Categorie
Blog Case Studies

Industrial Automation Operations

Al lavoro nell’ambito dell’INDUSTRIAL AUTOMATION Nello specifico stiamo implementando una soluzione basata su apparati Cisco IR829 Industrial Integrated Services Routers. Il sistema permette di: Questo dispositivo contiene giroscopio, accelerometro, GPS, firewall/VPN. Permette di connettersi con reti di ogni genere, LTE 4G dual sim, 802.11a/b/g/n, LoRaWan, Ethernet, sfp per consentire business continuity e WAN diversity. È, […]

Categorie
Blog

Network Operations Center as-a-Service

Per molte aziende, sia che stiano cercando di implementare una nuova rete o che vogliano ottimizzare le operazioni per una esistente, la soluzione potrebbe essere l’approvvigionamento di un NOC-as-a-Service, ovvero uno dei top services di Security Architect. Il nostro Network Operations Center è una proposta flessibile, che può coprire l’intera rete, assicurandone la funzionalità a […]

Categorie
Blog

Upgrade Enterprise Core Switches

Lavorando con aziende di tipo Enterprise ogni operazione richiede competenza e preparazione. L’attività svolta in questa occasione è stata di upgrade di core switches per un’azienda Enterprise che gestisce infrastrutture critiche. 4 suggerimenti per pianificare un aggiornamento dello switch core Cisco, Hewlett Packard Enterprise e molti altri offrono un’ampia gamma di prodotti switch di classe […]

Categorie
Case Studies

Granoro: Enterprise WiFi Logistic

Il Pastificio Attilio Mastromauro – Granoro Srl «La ricerca del meglio, è un impegno continuo e quotidiano e domani si potrà fare meglio di ieri». Attilio Mastromauro IN GRANORO LA TECNOLOGIA È AL SERVIZIO DELL’ALTA QUALITÀ In Granoro gli impianti di elevata tecnologia sono stati negli anni sempre rinnovati e ammodernati per poter garantire un […]

Categorie
Case Studies

Security Architect e Acquedotto Pugliese un sodalizio per la sicurezza

Una collaborazione già consolidata quella tra Acquedotto Pugliese e Security Architect. Fino ad oggi ci siamo occupati di assistenza, cloud-delivered security e protezione avanzata dell’infrastruttura. Cisco Umbrella Una soluzione flessibile di sicurezza fornita dal cloud come Umbrella, combina più funzioni di sicurezza in un’unica soluzione, in modo da poter estendere la protezione a dispositivi, utenti […]

Categorie
Case Studies

Cybersecurity per Betpoint Srl

Betpoint s.r.l. è un colosso dell’Amministrazione Autonoma dei Monopoli di Stato per l’esercizio della raccolta dei giochi pubblici nella modalità a distanza (Online betting, online gaming, online gambling). Dopo anni di esperienza maturati nel settore del gaming online, oggi Betpoint s.r.l. effettua la raccolta dei giochi pubblici attraverso la piattaforme tecnologiche completamente autonome. In un momento in […]

Categorie
Case Studies

Insurance: caso cybersecurity Insoore

Whoosnap Srl sceglie Security Architect per la sicurezza informatica e dei dati della nuova piattaforma Insoore! Security Architect è vicina anche al mondo dell’Insurance: collabora con Whoosnap sul fronte della sicurezza informatica per le sue piattaforme applicative. In particolare per la piattaforma Insoore, una realtà innovativa che aiuta le compagnie assicurative e le aziende di […]

Categorie
Case Studies

AEROPORTI DI PUGLIA affida a SECURITY ARCHITECT la Cybersecurity e la Network Automation

Una storia di successo per AEROPORTI DI PUGLIA Spa e SECURITY ARCHITECT SRL Creazione di connessioni WAN affidabili e sicure per un lavoro di squadra più coeso Le connessioni WAN stanno diventando uno snodo importante negli aeroporti. Ma non si tratta solo di creare esperienze di check-in senza interruzioni per i clienti o di consentire […]

