Categorie
Blog News

Implementazione di controlli Zero Trust per la conformità

Approccio Zero Trust alla sicurezza informatica Nel panorama attuale della sicurezza informatica, l’adozione di un modello Zero Trust si rivela non solo una scelta strategica, ma una necessità impellente. In questo articolo proveremo a comprendere come i controlli basati sul principio Zero Trust possano non solo elevare la security posture aziendale ma anche facilitare il […]

Categorie
Blog

Blindare la Supply Chain: scegliere accuratamente i fornitori

Come abbiamo potuto osservare nei precedenti articoli, la sicurezza delle informazioni non è più un optional, ma una necessità imperativa. Con la crescente complessità delle reti aziendali e l’espansione delle supply chain, le vulnerabilità a cui le imprese sono esposte si sono moltiplicate. Questo ha reso il panorama delle minacce più insidioso che mai. L’ormai […]

Categorie
Blog News

Sicurezza Informatica: una necessità nel Sud Italia

Sud Italia e cyber attack La questione della sicurezza Informatica nel Sud Italia viene raramente sviscerata. Gli attacchi informatici rappresentano ormai una sfida quotidiana che le imprese italiane devono affrontare e gestire con grande attenzione. In particolare, nelle regioni del Sud Italia, i cyber attacchi, una volta sporadici, sono diventati una problematica persistente. La ragione […]

Categorie
Blog

Cyber security: i rischi per le PMI

Quali sono gli errori da evitare nelle aziende e nelle start-up riguardo alla cyber security? Le PMI, spesso, non dispongono di strategie efficaci per la sicurezza informatica end-to-end. I criminali informatici ne sono consapevoli ed è per questo che le PMI sono diventate il bersaglio più popolare degli attacchi informatici. Molte aziende sono consapevoli dei […]

Categorie
Blog

Come proteggere i tuoi dati dall’esposizione in ChatGPT

ChatGPT e gli altri strumenti che sfruttano L’IA stanno trasformando il modo in cui pensiamo nuovi contenuti o manipoliamo le informazioni, il che può potenzialmente comportare un salto di qualità in termini di produttività. Tuttavia, l’innovazione dell’intelligenza artificiale generativa introduce anche una nuova dimensione del rischio di esposizione dei dati, quando i dipendenti digitano o […]

Categorie
Blog

Security e GDPR compliant anche con applicazioni e sistemi obsoleti

Spesso accade che le aziende continuino ad utilizzare software obsoleti per impossibilità alla sostituzione completa esponendosi a rischi per la sicurezza e inosservanza delle norme (GDPR, NIS, DL 231, ecc…). Questa situazione critica ti suona familiare? Anche la tua azienda può raggiungere una migliorata Security Posture e una compliance ai Regolamenti, benchè utilizzi sistemi legacy: […]

Categorie
Blog

Perché è necessario il monitoraggio continuo della rete?

Bollino rosso su strade e autostrade, al via il controesodo estivo per milioni di italiani preparati al rientro in ufficio. Dai bagnasciuga alle scrivanie, la priorità delle aziende è assicurare un re-start a prova di hacker alla propria organizzazione; e frenare il trend di attacchi cibernetici in aumento del 25% da aprile a oggi. I cambiamenti […]

Categorie
Blog

10 consigli di cyber security per viaggi di lavoro e il remote working

Molti smart business, start-up e organizzazioni operano ad oggi in un modello distribuito (distributed model), con filiali ed endpoint distribuiti al di fuori di un ufficio fisico. Il concetto di perimetro di rete e cyber security si è notevolmente ampliato negli ultimi anni. In particolare per la massiva ripresa dei viaggi legati al business e […]

Categorie
Blog News

Profili social hackerati: come difenderci

Profili social hackerati: in questo articolo esploreremo la sfera dei social media dal punto di vista degli hacker e della sicurezza informatica. Come possiamo evitare che qualcuno si appropri dei nostri profili social? Ormai vediamo costantemente account di amici e parenti propinarci strani trading online, guadagni da sogno nelle stories, spam nei messaggi privati e […]

Categorie
Blog

YARA rules: uno strumento contro il malware

Cosa sono le regole YARA? Le regole Yara (acronimo che sta per Yet Another Recursive Acronym) sono uno strumento sviluppato da Victor Alvarez, distribuito all’interno di Kali Linux e viene attualmente utilizzato dagli analisti di sicurezza (e da team di cyber security come Security Architect srl) per la ricerca di pattern malevoli all’interno di file eseguibili o […]

