Categorie
News

Security Architect Weekly: minacce attive, compromissioni SaaS e scadenze NIS2

Questa settimana il panorama cyber ha mostrato ancora una volta quanto sia fragile l’equilibrio tra continuità operativa e cybersicurezza delle aziende. Vulnerabilità 0-day sfruttate in tempo reale, supply chain compromesse, servizi SaaS violati e nuove tecniche per aggirare alert e aggiornamenti: i threat actor non rallentano, anzi affinano strumenti e strategie per colpire più in […]

Categorie
News

Security Architect Weekly: Italia nel mirino mentre il cybercrime evolve

Gli attacchi informatici in Italia continuano a crescere e si inseriscono in un quadro globale sempre più complesso. Le minacce informatiche, infatti, non hanno dato tregua la scorsa settimana: i gruppi criminali stanno affinando tattiche e strumenti. I ricercatori hanno individuato malware nascosti all’interno di macchine virtuali. Hanno scoperto anche tecniche side-channel capaci di estrarre […]

Categorie
News

Security Architect weekly: tra minacce globali e sistemi aziendali fragili

Gli attacchi informatici diventano sempre più intelligenti e difficili da fermare. In questa analisi sulle minacce informatiche della settimana vediamo come i threat actor hanno usato strumenti subdoli, ingannato sistemi ritenuti affidabili e sfruttato in poche ore vulnerabilità appena emerse, mettendo sotto pressione difese in ogni settore. Si è visto di tutto: dallo spionaggio industriale […]

Categorie
News

Security Architect Weekly: dalla legge sull’IA alle vulnerabilità in rete

Sicurezza, fiducia e stabilità sono i valori che per anni sono stati alla base del nostro mondo digitale e della difesa dalle minacce informatiche. Oggi questi valori, se dati per scontati, diventano leve per i threat actor. Dall’account aziendale compromesso alla falsa offerta di lavoro, i criminali informatici non smettono di evolversi: sfruttano le falle […]

Categorie
News

Security Architect weekly: le minacce che non fanno rumore

Questa settimana facciamo luce sulle violazioni silenziose che aggirano i controlli e restano sotto il radar per mesi. Ogni settimana la cybersecurity ci ricorda una verità scomoda: il silenzio non è sinonimo di sicurezza. Gli attacchi spesso iniziano in sordina — una patch mancata, una credenziale dimenticata, un backup lasciato scoperto — e quando scattano […]

Categorie
News

Security Architect weekly: l’essenziale per non farsi trovare scoperti

Nel nostro mestiere non esistono pause: i log scorrono anche quando le luci dell’ufficio si spengono, e gli avversari imparano in fretta. Lavoriamo sul campo tra SOC, alert e incidenti reali: da qui nasce una rubrica settimanale firmata Security Architect, un recap curato per informare e aggiornare clienti e partner. Qui trovi ciò che davvero […]

Categorie
News

Allarme Cyber Threats: Settembre 2025 segna un’escalation senza precedenti

Il panorama della cybersicurezza e delle minacce informatiche 2025 vive un momento di profonda trasformazione, e purtroppo la direzione è preoccupante. I dati raccolti nel primo semestre del 2025 parlano chiaro: gli attacchi informatici sono in costante crescita, sempre più mirati e sofisticati. In Italia, ad esempio, si contano già oltre 1.500 attacchi registrati (+53% […]

Categorie
Blog

Security lift-off: riparti con una cybersecurity da enterprise

Estate: per molti è il momento di spegnere i motori, ma per le aziende che guardano al futuro rappresenta l’occasione per rafforzare la propria strategia e consolidare la cybersecurity aziendale. Come un equipaggio prima di un lancio nello spazio, è ora che si pianificano i controlli più importanti: sistemi, processi e persone. Per affrontare un […]

Categorie
Blog

Industria 5.0 e Cybersecurity OT: come proteggere gli impianti produttivi

Un robot che collabora con l’operaio. Un algoritmo che ottimizza la produzione in tempo reale. Un gemello digitale che simula l’intera linea di montaggio prima ancora che venga accesa.Non è fantascienza: è Industria 5.0, è OT. Ma dietro questa visione iperconnessa si nasconde anche un rischio concreto e attualissimo: la superficie d’attacco della fabbrica moderna […]

Categorie
Blog

L’evoluzione della sicurezza informatica: SOCaaS e SIEM integrati

Immagina di dover proteggere un castello senza mura, sotto assedio da exploit zero-day, attacchi fileless e sofisticate campagne di phishing basate sul social engineering. Questo è il contesto in cui si trovano oggi molte aziende: senza un perimetro ben definito e prive di un inventario organizzato degli asset critici, restano esposte e vulnerabili. Le minacce informatiche si evolvono […]

Categorie
Case Studies

Aeroporti di Puglia: ZERO attacchi andati a buon fine, la fortezza CyberSecurity targata Security Architect srl ha mantenuto le promesse

Nel mondo dell’aviazione, la tecnologia è il pilastro su cui si fondano sicurezza, operatività ed esperienza utente. Security Architect Srl, da oltre 10 anni, forte della sua specializzazione in cybersecurity e continuità operativa dei sistemi, mantiene al sicuro tutti i sistemi critici di Aeroporti di Puglia (AdP). Il rapporto con AdP si è intensificato a […]

Categorie
News

Le 5 tecniche malware più comuni nel 2024

L’articolo esamina le tecniche più comuni usate dai cybercriminali per aggirare i controlli di sicurezza, ottenere un accesso prolungato ai sistemi e nascondere attività dannose; attraverso lo studio di strumenti e metodi l’articolo mette in luce come queste strategie avanzate consentano ai malware di eludere i meccanismi di rilevamento e operare inosservati per periodi prolungati. […]

Categorie
Blog

SIEM, EDR, SOC: sicurezza IT proattiva e conformità NIS2

L’importanza di una strategia di sicurezza IT aziendale moderna: parleremo di soluzioni SIEM, EDR, SOC e molto altro. Le normative europee stanno evolvendo per affrontare le nuove sfide della sicurezza informatica. La direttiva NIS2, che aggiorna e sostituisce la precedente direttiva NIS, impone obblighi più stringenti alle aziende riguardo alla protezione e gestione degli incidenti […]

Categorie
Blog

Continuità operativa: soluzioni avanzate per la protezione dei sistemi

Continuità operativa: soluzioni di disaster recovery e failover per sistemi mission-critical Nell’attuale contesto tecnologico, garantire la continuità operativa è fondamentale per aziende di ogni dimensione, soprattutto quando si tratta di gestire sistemi mission-critical. Questi sistemi, che includono infrastrutture IT essenziali, data center e applicazioni aziendali fondamentali, devono essere protetti non solo dalle interruzioni programmate, ma […]

Categorie
Blog

Cloud Security: rischi e soluzioni integrate

Protezione dei dati nel cloud: rischi e strategie efficaci per la sicurezza dei dati aziendali Nel contesto aziendale moderno, l’adozione del cloud rappresenta una componente essenziale per l’agilità e la scalabilità delle imprese. Tuttavia, la crescente migrazione di dati sensibili verso ambienti cloud porta con sé nuove sfide in termini di sicurezza. Proteggere i dati […]

Categorie
Blog

Cybersecurity e IT service management: soluzioni avanzate per aziende

Il rientro dalle vacanze offre un’opportunità unica alle grandi aziende per ripartire e migliorare la loro infrastruttura IT. Adottando strategie avanzate di cybersecurity e IT Service Management (ITSM), è possibile affrontare efficacemente le sfide dei mesi successivi. Questo articolo esplora alcune soluzioni tecniche per ottimizzare la sicurezza e la gestione dei servizi IT, utilizzando le […]

Categorie
Blog News

Post vacanze: adeguamento alla Direttiva NIS 2 entro Ottobre 2024!

Prepararsi per l’adeguamento alla Direttiva NIS 2: il nostro impegno per la conformità aziendale Con l’approssimarsi delle vacanze estive, è essenziale guardare avanti e prepararsi al rientro. In particolare, sarà necessario attrezzarsi per il recepimento della Direttiva NIS 2 entro il 18 ottobre 2024. Questa direttiva, mirata a potenziare la sicurezza delle reti e dei […]

Categorie
Blog

CISCO Cyber Vision per l’Operational Technology

La Tecnologia Operativa (Operational Technology) include l’hardware e il software dedicati alla modifica, al monitoraggio o alla gestione dei dispositivi fisici e dei processi produttivi di un’azienda. Questi sistemi, a differenza delle tradizionali Tecnologie dell’Informazione (Information Technology), interagiscono direttamente con il mondo fisico. Lo stretto legame con la realtà materiale conferisce alle OT caratteristiche uniche […]

Categorie
Blog Case Studies

Sicurezza e Conformità nel Settore Alberghiero con Cisco Meraki

Massimizzare Security e Compliance Nell’era digitale, gli hotel non si limitano a garantire comfort e accoglienza, ma sono tenuti a fornire anche la massima sicurezza informatica e a rispettare le normative sulla protezione dei dati personali. Le soluzioni Cisco Meraki rappresentano lo standard d’eccellenza per i professionisti del settore alberghiero, offrendo una protezione avanzata per […]

Categorie
Blog News

Implementazione di controlli Zero Trust per la conformità

Approccio Zero Trust alla sicurezza informatica Nel panorama attuale della sicurezza informatica, l’adozione di un modello Zero Trust si rivela non solo una scelta strategica, ma una necessità impellente. In questo articolo proveremo a comprendere come i controlli basati sul principio Zero Trust possano non solo elevare la security posture aziendale ma anche facilitare il […]

Categorie
News

La Direttiva NIS2: sicurezza delle Reti Industriali e dei Sistemi OT supportata da CISCO

Nel contesto attuale di minacce informatiche in rapida evoluzione, la sicurezza delle infrastrutture critiche è diventata una priorità imperativa per l’Unione Europea. La recente adozione della Direttiva sulla sicurezza delle reti e dei sistemi informativi, nota come NIS2, segna un passo decisivo verso il rafforzamento della resilienza e della sicurezza informatica a livello continentale. La […]

Categorie
Blog

Blindare la Supply Chain: scegliere accuratamente i fornitori

Come abbiamo potuto osservare nei precedenti articoli, la sicurezza delle informazioni non è più un optional, ma una necessità imperativa. Con la crescente complessità delle reti aziendali e l’espansione delle supply chain, le vulnerabilità a cui le imprese sono esposte si sono moltiplicate. Questo ha reso il panorama delle minacce più insidioso che mai. L’ormai […]

Categorie
Case Studies News

La Sicurezza Informatica in Italia: Normative e Framework

In un’era in cui la digitalizzazione permea ogni aspetto della nostra vita quotidiana e lavorativa, la sicurezza fisica e logica assume un ruolo cruciale nella protezione dei dati e delle infrastrutture critiche. Per le aziende italiane, navigare nel panorama della cyber security significa comprendere sia le entità che sovrintendono a questo settore sia le normative […]

Categorie
Blog News

Sicurezza Informatica: una necessità nel Sud Italia

Sud Italia e cyber attack La questione della sicurezza Informatica nel Sud Italia viene raramente sviscerata. Gli attacchi informatici rappresentano ormai una sfida quotidiana che le imprese italiane devono affrontare e gestire con grande attenzione. In particolare, nelle regioni del Sud Italia, i cyber attacchi, una volta sporadici, sono diventati una problematica persistente. La ragione […]

Categorie
Blog

Security e GDPR compliant anche con applicazioni e sistemi obsoleti

Spesso accade che le aziende continuino ad utilizzare software obsoleti per impossibilità alla sostituzione completa esponendosi a rischi per la sicurezza e inosservanza delle norme (GDPR, NIS, DL 231, ecc…). Questa situazione critica ti suona familiare? Anche la tua azienda può raggiungere una migliorata Security Posture e una compliance ai Regolamenti, benchè utilizzi sistemi legacy: […]

Categorie
Blog

10 consigli di cyber security per viaggi di lavoro e il remote working

Molti smart business, start-up e organizzazioni operano ad oggi in un modello distribuito (distributed model), con filiali ed endpoint distribuiti al di fuori di un ufficio fisico. Il concetto di perimetro di rete e cyber security si è notevolmente ampliato negli ultimi anni. In particolare per la massiva ripresa dei viaggi legati al business e […]

Categorie
Eventi

LA ROBOTICA COLLABORATIVA A SERVIZIO DELLE IMPRESE: Cyber Defense delle reti OT

Security Architect srl si fa portavoce dell’importanza di estendere la sicurezza informatica anche ai sistemi di Operational Technology (Cyber Defense delle reti OT) all’interno del seminario di alta formazione Robotica Collaborativa al servizio delle imprese organizzato dal Cluster Automotive Lucano e da CMD spa. Un evento di grande rilievo che ha visto protagonista l’interconnessione tra mondo della […]

Categorie
Blog News

Cybersecurity: 4 consigli per i leader aziendali

Più di un anno fa, il World Economic Forum ha pubblicato il suo Global Cybersecurity Outlook 2022. Hanno identificato tre principali lacune che ostacolano lo sviluppo di sistemi resilienti per le imprese: Negli ultimi anni, le crescenti minacce informatiche hanno messo in difficoltà le aziende di tutte le dimensioni, nonché PA e Istituzioni. Il ransomware […]

Categorie
News

Attacco malware mirato agli utenti italiani

Utenti italiani target di un attacco malware mirato a rubare informazioni sensibili, in particolare di aziende e detentori di criptovalute. È stata osservata e riportata da Cyber Security 360, The Hacker News e altre testate di settore una nuova campagna malware che prende di mira l’Italia. Si tratta di e-mail di phishing progettate per distribuire […]

Categorie
Blog

Return On Investment nella sicurezza informatica

La sicurezza informatica mira a limitare e quasi annullare gli eventi, le minacce sulla tua rete. Misurare il Return On Investment in cybersecurity significa quantificare le eventuali perdite in assenza delle misure adottate. Per le persone che non provengono dal mondo IT, la sicurezza informatica spesso sembra un concetto astratto che ha poca attinenza con […]

Categorie
Blog News

Evita interruzioni sulla tua rete (in senso stretto) industriale. Come?

Il protocollo Spanning Tree (STP) ha un degno successore per colmare i suoi gap e rendere all’occorrenza la convergenza L2 pressoché istantanea e quindi trasparente per i sistemi connessi alla rete: CISCO Resilient Ethernet Protocol (REP)! Una rete ad anello è una delle topologie di rete in cui ogni switch si connette esattamente ad altri […]

Categorie
Blog

Security Architect Operations Center: Threat Intelligence Services

Osservando le statistiche, può sembrare che le aziende siano destinate a perdere sempre la battaglia per la sicurezza informatica. Secondo l’FBI, il costo della criminalità informatica negli Stati Uniti è stato di 3,5 miliardi di dollari nel 2019. In Europa e in Italia il bilancio non è stato da meno. I costi globali della criminalità […]

Categorie
Blog

Immutable Backup: una certezza contro il ransomware

Tutto quello che devi sapere per proteggere i tuoi dati… Ogni 11 secondi si verifica un attacco ransomware. Ciò significa che nello stesso tempo che impieghiamo a leggere un articolo migliaia di ransomware vengono distribuiti, paralizzando i sistemi mission-critical e causando tempi di inattività non pianificati per le aziende che ne cadono vittima. I backup […]

Categorie
News

Scenari di hacking: come gli hacker scelgono le loro vittime

Estorsione e Ransomware Gli scenari di hacking sono in aumento. L’applicazione della tecnica della double-extortion o doppia estorsione, nota anche come pay-now-or-get-breached (paga ora o sarai violato), è emersa largamente tra gli scenari di hacking lo scorso anno. Un attacco ransomware a doppia estorsione è un attacco informatico in cui i cyber criminali estraggono i […]

Categorie
Blog News

Una strategia di sicurezza informatica unificata è la chiave per la protezione aziendale

Perchè aumentano gli investimenti in sicurezza informatica? A seguito dei cambiamenti che gli eventi degli ultimi anni hanno determinato nel mondo del lavoro e della finanza, le organizzazioni hanno aumentato in modo significativo l’uso di facilitatori tecnologici. Questo, a sua volta, ha aumentato la quantità di attacchi informatici e rischi per la sicurezza informatica. La […]

Categorie
Blog News

Obsolescenza tecnologica: un danno economico

Obsolescenza tecnologica: di cosa si tratta? Nell’immaginario collettivo il mondo digitale è sempre all’avanguardia, con i suoi dispositivi e le sue piattaforme. Ma la costante evoluzione delle nuove tecnologie porta inevitabilmente a un veloce declino dei dispositivi elettronici e dei sistemi digitali. Questo processo prende il nome di obsolescenza tecnologica o digitale. L’obsolescenza digitale – dall’inglese digital […]

Categorie
Blog

É fondamentale per le aziende dotarsi di un sistema di cyber-resilience!

Cosa è la cyber resilience? La cyber resilience è la capacità di un’organizzazione di consentire l’accelerazione del business con la certezza che questo resti sicuro. In breve la resilienza informatica è la capacità di prepararsi, rispondere e riprendersi dagli attacchi informatici. Un’organizzazione cyber-resiliente può adattarsi a crisi, minacce, avversità e sfide conosciute e sconosciute. L’obiettivo […]

Categorie
News

Il 2022 è l’anno degli attacchi DDoS

C’è stato un enorme aumento del numero di attacchi DDoS in settori critici. I criminali informatici per scatenare una serie di attacchi utilizzano Botnet con un impatto scioccante. Durante l’ultimo trimestre, c’è stato un enorme aumento del numero di attacchi DDoS, Distributed Denial of Service tramite Botnet. Dopo l’enorme balzo dei casi di malware negli […]

Categorie
News

The Internet of Everything (IoE)

Che cosa è veramente l’Internet of Everything? Cisco per primo definisce l’Internet of Everything (IoE) come la connessione in rete di persone, processi, dati e cose. Il vantaggio di IoE deriva dall’impatto organico della connessione di persone, processi, dati e cose e dal valore che questa maggiore connessione crea quando tutto diventa online. L’IoE sta […]

Categorie
Case Studies

Security Architect srl Cyber Security per La Gazzetta del Mezzogiorno

Security Architect prende in carico la sicurezza informatica della storica testata giornalistica, con 134 anni alle spalle: La Gazzetta del Mezzogiorno! Security Architect srl è il provider di Cyber Security per La Gazzetta del Mezzogiorno. Sabato 19 febbraio, dopo più di sei mesi e mezzo di assenza torna in attività La Gazzetta del Mezzogiorno, il […]

Categorie
Case Studies News

Security Posture evaluation and upgrade

Cybersecurity Posture. Cos’è e perchè è sempre più importante per le Aziende? La security posture di un’azienda si riferisce allo stato generale della predisposizione alla sicurezza informatica. Il NIST (National Institute of Standards and Technology) definisce la cyber security posture come: l’insieme di dati che riguardano lo stato della sicurezza di una rete aziendale, la capacità di […]

Categorie
Case Studies

Cyber Security e Fattore Umano

È possibile neutralizzare il fattore umano? Uno dei rischi di più difficile gestione da parte delle aziende è l’errore umano. La minaccia interna resta sul podio delle cause di data breach. Il fattore umano nel campo della cyber security resta il punto debole più sfruttato dai criminali informatici. Rimane a tutt’oggi una tematica sicuramente complessa, spesse […]

Categorie
Blog

CISO as-a-Service made in Puglia

Security Architect srl si dota di un nuovo, distintivo servizio! In particolare, parliamo di una figura rara quanto rilevante, supportata da un team di esperti: quella del vCISO o CISO as-a-Service, ora anche dalla Puglia. Chi è il CISO (Chief Information Security Officer)? Il Chief Information Security Officer è il dirigente/manager responsabile dello sviluppo e […]

Categorie
News

Cyber security e business: scelte per il futuro

La sicurezza informatica è sempre più un elemento strategico e imprescindibile. Per cui è importante che le aziende adottino una efficace gestione della cyber security e dei business. La creazione di una struttura organizzativa dedicata rappresenta uno snodo cruciale nel percorso verso un approccio consapevole e maturo alla gestione della cyber security. Per garantire un’adeguata ed efficace sicurezza […]

Categorie
Blog News

E se sei stato compromesso e non te ne sei accorto?

Gli hacker possono vivere nei sistemi informatici per più di sei mesi senza essere rilevati. Le aziende devono diventare proattive per neutralizzare le minacce. Vediamo un esempio lampante di queste tipologie di eventi con un focus su tempi e modalità per rilevare un attacco informatico: Google ha pubblicato i dettagli della serie di minacce informatiche […]

Categorie
Blog

Security Architect srl – System Integration in Puglia

Cosa è un System Integrator? System Integration in Puglia Security Architect srl si occupa di System Integration. É un’organizzazione con sede in Puglia che possiede specifiche competenze per la progettazione e la gestione di sistemi informatici. Si occupa di realizzare, sia dal punto di vista hardware che software, le infrastrutture che consentono a diversi sistemi […]

Categorie
Blog

SECURITY ARCHITECT srl – cyber security provider

Un provider di cyber security è un fornitore di servizi IT che offre alle imprese l’attività di monitoraggio e gestione della sicurezza informatica. Gioca, dunque, un ruolo fondamentale nel supportare le imprese nell’attuale contesto di digital transformation. SECURITY ARCHITECT srl – cyber security provider. La cyber security oggi è una priorità per tutti. In un […]

Categorie
Blog News

La Sicurezza Informatica non si ferma mai

Gli attacchi informatici sono sempre di più… Security Architect Srl si occupa di sicurezza informatica, ha sede a Bari: contattaci! Molti attacchi informatici hanno un forte impatto sull’azienda target, sui privati che hanno a che fare con l’azienda presa di mira e sulla società tutta. Abbiamo un esempio lampante: i primi di Agosto un attacco ha […]

Categorie
Case Studies

GTS Logistic entrusts Security Architect Srl for Cybersecurity and Monitoring

go to the eng vERSION GTS Logistic entrusts Security Architect: Il team IT GTS in un sodalizio appena siglato con Security Architect ottimizzerà e metterà a valore la sicurezza informatica con l’ausilio delle ultime tecnologie e con la costanza del monitoring as-a-service. Servizi erogati da security architect srl per GTS: 1. Cyber Security Advisory I […]

Categorie
Blog

Industrial Automation Operations

Al lavoro nell’ambito dell’INDUSTRIAL AUTOMATION I nostri esperti oggi si occupano di Industrial Automation Operations. Infatti, stiamo implementando una soluzione basata su apparati Cisco IR829 Industrial Integrated Services Routers. Il sistema permette di: recepire telemetrie direttamente dai plc, stoccare i dati in un disco ssd interno, manipolare questi dati per raffinarli, FOG Computing attraverso app […]