Categorie
News

I peggiori attacchi informatici del 2022

Le statistiche ci dicono che i criminali informatici possono penetrare nel 93% delle reti aziendali e perpetrare attacchi informatici. Uno studio tramite pentesting, condotto da Positive Technologies su vari settori tra cui finanziario, energetico, governativo, IT ecc, ha rilevato che in media un hacker impiega solo due giorni per penetrare nella rete interna di un’azienda. […]

Categorie
Blog

Estate: è tempo di andare in vacanza in sicurezza!

I black hat non pianificano le vacanze come noi Cyber security in estate, perché parlarne? Le vacanze estive sono attese con impazienza dai criminali informatici, purtroppo per ragioni diverse dalle nostre: per prendere di mira le aziende con l’obiettivo di massimizzare il loro ritorno sull’investimento con una tripla estorsione. Sfruttano il nostro abbassamento di allerta, […]

Categorie
Blog

La necessità di un provider di servizi gestiti per un consolidamento IT

Di cosa si occupa e perché è utile un provider di servizi IT gestiti? Abbiamo riscontrato una crescente necessità di consolidamento dell’IT. Così come di semplificazione dell’ambiente tecnologico (software, hardware e servizi). La maggior parte dei dipartimenti IT aziendali mira a creare un ambiente integrato. Un ambiente IT senza interruzioni che eviti gli sprechi e […]

Categorie
Blog

SECURITY ARCHITECT srl – cyber security provider

Un provider di cyber security è un fornitore di servizi IT che offre alle imprese l’attività di monitoraggio e gestione della sicurezza informatica. Gioca, dunque, un ruolo fondamentale nel supportare le imprese nell’attuale contesto di digital transformation. SECURITY ARCHITECT srl – cyber security provider. La cyber security oggi è una priorità per tutti. In un […]

Categorie
Case Studies News

Analisi dei cyber risks nelle organizzazioni di tipo Enterprise

L’analisi dei rischi è solo una delle molteplici attività necessarie all’implementazione di un sistema di gestione della sicurezza delle informazioni. Ricordiamo, però, che è anche il cuore pulsante del processo di gestione dei rischi informatici. Ecco alcuni spunti utili alla preparazione e pianificazione dell’attività di IT Risk Management: analisi dei cyber risks nelle organizzazioni Enterprise. […]