Categorie
Case Studies

ACQUEDOTTO PUGLIESE affida a SECURITY ARCHITECT Srl l’implementazione di soluzioni per la Sicurezza Digitale

Security Architect e Acquedotto Pugliese un sodalizio per la sicurezza informatica.

Una collaborazione già consolidata quella tra Acquedotto Pugliese e Security Architect.

AQP si avvale dei nostri servizi relativamente ai seguenti ambiti: progettazione e assistenza ICT, cloud-delivered security e protezione avanzata dell’infrastruttura.

Un nuovo importante progetto per Security Architect: la sicurezza informatica di Acquedotto Pugliese

Security Architect Srl si è occupata dell’implementazione di un ecosistema di sicurezza digitale e collaboration services per AQP, al fine di servire in sicurezza più di 3000 utenti.

Altri dettagli del case study sono in revisione propedeutica alla pubblicazione.

Stay tuned!

Nata nel 2005 dalla passione e dall’esperienza nel settore informatico, Security Architect Srl è diventata importante riferimento di molte grandi aziende. Da 16 anni opera nel settore ICT, offrendo soluzioni IT e per la sicurezza informatica. Grazie al costante aggiornamento, agli alti standard qualitativi, all’innovazione e all’affidabilità delle soluzioni offerte riesce ad essere sempre un passo avanti rispetto ai propri competitors. Ciò che ci caretterizza è: la formazione continua del personale tecnico interno, la personalizzazione di tutte le soluzioni di Consulenza e training, l’elasticità e la flessibilità dei servizi, la costante volontà di soddisfare le richieste del mercato sviluppando sempre nuove soluzioni in ambito Networking, Information Security, Monitoring proattivo, Risk assessment, IoT, Governance, risk e compliance, ambienti Cloud, DevSecOps, soluzioni di Collaboration, Digitalizzazione e smart Industries, Virtualization, Ambienti di Dominio, Sviluppo Software, Fornitura HW e SW… Costruiamo insieme il cambiamento!

scopri i nostri servizi:
Pinnacle Award a Cisco EVE: sicurezza e visibilità nel traffico criptato
Blog News

Pinnacle Award a Cisco EVE: sicurezza e visibilità nel traffico criptato

Nel settore della cybersecurity, la visibilità del traffico di rete è cruciale. Tuttavia, il traffico crittografato rappresenta una sfida significativa: come garantire la sicurezza senza compromettere la privacy? Cisco ha risolto questo dilemma...
Leggi tutto
Ransomware: perdite in crescita del 500% a causa dell’autenticazione obsoleta
Case Studies News

Ransomware: perdite in crescita del 500% a causa dell’autenticazione obsoleta

Introduzione: Prima di introdurre le nuove soluzioni di autenticazione multi-fattore illustriamo i metodi obsoleti di autenticazione, come: Autenticazione basata sulla conoscenza - KBA (es. domande di sicurezza) Token Hardware (dispositivi fisici che generano...
Leggi tutto
CISCO Cyber Vision per l’Operational Technology
Blog

CISCO Cyber Vision per l’Operational Technology

La Tecnologia Operativa (Operational Technology) include l'hardware e il software dedicati alla modifica, al monitoraggio o alla gestione dei dispositivi fisici e dei processi produttivi di un'azienda. Questi sistemi, a differenza delle tradizionali...
Leggi tutto
Apulia Cybersecurity Summit, Next-Gen Solutions – Bari, 7 Giugno 2024
Eventi

Apulia Cybersecurity Summit, Next-Gen Solutions – Bari, 7 Giugno 2024

Venerdì 7 giugno 2024, presso l'esclusivo UNAHOTELS Regina di Bari, si è tenuto con successo l'Apulia Cybersecurity Summit - Next-Gen Solutions, organizzato da Security Architect srl con il patrocinio di Ingram Micro e...
Leggi tutto
Sicurezza e Conformità nel Settore Alberghiero con Cisco Meraki
Blog Case Studies

Sicurezza e Conformità nel Settore Alberghiero con Cisco Meraki

Massimizzare Security e Compliance Nell'era digitale, gli hotel non si limitano a garantire comfort e accoglienza, ma sono tenuti a fornire anche la massima sicurezza informatica e a rispettare le normative sulla protezione...
Leggi tutto
Implementazione di controlli Zero Trust per la conformità
Blog News

Implementazione di controlli Zero Trust per la conformità

Approccio Zero Trust alla sicurezza informatica Nel panorama attuale della sicurezza informatica, l'adozione di un modello Zero Trust si rivela non solo una scelta strategica, ma una necessità impellente. In questo articolo proveremo...
Leggi tutto
Leave this field blank
Per saperne di piÙ

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *