Categorie
Blog

Return On Investment nella sicurezza informatica

La sicurezza informatica mira a limitare e quasi annullare gli eventi, le minacce sulla tua rete. Misurare il Return On Investment in cybersecurity significa quantificare le eventuali perdite in assenza delle misure adottate. Per le persone che non provengono dal mondo IT, la sicurezza informatica spesso sembra un concetto astratto che ha poco attinenza con […]

Categorie
Blog News

Evita interruzioni sulla tua rete (in senso stretto) industriale. Come?

Il protocollo Spanning Tree (STP) ha un degno successore per colmare i suoi gap e rendere all’occorrenza la convergenza L2 pressoché istantanea e quindi trasparente per i sistemi connessi alla rete: CISCO Resilient Ethernet Protocol (REP)! Una rete ad anello è una delle topologie di rete in cui ogni switch si connette esattamente ad altri […]

Categorie
Blog

Security Architect Operations Center: Threat Intelligence Services

Osservando le statistiche, può sembrare che le aziende siano destinate a perdere sempre la battaglia per la sicurezza informatica. Secondo l’FBI, il costo della criminalità informatica negli Stati Uniti è stato di 3,5 miliardi di dollari nel 2019. In Europa e in Italia il bilancio non è stato da meno. I costi globali della criminalità […]

Categorie
Blog

Immutable Backup: una certezza contro il ransomware

Tutto quello che devi sapere per proteggere i tuoi dati… Ogni 11 secondi si verifica un attacco ransomware. Ciò significa che nello stesso tempo che impieghiamo a leggere un articolo migliaia di ransomware vengono distribuiti, paralizzando i sistemi mission-critical e causando tempi di inattività non pianificati per le aziende che ne cadono vittima. I backup […]

Categorie
News

Scenari di hacking: come gli hacker scelgono le loro vittime

Estorsione e Ransomware Gli scenari di hacking sono in aumento. L’applicazione della tecnica della double-extortion o doppia estorsione, nota anche come pay-now-or-get-breached (paga ora o sarai violato), è emersa largamente tra gli scenari di hacking lo scorso anno. Un attacco ransomware a doppia estorsione è un attacco informatico in cui i cyber criminali estraggono i […]

Categorie
Blog News

Una strategia di sicurezza informatica unificata è la chiave per la protezione aziendale

Perchè aumentano gli investimenti in sicurezza informatica? A seguito dei cambiamenti che gli eventi degli ultimi anni hanno determinato nel mondo del lavoro e della finanza, le organizzazioni hanno aumentato in modo significativo l’uso di facilitatori tecnologici. Questo, a sua volta, ha aumentato la quantità di attacchi informatici e rischi per la sicurezza informatica. La […]

Categorie
Blog News

Obsolescenza tecnologica: un danno economico

Obsolescenza tecnologica: di cosa si tratta? Nell’immaginario collettivo il mondo digitale è sempre all’avanguardia, con i suoi dispositivi e le sue piattaforme. Ma la costante evoluzione delle nuove tecnologie porta inevitabilmente a un veloce declino dei dispositivi elettronici e dei sistemi digitali. Questo processo prende il nome di obsolescenza tecnologica o digitale. L’obsolescenza digitale – dall’inglese digital […]

Categorie
Blog

É fondamentale per le aziende dotarsi di un sistema di cyber-resilience!

Cosa è la cyber resilience? La cyber resilience è la capacità di un’organizzazione di consentire l’accelerazione del business con la certezza che questo resti sicuro. In breve la resilienza informatica è la capacità di prepararsi, rispondere e riprendersi dagli attacchi informatici. Un’organizzazione cyber-resiliente può adattarsi a crisi, minacce, avversità e sfide conosciute e sconosciute. L’obiettivo […]

Categorie
News

Il 2022 è l’anno degli attacchi DDoS

C’è stato un enorme aumento del numero di attacchi DDoS in settori critici. I criminali informatici per scatenare una serie di attacchi utilizzano Botnet con un impatto scioccante. Durante l’ultimo trimestre, c’è stato un enorme aumento del numero di attacchi DDoS, Distributed Denial of Service tramite Botnet. Dopo l’enorme balzo dei casi di malware negli […]

Categorie
News

The Internet of Everything (IoE)

Che cosa è veramente l’Internet of Everything? Cisco per primo definisce l’Internet of Everything (IoE) come la connessione in rete di persone, processi, dati e cose. Il vantaggio di IoE deriva dall’impatto organico della connessione di persone, processi, dati e cose e dal valore che questa maggiore connessione crea quando tutto diventa online. L’IoE sta […]

Categorie
Case Studies

Security Architect srl Cyber Security per La Gazzetta del Mezzogiorno

Security Architect prende in carico la sicurezza informatica della storica testata giornalistica, con 134 anni alle spalle: La Gazzetta del Mezzogiorno! Security Architect srl è il provider di Cyber Security per La Gazzetta del Mezzogiorno. Sabato 19 febbraio, dopo più di sei mesi e mezzo di assenza torna in attività La Gazzetta del Mezzogiorno, il […]

Categorie
Case Studies News

Security Posture evaluation and upgrade

Cybersecurity Posture. Cos’è e perchè è sempre più importante per le Aziende? La security posture di un’azienda si riferisce allo stato generale della predisposizione alla sicurezza informatica. Il NIST (National Institute of Standards and Technology) definisce la cyber security posture come: l’insieme di dati che riguardano lo stato della sicurezza di una rete aziendale, la capacità di […]

Categorie
Case Studies

Cyber Security e Fattore Umano

È possibile neutralizzare il fattore umano? Uno dei rischi di più difficile gestione da parte delle aziende è l’errore umano. La minaccia interna resta sul podio delle cause di data breach. Il fattore umano nel campo della cyber security resta il punto debole più sfruttato dai criminali informatici. Rimane a tutt’oggi una tematica sicuramente complessa, spesse […]

Categorie
Blog

CISO as-a-Service made in Puglia

Security Architect srl si dota di un nuovo, distintivo servizio! In particolare, parliamo di una figura rara quanto rilevante, supportata da un team di esperti: quella del vCISO o CISO as-a-Service, ora anche dalla Puglia. Chi è il CISO (Chief Information Security Officer)? Il Chief Information Security Officer è il dirigente/manager responsabile dello sviluppo e […]

Categorie
News

Cyber security e business: scelte per il futuro

La sicurezza informatica è sempre più un elemento strategico e imprescindibile. Per cui è importante che le aziende adottino una efficace gestione della cyber security e dei business. La creazione di una struttura organizzativa dedicata rappresenta uno snodo cruciale nel percorso verso un approccio consapevole e maturo alla gestione della cyber security. Per garantire un’adeguata ed efficace sicurezza […]

Categorie
Blog News

E se sei stato compromesso e non te ne sei accorto?

Gli hacker possono vivere nei sistemi informatici per più di sei mesi senza essere rilevati. Le aziende devono diventare proattive per neutralizzare le minacce. Vediamo un esempio lampante di queste tipologie di eventi con un focus su tempi e modalità per rilevare un attacco informatico: Google ha pubblicato i dettagli della serie di minacce informatiche […]

Categorie
Blog

Security Architect srl – System Integration in Puglia

Cosa è un System Integrator? System Integration in Puglia Security Architect srl si occupa di System Integration. É un’organizzazione con sede in Puglia che possiede specifiche competenze per la progettazione e la gestione di sistemi informatici. Si occupa di realizzare, sia dal punto di vista hardware che software, le infrastrutture che consentono a diversi sistemi […]

Categorie
Blog

SECURITY ARCHITECT srl – cyber security provider

Un provider di cyber security è un fornitore di servizi IT che offre alle imprese l’attività di monitoraggio e gestione della sicurezza informatica. Gioca, dunque, un ruolo fondamentale nel supportare le imprese nell’attuale contesto di digital transformation. SECURITY ARCHITECT srl – cyber security provider. La cyber security oggi è una priorità per tutti. In un […]

Categorie
Blog News

La Sicurezza Informatica non si ferma mai

Gli attacchi informatici sono sempre di più… Security Architect Srl si occupa di sicurezza informatica, ha sede a Bari: contattaci! Molti attacchi informatici hanno un forte impatto sull’azienda target, sui privati che hanno a che fare con l’azienda presa di mira e sulla società tutta. Abbiamo un esempio lampante: i primi di Agosto un attacco ha […]

Categorie
Case Studies

GTS Logistic entrusts Security Architect Srl for Cybersecurity and Monitoring

go to the eng vERSION GTS Logistic entrusts Security Architect: Il team IT GTS in un sodalizio appena siglato con Security Architect ottimizzerà e metterà a valore la sicurezza informatica con l’ausilio delle ultime tecnologie e con la costanza del monitoring as-a-service. Servizi erogati da security architect srl per GTS: 1. Cyber Security Advisory I […]

Categorie
Blog

Industrial Automation Operations

Al lavoro nell’ambito dell’INDUSTRIAL AUTOMATION I nostri esperti oggi si occupano di Industrial Automation Operations. Infatti, stiamo implementando una soluzione basata su apparati Cisco IR829 Industrial Integrated Services Routers. Il sistema permette di: recepire telemetrie direttamente dai plc, stoccare i dati in un disco ssd interno, manipolare questi dati per raffinarli, FOG Computing attraverso app […]

Categorie
Case Studies

Granoro: Enterprise WiFi Logistic

Il Pastificio Attilio Mastromauro – Granoro Srl Granoro si rivolge a Security Architect. «La ricerca del meglio, è un impegno continuo e quotidiano e domani si potrà fare meglio di ieri». Attilio Mastromauro IN GRANORO LA TECNOLOGIA È AL SERVIZIO DELL’ALTA QUALITÀ In Granoro gli impianti di elevata tecnologia sono stati negli anni sempre rinnovati […]

Categorie
Case Studies

Cybersecurity per Betpoint Srl

Cybersecurity per Betpoint Srl: un progetto targato Security Architect! Betpoint s.r.l. è un colosso dell’Amministrazione Autonoma dei Monopoli di Stato per l’esercizio della raccolta dei giochi pubblici nella modalità a distanza (Online betting, online gaming, online gambling). Dopo anni di esperienza maturati nel settore del gaming online, oggi Betpoint s.r.l. effettua la raccolta dei giochi pubblici attraverso […]

Categorie
Blog

Network Operations Center – Security Architect srl

Network Operations Center di Security Architect: Un NOC è progettato per supportare le aziende nel gestire e monitorare il proprio sistema di rete; consentendo una tranquillità sul fronte della business continuity e alleggerendo un carico di lavoro sul fronte network. Un centro operativo di rete (NOC) è una posizione centralizzata da cui i team IT […]

Categorie
Blog

SECURITY (Architect) OPERATIONS CENTER

Il nostro Security Operations Center ha sede a Bari e rappresenta la migliore risposta alle esigenze di aziende per le quali i sistemi informativi rappresentano un asset di tipo MISSION CRITICAL, per garantire una sicurezza informatica completa e modulabile in un mondo che sta diventando sempre più digitale, automatizzato e veloce. Hai necessità di un […]

Categorie
News

L’importanza dei Security Operations Center

In più del 40% delle grandi imprese italiane non c’è un SOC, i dirigenti ignorano le policy di sicurezza e non investono risorse nei servizi delle aziende preposte. La diffusione e la conoscenza del SECURITY OPERATIONS CENTER in Italia rispetto ad altri paesi è ancora troppo bassa. Avere un servizio di questo tipo aumenta la […]

Categorie
News

Un’Europa più forte e più sicura

Tra le priorità per il 2021 dell’European Union Agency for Cybersecurity e dell’European Commission c’è la resilienza digitale per un’Europa sensibilmente più forte e più sicura. Nell’attuale recovery plan, le parole digitale e resilienza sono prominenti e ripetutamente accostate. Quando combinate fanno pensare alle sfide legate all’IT che devono essere affrontate per garantire un’Europa più […]

Categorie
Blog

Our Industries

La trasformazione digitale è un viaggio continuo, non una meta definita. Ti presentiamo i settori che fanno parte delle nostre areas of action: our Industries. Dare ai clienti la capacità di comunicare in un ambiente sicuro, funzionale, privo di interruzioni e iperconnesso, con l’obiettivo di aiutarli a sostituire i dubbi con decisioni basate sui dati […]

Categorie
News

Cybersecurity Trends 2021/2022

Rimanere al sicuro in tempi incerti: i trend riguardanti la sicurezza informatica. Oggi analizzeremo i trends di cybersecurity 2021-2022. Iniziamo con un video riassuntivo dei trend che caratterizzeranno i prossimi due anni in materia di sicurezza informatica per le aziende: L’ultimo sondaggio di PwC rileva che il 96% dei dirigenti ha cambiato la propria strategia […]

Categorie
Blog News

Best Practice contro gli attacchi DDoS

Sebbene gli attacchi DDoS non siano nuovi nell’ambito della sicurezza informatica e della network security, i metodi si sono fatti più sofisticati, e abbiamo osservato come le attività in esecuzione sono in aumento e in costante cambiamento. European Union Agency for Cybersecurity ETL 2020 Gli attacchi distribuiti in rete vengono spesso chiamati attacchi DDoS (Distributed […]

Categorie
Blog

Metti in sicurezza la tua rete aziendale

La prevenzione è sempre fondamentale! La gestione della sicurezza in caso di smart working, è un’estensione della più ampia strategia di security che deve già essere presente in ogni azienda. Infatti, se vi sono lacune già all’interno del perimetro aziendale, queste influenzeranno negativamente anche le attività da remoto. È nostra responsabilità rimanere vigili ed essere […]