Categorie
Blog News

Cybersecurity: 4 consigli per i leader aziendali

Più di un anno fa, il World Economic Forum ha pubblicato il suo Global Cybersecurity Outlook 2022. Hanno identificato tre principali lacune che ostacolano lo sviluppo di sistemi resilienti per le imprese: Negli ultimi anni, le crescenti minacce informatiche hanno messo in difficoltà le aziende di tutte le dimensioni, nonché PA e Istituzioni. Il ransomware […]

Categorie
Blog

Donne nel campo della sicurezza informatica

Le donne rappresentano solo il 24% dei professionisti della sicurezza informatica, Security Architect srl fa eccezione con il 40% dello staff al femminile. Oggi parliamo di donne responsabili di alcuni dei lavori più critici in questo campo, dalla fondazione di società di sicurezza alla definizione di politiche aziendali, di governance e compliance, alla divulgazione di […]

Categorie
Blog Case Studies

Security Architect srl ottiene la certificazione ISO 27001

Un’altra milestone per Security Architect srl: siamo ufficialmente una ISO 27001 company. Questa certificazione offre ai nostri clienti e partner la certezza che aderiamo alle migliori pratiche per la gestione di un servizio sicuro su tutto il pacchetto delle nostre soluzioni: l’erogazione di servizi SOC (Security Operation Center), servizi NOC (Network Operation Center), servizi Cloud, […]

Categorie
Blog Case Studies

Espandi le tue attività con un partner ufficiale Microsoft

Dal 17 anni Security Architect Srl è Partner ufficiale Microsoft specializzato in Datacenter, Cyber Security, Collaboration. Consentiamo ai nostri clienti di sfruttare la potenza di una rete di Partner tecnici e trasformare le loro attività attraverso obiettivi aziendali comuni, investimenti, innovazione e co-sviluppo con i nostri partner. Perché fare rete è importante. Da quando siamo stati fondati e abbiamo iniziato il […]

Categorie
Blog

SaaS Security Posture Management Checklist per il 2023

Che cos’è SSPM? Software-as-a-Service (SaaS) Security Posture Management (SSPM) è una categoria di strumenti di sicurezza per il monitoraggio delle minacce nelle applicazioni SaaS. Configurazioni errate, account utente inutilizzati, diritti utente eccessivi, rischi di non conformità e altri problemi di sicurezza del cloud vengono tutti rilevati dalla sicurezza SSPM. La facilità con cui le app […]

Categorie
Blog News

Ransomware in aumento e danno reputazionale

Gli attacchi ransomware sono in aumento ma sembra essere in diminuzione il numero delle denunce di data leak: il che lascia supporre che sono sempre di più le vittime che pagano il riscatto nella speranza di evitare danni reputazionali. Il ransomware ha colpito moltissime aziende nell’ultimo trimestre del 2022, con 242 vittime di data leak nel mese di […]

Categorie
Blog News

Sicurezza online anche per i più piccoli!

Viviamo davvero in un’era digitale in cui anche i bambini e i pre-adolescenti, in un modo o nell’altro, hanno accesso a Internet. Probabilmente trascorrono più tempo online di chiunque altro, perciò è utile parlare di sicurezza online dei bambini. Il regno digitale è ricco di opportunità anche per i più piccoli: esplorare, imparare e connettersi. […]

Categorie
Blog News

I cyber criminali non vanno in vacanza

Per parafrasare una canzone di Natale It’s the most vulnerable time of the year – è il periodo più vulnerabile dell’anno per ciò che riguarda la cyber security. Parliamo di Cyber Security a Natale. Perchè? I criminali informatici approfittano dei periodi di chiusura delle aziende e dei nostri innumerevoli impegni, quindi le possibilità di essere […]

Categorie
Blog News

5 requisiti di sicurezza per l’Operational Technology dei sistemi industriali

Non molto tempo fa, c’era una netta separazione tra la tecnologia operativa (Operational Technology) che guida le funzioni fisiche di un’azienda e la tecnologia informatica (Information Technology) che gestisce i dati di un’azienda. In passato l’OT era maggiormente isolato dal mondo esterno rispetto all’iperconnessione dell’IT. Oggi la diffusione dell’IoT industriale (IIoT – Industrial Internet of […]

Categorie
Blog

Return On Investment nella sicurezza informatica

La sicurezza informatica mira a limitare e quasi annullare gli eventi, le minacce sulla tua rete. Misurare il Return On Investment in cybersecurity significa quantificare le eventuali perdite in assenza delle misure adottate. Per le persone che non provengono dal mondo IT, la sicurezza informatica spesso sembra un concetto astratto che ha poca attinenza con […]

Categorie
Blog News

Cybersecurity Awareness Month: consigli per la vita quotidiana online

Ottobre volge al termine. Siamo in quel periodo dell’anno. No, non Halloween. La conclusione del mese della sensibilizzazione alla sicurezza informatica (Cybersecurity Awareness Month). Il mese dei promemoria su quanto sia importante essere consapevoli delle minacce alla sicurezza informatica. Probabilmente conosci già alcuni dei problemi di cyber security più comuni, ad esempio gli attacchi di […]

Categorie
Blog

5 Network Security Threats e come proteggersi

I network security threats altro non sono che la minacce alla sicurezza della nostra rete. La sicurezza informatica oggi conta più che mai perché la tecnologia è parte di tutte le nostre attività quotidiane. Pensiamo a quanto siano indispensabili la collaboration, la tele-comunicazione, le piattaforme web, gli e-commerce… Ogni organizzazione che fornisce servizi ai propri […]

Categorie
Blog News

Evita interruzioni sulla tua rete (in senso stretto) industriale. Come?

Il protocollo Spanning Tree (STP) ha un degno successore per colmare i suoi gap e rendere all’occorrenza la convergenza L2 pressoché istantanea e quindi trasparente per i sistemi connessi alla rete: CISCO Resilient Ethernet Protocol (REP)! Una rete ad anello è una delle topologie di rete in cui ogni switch si connette esattamente ad altri […]

Categorie
Blog Case Studies

Perché il Continuous Security Testing è un must per l’impresa moderna?

Il mercato globale della sicurezza informatica è fiorente, uno dei servizi più richiesti dalle organizzazioni enterprise è il Continuous Security Testing. Altro non è che il processo che ricerca continuamente nelle applicazioni web e nell’infrastruttura IT possibili vulnerabilità e rischi per la sicurezza. Gli esperti di Gartner prevedono che la spesa dedicata al mercato della […]

Categorie
Blog

Security Architect Operations Center: Threat Intelligence Services

Osservando le statistiche, può sembrare che le aziende siano destinate a perdere sempre la battaglia per la sicurezza informatica. Secondo l’FBI, il costo della criminalità informatica negli Stati Uniti è stato di 3,5 miliardi di dollari nel 2019. In Europa e in Italia il bilancio non è stato da meno. I costi globali della criminalità […]

Categorie
Blog

Dark Web Monitoring: il nostro SOC in Puglia

Che cos’è il monitoraggio del Dark Web? Il dark web monitoring è una ricerca attiva e costante in quella parte nascosta e profonda del web. Cosa cerchiamo? Informazioni. In particolare informazioni sulla tua organizzazione, inclusi dati trapelati o rubati, password compromesse, credenziali violate, proprietà intellettuale e altri dati sensibili. I broker di dati e i […]

Categorie
Blog

Stress da rientro? I 3 consigli per costruire il tuo security framework

Per fronteggiare il ritorno al lavoro è necessario organizzarsi e ri-costruire anche le sane abitudini in fatto di sicurezza informatica. Ecco qualche consiglio per ripartire al meglio dopo le vacanze. Cobalt, Lazarus, MageCart, Evil, Revil: le organizzazioni della criminalità informatica spuntano così velocemente che è difficile tenerne traccia. Finché… non si infiltrano nel tuo sistema. […]

Categorie
Blog

Estate: è tempo di andare in vacanza in sicurezza!

I black hat non pianificano le vacanze come noi Cyber security in estate, perché parlarne? Le vacanze estive sono attese con impazienza dai criminali informatici, purtroppo per ragioni diverse dalle nostre: per prendere di mira le aziende con l’obiettivo di massimizzare il loro ritorno sull’investimento con una tripla estorsione. Sfruttano il nostro abbassamento di allerta, […]

Categorie
Blog News

Data Leakage Prevention: come proteggere la tua azienda

Cosa vuol dire Data Leakage? I Data Leakage sono, sostanzialmente, fughe di dati. Una fuga di dati è un’esposizione di dati sensibili online e non solo. Potrebbero verificarsi perdite di dati nella rete aziendale o tramite dispositivi fisici come dischi rigidi esterni o laptop. La fuga di dati si riferisce al trasferimento non autorizzato o […]

Categorie
Blog

Immutable Backup: una certezza contro il ransomware

Tutto quello che devi sapere per proteggere i tuoi dati… Ogni 11 secondi si verifica un attacco ransomware. Ciò significa che nello stesso tempo che impieghiamo a leggere un articolo migliaia di ransomware vengono distribuiti, paralizzando i sistemi mission-critical e causando tempi di inattività non pianificati per le aziende che ne cadono vittima. I backup […]

Categorie
Blog News

Una strategia di sicurezza informatica unificata è la chiave per la protezione aziendale

Perchè aumentano gli investimenti in sicurezza informatica? A seguito dei cambiamenti che gli eventi degli ultimi anni hanno determinato nel mondo del lavoro e della finanza, le organizzazioni hanno aumentato in modo significativo l’uso di facilitatori tecnologici. Questo, a sua volta, ha aumentato la quantità di attacchi informatici e rischi per la sicurezza informatica. La […]

Categorie
Blog News

Come proteggere i tuoi dati dai Ransomware

Le nuove frontiere del Ransomware In questo articolo cercheremo di fornire delle tracce su come proteggere i tuoi dati aziendali dai Ransomware. Il ransomware non è un nuovo vettore di attacco. In effetti, il primo malware di questo tipo è apparso più di 30 anni fa ed è stato distribuito tramite floppy disk da 5,25 […]

Categorie
Blog News

Obsolescenza tecnologica: un danno economico

Obsolescenza tecnologica: di cosa si tratta? Nell’immaginario collettivo il mondo digitale è sempre all’avanguardia, con i suoi dispositivi e le sue piattaforme. Ma la costante evoluzione delle nuove tecnologie porta inevitabilmente a un veloce declino dei dispositivi elettronici e dei sistemi digitali. Questo processo prende il nome di obsolescenza tecnologica o digitale. L’obsolescenza digitale – dall’inglese digital […]

Categorie
Blog News

Perché investire nella sicurezza IT dovrebbe essere in cima all’agenda

Perché un’azienda deve investire in sicurezza informatica avanzata? La sicurezza informatica è essenziale oggi, non c’è dubbio, abbiamo discusso diffusamente dell’argomento. Tuttavia, molti imprenditori non riescono a capirne la vera importanza prima che sia troppo tardi. Quindi, finiscono con l’ottenere enormi perdite a causa di una violazione dei dati. E la cosa peggiore è che […]

Categorie
Blog

É fondamentale per le aziende dotarsi di un sistema di cyber-resilience!

Cosa è la cyber resilience? La cyber resilience è la capacità di un’organizzazione di consentire l’accelerazione del business con la certezza che questo resti sicuro. In breve la resilienza informatica è la capacità di prepararsi, rispondere e riprendersi dagli attacchi informatici. Un’organizzazione cyber-resiliente può adattarsi a crisi, minacce, avversità e sfide conosciute e sconosciute. L’obiettivo […]

Categorie
Blog News

Le donne continuano a scrivere la storia dell’ICT

Security Architect srl: l’avanguardia parte dalla parità Esiste anche una Giornata mondiale delle Donne dell’ICT (Information and Communication Technology), istituita dall’ONU per il 22 Aprile allo scopo di incoraggiare le giovani donne a scegliere studi e carriere nel campo informatico. Il contesto italiano e il panorama europeo in cui operiamo, infatti, ci impongono di interrogarci sul livello […]

Categorie
Blog

CISO as-a-Service made in Puglia

Security Architect srl si dota di un nuovo, distintivo servizio! In particolare, parliamo di una figura rara quanto rilevante, supportata da un team di esperti: quella del vCISO o CISO as-a-Service, ora anche dalla Puglia. Chi è il CISO (Chief Information Security Officer)? Il Chief Information Security Officer è il dirigente/manager responsabile dello sviluppo e […]

Categorie
Blog

La necessità di un provider di servizi gestiti per un consolidamento IT

Di cosa si occupa e perché è utile un provider di servizi IT gestiti? Abbiamo riscontrato una crescente necessità di consolidamento dell’IT. Così come di semplificazione dell’ambiente tecnologico (software, hardware e servizi). La maggior parte dei dipartimenti IT aziendali mira a creare un ambiente integrato. Un ambiente IT senza interruzioni che eviti gli sprechi e […]

Categorie
Blog

Come può una PMI creare un ecosistema di sicurezza informatica con soluzioni CISCO?

Questo il titolo del nostro Webinar, ormai alla sua seconda edizione. Il Webinar è una collaborazione con CISCO, sponsorizzata da Webinaze e Radius Digital. Argomento principale: soluzioni CISCO per PMI. Informazioni generali: Durata stimata del webinar: 40 minuti Overview sui più diffusi scenari di rischio informatico per le PMI e le relative macro-aree di intervento […]

Categorie
Blog Case Studies News

Cybersecurity nel settore Healthcare

Trattiamo un tema caldo: Cybersecurity e Healthcare. Quali sono i rischi? Perché il settore sanitario é un ottimo target? Quali sono le possibili soluzioni? Qual è il nostro approccio? Nell’ultimo decennio, la minaccia informatica per il settore healthcare è aumentata notevolmente, insieme alla sofisticatezza degli attacchi informatici. Per questo sentiamo l’esigenza di parlare di Cybersecurity […]

Categorie
Blog News

E se sei stato compromesso e non te ne sei accorto?

Gli hacker possono vivere nei sistemi informatici per più di sei mesi senza essere rilevati. Le aziende devono diventare proattive per neutralizzare le minacce. Vediamo un esempio lampante di queste tipologie di eventi con un focus su tempi e modalità per rilevare un attacco informatico: Google ha pubblicato i dettagli della serie di minacce informatiche […]

Categorie
Blog

Gli esperti dell’ICT in Puglia

Security Architect Srl é un’azienda formata da specialisti dell’ICT in Puglia, con sede a Bari. Attraverso migliaia di ore di esperienza gli specialisti di Security Architect Srl hanno aiutato ed aiutano numerose organizzazioni private e pubbliche amministrazioni nell’implementazione di soluzioni integrate, il tutto facendo sempre riferimento al robusto e collaudato sistema di approccio documentale al Network […]

Categorie
Blog

Security Architect srl – System Integration in Puglia

Cosa è un System Integrator? System Integration in Puglia Security Architect srl si occupa di System Integration. É un’organizzazione con sede in Puglia che possiede specifiche competenze per la progettazione e la gestione di sistemi informatici. Si occupa di realizzare, sia dal punto di vista hardware che software, le infrastrutture che consentono a diversi sistemi […]

Categorie
Blog

SECURITY ARCHITECT srl – cyber security provider

Un provider di cyber security è un fornitore di servizi IT che offre alle imprese l’attività di monitoraggio e gestione della sicurezza informatica. Gioca, dunque, un ruolo fondamentale nel supportare le imprese nell’attuale contesto di digital transformation. SECURITY ARCHITECT srl – cyber security provider. La cyber security oggi è una priorità per tutti. In un […]

Categorie
Blog

Security Operations Center as a Service dalla Puglia

Security Architect Srl propone rilevamento e monitoraggio delle minacce informatiche di nuova generazione Oggi parliamo del Security Operations Center as a Service. Come vi avevamo anticipato, il nostro Security Operation Center è sempre in evoluzione ed è per noi importante aggiornarvi. Il nostro Security Operations Center (SOC) è composto dal team interno responsabile del rilevamento, […]

Categorie
Blog Case Studies

Security Architect Srl per Fintech & Banking

Cyber security e Banking oggi Il panorama della sicurezza informatica nel settore bancario è cambiato dall’ingresso nel settore delle società di tecnologia finanziaria – fintech. Fintech e Banking sono legati ormai a doppio filo. Le società fintech sono sempre più coinvolte nei trasferimenti di denaro via mobile, nei pagamenti online, nei sistemi di pagamento elettronico, […]

Categorie
Blog News

La Sicurezza Informatica non si ferma mai

Gli attacchi informatici sono sempre di più… Security Architect Srl si occupa di sicurezza informatica, ha sede a Bari: contattaci! Molti attacchi informatici hanno un forte impatto sull’azienda target, sui privati che hanno a che fare con l’azienda presa di mira e sulla società tutta. Abbiamo un esempio lampante: i primi di Agosto un attacco ha […]

Categorie
Blog

Industrial Automation Operations

Al lavoro nell’ambito dell’INDUSTRIAL AUTOMATION I nostri esperti oggi si occupano di Industrial Automation Operations. Infatti, stiamo implementando una soluzione basata su apparati Cisco IR829 Industrial Integrated Services Routers. Il sistema permette di: recepire telemetrie direttamente dai plc, stoccare i dati in un disco ssd interno, manipolare questi dati per raffinarli, FOG Computing attraverso app […]

Categorie
Blog

Network Operations Center as-a-Service

Per molte aziende, sia che stiano cercando di implementare una nuova rete o che vogliano ottimizzare le operazioni per una esistente, la soluzione potrebbe essere l’approvvigionamento di un Network Operations Center as-a-Service, ovvero uno dei top services di Security Architect. Il nostro Network Operations Center è una proposta flessibile, che può coprire l’intera rete, assicurandone […]

Categorie
Blog

Upgrade Enterprise Core Switches

Lavorando con aziende di tipo Enterprise ogni operazione richiede competenza e preparazione. L’attività svolta in questa occasione è stata di upgrade di core switches per un’azienda Enterprise che gestisce infrastrutture critiche. 4 suggerimenti per pianificare un aggiornamento dello switch core Cisco, Hewlett Packard Enterprise e molti altri offrono un’ampia gamma di prodotti switch di classe […]