Categorie
Blog News

Post vacanze: adeguamento alla Direttiva NIS 2 entro Ottobre 2024!

Prepararsi per l’adeguamento alla Direttiva NIS 2: il nostro impegno per la conformità aziendale Con l’approssimarsi delle vacanze estive, è essenziale guardare avanti e prepararsi al rientro. In particolare, sarà necessario attrezzarsi per il recepimento della Direttiva NIS 2 entro il 18 ottobre 2024. Questa direttiva, mirata a potenziare la sicurezza delle reti e dei […]

Categorie
Eventi

Apulia Cybersecurity Summit, Next-Gen Solutions – Bari, 7 Giugno 2024

Venerdì 7 giugno 2024, presso l’esclusivo UNAHOTELS Regina di Bari, si è tenuto con successo l’Apulia Cybersecurity Summit – Next-Gen Solutions, organizzato da Security Architect srl con il patrocinio di Ingram Micro e il supporto di CISCO. L’evento ha visto la partecipazione di numerose realtà aziendali provenienti da diversi settori, interessate a migliorare le proprie […]

Categorie
Blog

Come proteggere i tuoi dati dall’esposizione in ChatGPT

ChatGPT e gli altri strumenti che sfruttano L’IA stanno trasformando il modo in cui pensiamo nuovi contenuti o manipoliamo le informazioni, il che può potenzialmente comportare un salto di qualità in termini di produttività. Tuttavia, l’innovazione dell’intelligenza artificiale generativa introduce anche una nuova dimensione del rischio di esposizione dei dati, quando i dipendenti digitano o […]

Categorie
Blog

Perché è necessario il monitoraggio continuo della rete?

Bollino rosso su strade e autostrade, al via il controesodo estivo per milioni di italiani preparati al rientro in ufficio. Dai bagnasciuga alle scrivanie, la priorità delle aziende è assicurare un re-start a prova di hacker alla propria organizzazione; e frenare il trend di attacchi cibernetici in aumento del 25% da aprile a oggi. I cambiamenti […]

Categorie
Blog

YARA rules: uno strumento contro il malware

Cosa sono le regole YARA? Le regole Yara (acronimo che sta per Yet Another Recursive Acronym) sono uno strumento sviluppato da Victor Alvarez, distribuito all’interno di Kali Linux e viene attualmente utilizzato dagli analisti di sicurezza (e da team di cyber security come Security Architect srl) per la ricerca di pattern malevoli all’interno di file eseguibili o […]

Categorie
Case Studies News

Security Posture evaluation and upgrade

Cybersecurity Posture. Cos’è e perchè è sempre più importante per le Aziende? La security posture di un’azienda si riferisce allo stato generale della predisposizione alla sicurezza informatica. Il NIST (National Institute of Standards and Technology) definisce la cyber security posture come: l’insieme di dati che riguardano lo stato della sicurezza di una rete aziendale, la capacità di […]

Categorie
Blog

Security Operations Center as a Service dalla Puglia

Security Architect Srl propone rilevamento e monitoraggio delle minacce informatiche di nuova generazione Oggi parliamo del Security Operations Center as a Service. Come vi avevamo anticipato, il nostro Security Operation Center è sempre in evoluzione ed è per noi importante aggiornarvi. Il nostro Security Operations Center (SOC) è composto dal team interno responsabile del rilevamento, […]

Categorie
News

Security Architect Srl affianca la Puglia della Cybersecurity verso le nuove strade dell’IT

La Regione Puglia appoggia una nuova cultura dell’essere in rete. Uno degli obiettivi preponderanti delle aziende IT in questo momento è quello di mettere in sicurezza perimetri e processi di Pubbliche Amministrazioni ed aziende private che gestiscono importanti flussi di dati dei cittadini. Security Architect Srl si occupa di cyber security anche al di fuori […]

Categorie
Case Studies

ACQUEDOTTO PUGLIESE affida a SECURITY ARCHITECT Srl l’implementazione di soluzioni per la Sicurezza Digitale

Security Architect e Acquedotto Pugliese un sodalizio per la sicurezza informatica. Una collaborazione già consolidata quella tra Acquedotto Pugliese e Security Architect. AQP si avvale dei nostri servizi relativamente ai seguenti ambiti: progettazione e assistenza ICT, cloud-delivered security e protezione avanzata dell’infrastruttura. Security Architect Srl si è occupata dell’implementazione di un ecosistema di sicurezza digitale […]