Categorie
News

Cyber security e vaccini

La pandemia globale che ha interessato l’intero pianeta durante lo scorso anno e quello attuale, ha generato importanti cambiamenti nella vita di tutti i giorni. La gestione del virus e dei contagi ha creato nuove necessità, costringendo i cittadini di tutto il mondo a familiarizzare con riorganizzazioni della propria quotidianità e delle proprie relazioni, ma […]

Categorie
Blog News

Ma quanto è davvero sicura la vostra azienda? – Millionaire

Non passa giorno senza che si senta parlare delle criticità collegate alla sicurezza degli ormai indispensabili sistemi informatici. […]E che dire della sicurezza dei dati aziendali in un momento critico come quello attuale, in cui lo smart working è diventato molti? Security Architect è una società, con sede a Bari, protagonista nel campo delle soluzioni […]

Categorie
Blog

Network Operations Center – Security Architect

Un NOC è progettato per supportare le aziende nel gestire e monitorare il proprio sistema di rete; consentendo una tranquillità sul fronte della business continuity e alleggerendo un carico di lavoro sul fronte network. Un centro operativo di rete (NOC) è una posizione centralizzata da cui i team IT possono monitorare continuamente le prestazioni e […]

Categorie
Blog

SECURITY (Architect) OPERATION CENTER

Il Security Operation Center rappresenta la migliore risposta alle esigenze di aziende per le quali i sistemi informativi rappresentano un asset di tipo MISSION CRITICAL, per garantire una sicurezza informatica completa e modulabile in un mondo che sta diventando sempre più digitale, automatizzato e veloce. Hai necessità di un centro operativo di sicurezza? I nostri […]

Categorie
News

L’importanza dei Security Operations Center

In più del 40% delle grandi imprese italiane non c’è un SOC, i dirigenti ignorano le policy di sicurezza e non investono risorse nei servizi delle aziende preposte. La diffusione e la conoscenza del SOC in Italia rispetto ad altri paesi è ancora troppo bassa. Avere un servizio di questo tipo aumenta la velocità di […]

Categorie
News

5 tips: Cinque cose su cui concentrarsi nel 2021

1. SECURITY-BY-DESIGN Sentiamo spesso la dicitura BY DESIGN quando si tratta di privacy o sicurezza ma a cosa si riferisce? Tradizionalmente la sicurezza è un problema che si pone a progetto terminato. Questo metodo capovolge l’approccio: sin dalla concezione per lo sviluppo dei sistemi i parametri di sicurezza divengono prioritari. 2. DATA ARCHIVING AND DOCUMENTATION […]

Categorie
Case Studies News

Analisi dei cyber risks nelle organizzazioni di tipo Enterprise

L’analisi dei rischi è solo una delle molteplici attività necessarie all’implementazione di un sistema di gestione della sicurezza delle informazioni, ma anche il cuore pulsante del processo di gestione dei rischi informatici. Ecco alcuni spunti utili alla preparazione e pianificazione dell’attività di IT Risk Management. L’IT Risk Assessment (la valutazione dei rischi informatici), è il […]

Categorie
Blog

I nostri servizi business oriented

Our Services Come possiamo aiutare il tuo business? Collaboriamo con la tua azienda per creare e mettere in atto strategie che si allineano perfettamente con i tuoi obiettivi aziendali. Attraverso questo processo collaborativo possiamo promuovere la tua trasformazione digitale, sbloccare opportunità, ottenere il massimo dai tuoi sistemi, ottimizzare i processi e scoprire significativi metodi di […]

Categorie
News

Data Loss e attacchi hacker nelle Pubbliche Amministrazioni

Spot News: Milano, attacco hacker all’Ufficio Anagrafe Attacco hacker all’Ufficio Anagrafe del Comune di Milano. Rubati dati di over 70 per truffarli. Procura ha attivato pool per lotta a questo crimine. Fonte: TG5, ilsussidiario.net Attacco hacker ai danni dell’Ufficio Anagrafe del Comune di Milano. Lo rivela il Tg5, spiegando che alcuni hacker sarebbero riusciti ad entrare nei computer […]

Categorie
News

Imprese e PA: digitalizzazione

Estratto del rapporto Gli effetti della trasformazione digitale sulle imprese e sulla PA della Puglia e Basilicata a cura di I-Com, Istituto per la Competitività. I dati che emergono dall’adozione del cloud evidenziano: un sensibile aumento dell’acquisto di servizi di livello alto (applicazioni software di finanza e contabilità, CRM, potenza di calcolo), che risulta in crescita […]

Categorie
News

EY Digital Infrastructure Index: tutta Italia in sofferenza digitale

Dall’analisi emerge che non c’è una spaccatura Nord-Sud per quanto riguarda le infrastrutture: carenze sono presenti dappertutto. Tutta Italia da Nord a Sud ha delle aree in sofferenza digitale. È questa la fotografia che emerge dall’EY Digital Infrastructure Index, che analizza il livello di efficienza e maturità delle infrastrutture digitali delle 107 province italiane, prendendo in […]

Categorie
News

Un’Europa più forte e più sicura

Tra le priorità per il 2021 dell’European Union Agency for Cybersecurity e dell’European Commission e nell’attuale recovery plan, le parole digitale e resilienza sono prominenti e, spesso, accostate. Quando combinate fanno pensare alle sfide legate all’IT che devono essere affrontate per garantire un’Europa più forte e più sicura per i suoi cittadini, le aziende ed […]

Categorie
News

Attacchi DDoS: una minaccia crescente

Gli attacchi DDoS: una minaccia informatica tanto semplice e veloce da mettere in pratica, quanto efficace e capace di mandare in tilt un’azienda e le sue infrastrutture critiche. Nel primo e nel secondo trimestre del 2020 gli attacchi DDoS sono triplicati rispetto all’anno precedente a causa della mole di lavoratori online e delle attività connesse […]

Categorie
News

L’importanza della Protezione dei Dati

Pensando al futuro non possiamo che pensare ai dati. La governance più efficace di questo nuovo dominio sarà data dalla capacità di saperli analizzare in grandi quantità e in tempi rapidi, e proteggere. Si tratta di una questione non più rinviabile nella Data economy. Lo dimostra anche il recente cyber attacco all’Agenzia Europea del Farmaco […]

Categorie
News

Tech issues: le tendenze che segneranno i prossimi mesi

Nessuno aveva previsto due anni così. Alla fine del 2019 in Italia si discuteva di stagnazione della crescita. Ci aspettavamo che in Europa a monopolizzare i titoli dei giornali fosse la Brexit e il Giappone che si preparava ad aprire le sue porte al mondo, in vista delle Olimpiadi estive. E invece è arrivato il […]

Categorie
News

Scenario delle minacce ENISA

Gli attacchi informatici diventano più sofisticati, mirati, diffusi e non rilevati. Il panorama delle minacce mappa il Malware come minaccia informatica n.1 nell’UE, con un aumento di phishing, furto di identità e ransomware. La monetizzazione mantiene il suo posto come principale motivazione dei criminali informatici. Lo scenario pandemico alimenta attacchi a case, aziende, governi e […]

Categorie
Blog

Teniamo al sicuro le nostre città

Godiamoci la nostra città e facciamo ciò che sappiamo fare meglio: tenerla al sicuro. Abbiamo imparato a rimodulare i nostri incontri, a rimodellare il nostro lavoro, a ripensare la nostra sicurezza e quella dei nostri cari. È arrivato il momento di mettere in sicurezza le nostre reti e i nostri network, i nostri dati, il […]

Categorie
Blog

Our Industries

La trasformazione digitale è un viaggio continuo, non una meta definita. Dare ai clienti la capacità di comunicare in un ambiente sicuro, funzionale, privo di interruzioni e iperconnesso, e aiutarli a sostituire i dubbi con decisioni basate sui dati e sull’esperienza è essenziale per noi. Il tuo viaggio di trasformazione non deve essere solitario. Richiedi […]

Categorie
News

Cybersecurity Trends 2021/2022

Rimanere al sicuro in tempi incerti: i trend riguardanti la sicurezza informatica. Un video riassuntivo dei trend che caratterizzeranno i prossimi due anni in materia di sicurezza informatica per le aziende: L’ultimo sondaggio di PwC rileva che il 96% dei dirigenti ha cambiato la propria strategia di sicurezza informatica a causa del Covid-19 e il […]

Categorie
Blog News

Best Practice contro gli attacchi DDoS

Sebbene gli attacchi DDoS non siano nuovi nell’ambito della sicurezza informatica e della network security, i metodi si sono fatti più sofisticati, e abbiamo osservato come le attività in esecuzione sono in aumento e in costante cambiamento. European Union Agency for Cybersecurity ETL 2020 Gli attacchi distribuiti in rete vengono spesso chiamati attacchi DDoS (Distributed […]

Categorie
Blog News

Industria 4.0

Il nostro tradizionale modo di lavorare ha fatto emergere i suoi limiti. Questa è stata una delle lezioni che abbiamo imparato dalla pandemia del Covid-19. I processi aziendali che davamo per scontati si sono modificati o interrotti dall’oggi al domani. Infatti, ogni settore è stato costretto a potenziare la propria struttura digitale. La sfida ora […]

Categorie
News

Workplace ibrido: cloud e sicurezza

Come garantire un telelavoro sicuro e contrastare il rischio di attacchi informatici Rischi e limitazioni che derivano dalla connessione a reti Wi-Fi di router home office In tema di workplace ibrido è doveroso considerare soprattutto i rischi e le limitazioni derivanti dalla connessione all’ambiente aziendale tramite una rete Wi-Fi home office rispetto all’utilizzo di access […]

Categorie
Blog

La nostra sede

La passione con cui ogni giorno svolgiamo il nostro lavoro ci consente di tenere al sicuro i nostri clienti e offrire loro un servizio di monitoring quotidiano. La nostra sede: Dove trovarci? Via Salvatore Matarrese, 36 Bari COME RAGGIUNGERCI: Offriamo soluzioni di monitoring per garantire la sicurezza di applicazioni, siti web e intere infrastrutture. Le nostre soluzioni di monitoraggio […]

Categorie
Blog

Security Architect Top Services: sempre un passo avanti!

Join to the next level! La perfetta sinergia tra esperienza, specializzazioni, competenze, certificazioni e nuove tecnologie, ci consente di offrire prodotti e servizi ?? ?? ???? e ??????????????, utilizzando sistemi all’avanguardia, affidabili, scalabili e differenziati. Le nostre soluzioni mirano a supportare le aziende nei processi di Smart Innovation e Digital Transformation. Security Architect si occupa […]

Categorie
News

Sicurezza Informatica Aziendale: Good Practices

Cresce lo scarto tra i danni economici, provocati dalle violazioni di dati, a carico di aziende che investono nelle tecnologie avanzate di sicurezza e quelli a cui devono far fronte quelle aziende che sottovalutano il bisogno di protezione: le prime registrano un risparmio di 3,58 milioni di dollari e la differenza di costo ha raggiunto […]

Categorie
News

I più grandi hack e violazioni dei dati degli ultimi due anni

Una pandemia non è un motivo per cui gli hacker tengono a bada gli attacchi informatici contro qualsiasi cosa, dagli enti governativi agli operatori sanitari. Nel 2020/21, nonostante tutto, violazioni dei dati, infiltrazioni di rete, furti e vendita di dati in blocco, furti di identità, epidemie di ransomware hanno inciso sulle economie aziendali e il […]

Categorie
Blog

Metti in sicurezza la tua rete aziendale

La prevenzione è sempre fondamentale! La gestione della sicurezza in caso di smart working, è un’estensione della più ampia strategia di security che deve già essere presente in ogni azienda. Infatti, se vi sono lacune già all’interno del perimetro aziendale, queste influenzeranno negativamente anche le attività da remoto. È nostra responsabilità rimanere vigili ed essere […]

Categorie
News

Cybersecurity e Smart Working: una survey predittiva.

In questo surreale periodo la parola sicurezza è al centro delle nostre vite. Con il crescente numero di operatori in smart working miriamo a sottolineare l’importanza della sicurezza informatica: esiste un aumento delle minacce alla sicurezza che ogni giorno affrontiamo, e a causa dell’apertura e della dislocazione delle postazioni di lavoro, senza una rete sicura […]

Categorie
Blog

I migliori Partner tech e tutte le competenze di cui hai bisogno

Collaborando con i principali partner strategici del settore, permettiamo l’accesso alle ultime tecnologie e ad un supporto tecnico enterprise. Questo ci consente di fornire soluzioni per infrastrutture con tecnologie innovative e al passo coi tempi per aiutare la tua azienda a trasformare le ambizioni in realtà nella massima sicurezza. Il team di esperti di Security […]

Categorie
Blog News

Linee Guida dell’European Union Agency for Cybersecurity

Per contrastare molti dei rischi informatici sempre più diffusi, il Council of the European Union ha da poco realizzato le nuove linee guida dell’ European Union Agency for Cybersecurity. Una delle raccomandazioni chiave è che la sicurezza sia integrata a tutti i livelli delle organizzazioni, fra cui il case study, l’engineering, il management, il marketing […]

Categorie
News

Le organizzazioni guardano avanti con la sicurezza ibrida

Questo periodo ha, probabilmente, accelerato dei processi. I cambiamenti vanno accolti ed accompagnati con consapevolezza. Anche se Pfizer, AstraZeneca e Moderna hanno distribuito i vaccini COVID che potrebbero far ripartire l’economia, le organizzazioni del settore pubblico e privato continueranno ad affrontare le implicazioni per la sicurezza degli ambienti di lavoro remoti o ibridi. Il frettoloso […]

Categorie
News

CYBERSECURITY AI TEMPI DELLO SMART WORKING

La pandemia del Coronavirus ha cambiato il nostro modo di lavorare e di condividere le attività, catapultandoci nel mondo dello smart working e della collaborazione a distanza. Una questione quantomeno attuale è quella della CYBERSECURITY AI TEMPI DELLO SMART WORKING. Tema di discussioni e webinar negli ultimi mesi. Il lavoro agile, esploso a causa del […]

Categorie
Blog

Security Architect: Join to the Next Level

???? ?? ??? ???? ?????… un nuovo livello di agilità in sicurezza. Di cosa ci occupiamo? Sicurezza informatica, e non solo… Ciò che proponiamo è: un sistema di misure e protocolli di difesa in grado di proteggere il tuo sito web o la tua infrastuttura IT da hackeraggio o accesso di personale non autorizzato. La […]

Categorie
Blog

Libera il potenziale della tua azienda

Security Architect, protegge le aziende dai rischi informatici… liberiamo il potenziale della tua azienda utilizzando tecnologie e servizi smart. Siamo un team di persone che lavorano instancabilmente per fornire valore ai propri clienti. Aiutiamo a creare attività sicure, solide, efficienti e agili. Nelle nostre soluzioni è riassunto il concetto di self-defending network perché una rete […]

Categorie
Case Studies

Leonardo e Thales scelgono Security Architect

Leonardo e Thales scelgono Security Architect Srl per una soluzione di Centralized Log Management and Monitoring. Telespazio Spa – LEONARDO and THALES Company affidano a Security Architect la fornitura di una soluzione di Centralized Log Management and Monitoring, con reporting compliance PCIDSS, NIST, HIPAA, FISMA, ISO27001, PIPEDA SOX, AICPA SOC 2. Telespazio, una joint venture […]