuttavia, il traffico crittografato rappresenta una sfida significativa: come garantire la sicurezza senza compromettere la privacy? Cisco ha risolto questo dilemma...
Leggi tutto
Ransomware: perdite in crescita del 500% a causa dell’autenticazione obsoleta
Case Studies News

Ransomware: perdite in crescita del 500% a causa dell’autenticazione obsoleta

Introduzione: Prima di introdurre le nuove soluzioni di autenticazione multi-fattore illustriamo i metodi obsoleti di autenticazione, come: Autenticazione basata sulla conoscenza - KBA (es. domande di sicurezza) Token Hardware (dispositivi fisici che generano...
Leggi tutto
CISCO Cyber Vision per l’Operational Technology
Blog

CISCO Cyber Vision per l’Operational Technology

La Tecnologia Operativa (Operational Technology) include l'hardware e il software dedicati alla modifica, al monitoraggio o alla gestione dei dispositivi fisici e dei processi produttivi di un'azienda. Questi sistemi, a differenza delle tradizionali...
Leggi tutto
Apulia Cybersecurity Summit, Next-Gen Solutions – Bari, 7 Giugno 2024
Eventi

Apulia Cybersecurity Summit, Next-Gen Solutions – Bari, 7 Giugno 2024

Venerdì 7 giugno 2024, presso l'esclusivo UNAHOTELS Regina di Bari, si è tenuto con successo l'Apulia Cybersecurity Summit - Next-Gen Solutions, organizzato da Security Architect srl con il patrocinio di Ingram Micro e...
Leggi tutto
Sicurezza e Conformità nel Settore Alberghiero con Cisco Meraki
Blog Case Studies

Sicurezza e Conformità nel Settore Alberghiero con Cisco Meraki

Massimizzare Security e Compliance Nell'era digitale, gli hotel non si limitano a garantire comfort e accoglienza, ma sono tenuti a fornire anche la massima sicurezza informatica e a rispettare le normative sulla protezione...
Leggi tutto
Implementazione di controlli Zero Trust per la conformità
Blog News

Implementazione di controlli Zero Trust per la conformità

Approccio Zero Trust alla sicurezza informatica Nel panorama attuale della sicurezza informatica, l'adozione di un modello Zero Trust si rivela non solo una scelta strategica, ma una necessità impellente. In questo articolo proveremo...
Leggi tutto
La Direttiva NIS2: sicurezza delle Reti Industriali e dei Sistemi OT supportata da CISCO
News

La Direttiva NIS2: sicurezza delle Reti Industriali e dei Sistemi OT supportata da CISCO

Nel contesto attuale di minacce informatiche in rapida evoluzione, la sicurezza delle infrastrutture critiche è diventata una priorità imperativa per l'Unione Europea. La recente adozione della Direttiva sulla sicurezza delle reti e dei...
Leggi tutto
Threat Actors, Malware e Exploited Vulnerabilities 2024
News

Threat Actors, Malware e Exploited Vulnerabilities 2024

In questo articolo realizzeremo un consuntivo degli ultimi due mesi sull'intelligence delle minacce informatiche, una risorsa essenziale per comprendere il panorama in evoluzione dei cyber threats e imparare a riconosce le vulnerabilità e...
Leggi tutto
Leave this field blank
Per saperne di piÙ

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *