Categorie
Blog

Cyber security: i rischi per le PMI

Quali sono gli errori da evitare nelle aziende e nelle start-up riguardo alla cyber security? Le PMI, spesso, non dispongono di strategie efficaci per la sicurezza informatica end-to-end. I criminali informatici ne sono consapevoli ed è per questo che le PMI sono diventate il bersaglio più popolare degli attacchi informatici. Molte aziende sono consapevoli dei […]

Categorie
Blog News

I cyber criminali non vanno in vacanza

Per parafrasare una canzone di Natale It’s the most vulnerable time of the year – è il periodo più vulnerabile dell’anno per ciò che riguarda la cyber security. Parliamo di Cyber Security a Natale. Perchè? I criminali informatici approfittano dei periodi di chiusura delle aziende e dei nostri innumerevoli impegni, quindi le possibilità di essere […]

Categorie
Blog News

5 requisiti di sicurezza per l’Operational Technology dei sistemi industriali

Non molto tempo fa, c’era una netta separazione tra la tecnologia operativa (Operational Technology) che guida le funzioni fisiche di un’azienda e la tecnologia informatica (Information Technology) che gestisce i dati di un’azienda. In passato l’OT era maggiormente isolato dal mondo esterno rispetto all’iperconnessione dell’IT. Oggi la diffusione dell’IoT industriale (IIoT – Industrial Internet of […]

Categorie
Blog

5 Network Security Threats e come proteggersi

I network security threats altro non sono che la minacce alla sicurezza della nostra rete. La sicurezza informatica oggi conta più che mai perché la tecnologia è parte di tutte le nostre attività quotidiane. Pensiamo a quanto siano indispensabili la collaboration, la tele-comunicazione, le piattaforme web, gli e-commerce… Ogni organizzazione che fornisce servizi ai propri […]

Categorie
Blog

Estate: è tempo di andare in vacanza in sicurezza!

I black hat non pianificano le vacanze come noi Cyber security in estate, perché parlarne? Le vacanze estive sono attese con impazienza dai criminali informatici, purtroppo per ragioni diverse dalle nostre: per prendere di mira le aziende con l’obiettivo di massimizzare il loro ritorno sull’investimento con una tripla estorsione. Sfruttano il nostro abbassamento di allerta, […]

Categorie
Blog

Immutable Backup: una certezza contro il ransomware

Tutto quello che devi sapere per proteggere i tuoi dati… Ogni 11 secondi si verifica un attacco ransomware. Ciò significa che nello stesso tempo che impieghiamo a leggere un articolo migliaia di ransomware vengono distribuiti, paralizzando i sistemi mission-critical e causando tempi di inattività non pianificati per le aziende che ne cadono vittima. I backup […]

Categorie
Blog News

Una strategia di sicurezza informatica unificata è la chiave per la protezione aziendale

Perchè aumentano gli investimenti in sicurezza informatica? A seguito dei cambiamenti che gli eventi degli ultimi anni hanno determinato nel mondo del lavoro e della finanza, le organizzazioni hanno aumentato in modo significativo l’uso di facilitatori tecnologici. Questo, a sua volta, ha aumentato la quantità di attacchi informatici e rischi per la sicurezza informatica. La […]

Categorie
Case Studies

Cyber Security e Fattore Umano

È possibile neutralizzare il fattore umano? Uno dei rischi di più difficile gestione da parte delle aziende è l’errore umano. La minaccia interna resta sul podio delle cause di data breach. Il fattore umano nel campo della cyber security resta il punto debole più sfruttato dai criminali informatici. Rimane a tutt’oggi una tematica sicuramente complessa, spesse […]

Categorie
Case Studies

Cybersecurity per Betpoint Srl

Cybersecurity per Betpoint Srl: un progetto targato Security Architect! Betpoint s.r.l. è un colosso dell’Amministrazione Autonoma dei Monopoli di Stato per l’esercizio della raccolta dei giochi pubblici nella modalità a distanza (Online betting, online gaming, online gambling). Dopo anni di esperienza maturati nel settore del gaming online, oggi Betpoint s.r.l. effettua la raccolta dei giochi pubblici attraverso […]

Categorie
Blog

SECURITY (Architect) OPERATIONS CENTER

Il nostro Security Operations Center ha sede a Bari e rappresenta la migliore risposta alle esigenze di aziende per le quali i sistemi informativi rappresentano un asset di tipo MISSION CRITICAL, per garantire una sicurezza informatica completa e modulabile in un mondo che sta diventando sempre più digitale, automatizzato e veloce. Hai necessità di un […]

Categorie
News

L’importanza dei Security Operations Center

In più del 40% delle grandi imprese italiane non c’è un SOC, i dirigenti ignorano le policy di sicurezza e non investono risorse nei servizi delle aziende preposte. La diffusione e la conoscenza del SECURITY OPERATIONS CENTER in Italia rispetto ad altri paesi è ancora troppo bassa. Avere un servizio di questo tipo aumenta la […]