Categorie
Blog News

E se sei stato compromesso e non te ne sei accorto?

Gli hacker possono vivere nei sistemi informatici per più di sei mesi senza essere rilevati. Le aziende devono diventare proattive per neutralizzare le minacce. Vediamo un esempio lampante di queste tipologie di eventi con un focus su tempi e modalità per rilevare un attacco informatico: Google ha pubblicato i dettagli della serie di minacce informatiche […]

Categorie
Case Studies

AEROPORTI DI PUGLIA affida a SECURITY ARCHITECT la Cybersecurity e la Network Automation

Una storia di successo per AEROPORTI DI PUGLIA Spa e SECURITY ARCHITECT SRL AEROPORTI DI PUGLIA affida a SECURITY ARCHITECT la Cybersecurity, ma quali soluzioni sono state implementate? Creazione di connessioni WAN affidabili e sicure per un lavoro di squadra più coeso Le connessioni WAN stanno diventando uno snodo importante negli aeroporti. Ma non si […]