Cyber Security

Icona Network and infastructure security

La continua evoluzione delle minacce rende necessario un approccio differente nell’adozioni di tecnologie di Network Security. Per questo IPway Networks® propone Firewall di nuova generazione (NGF), basati su una combinazione di hardware e software […]

Icona IoT and OT security

I dispositivi “intelligenti” istallati, secondo le stime più prudenti, raggiungerebbero già nel 2020 il numero di 50 miliardi. Se si considera che ogni dispositivo IoT ha un indirizzo IP, molti sono collegati ad Internet e nella maggior parte dei casi nella loro fase di progettazione […]

Icona Identity and Access Management

Secondo gli esperti, nei prossimi tre/cinque anni le tecniche di autenticazione basate sulle caratteristiche biometriche o comportamentali di un soggetto elimineranno del tutto la necessità di utilizzare delle password per le transazioni transazioni ad alto rischio […]

Icona Identity and Access Management

Secondo gli esperti, nei prossimi tre/cinque anni le tecniche di autenticazione basate sulle caratteristiche biometriche o comportamentali di un soggetto elimineranno del tutto la necessità di utilizzare delle password per le transazioni transazioni ad alto rischio […]

Icona End Point Security

A fronte della sempre maggior sofisticazione degli attacchi, le aziende devono adottare soluzioni proattive in grado di reagire immediatamente alle minacce e non farsi quindi cogliere impreparate. Le tecnologie e gli strumenti di Next Generation Antivirus […]

Icona End Point Security

A fronte della sempre maggior sofisticazione degli attacchi, le aziende devono adottare soluzioni proattive in grado di reagire immediatamente alle minacce e non farsi quindi cogliere impreparate. Le tecnologie e gli strumenti di Next Generation Antivirus […]

Icona Mobile Security

Come dimostrano i dati del più recente Mobile Security Index pubblicato da Verizon, il 93% delle organizzazioni mette in cima alle proprie preoccupazioni di sicurezza i pericoli che possono arrivare attraverso i dispositivi mobili. […]

Icona Messaging Security

Secondo le più recenti indagini, il 96% degli attacchi vengono veicolati tramite posta elettronica ma solo l’8% del budget IT viene destinato a tecnologie per la protezione dell’e-mail. . È strategico, per tutte le aziende, utilizzare soluzioni di Email Security […]

Icona Mobile Security

Come dimostrano i dati del più recente Mobile Security Index pubblicato da Verizon, il 93% delle organizzazioni mette in cima alle proprie preoccupazioni di sicurezza i pericoli che possono arrivare attraverso i dispositivi mobili. […]

Icona Messaging Security

Secondo le più recenti indagini, il 96% degli attacchi vengono veicolati tramite posta elettronica ma solo l’8% del budget IT viene destinato a tecnologie per la protezione dell’e-mail. . È strategico, per tutte le aziende, utilizzare soluzioni di Email Security […]

Icona Cloud Security

I servizi cloud offrono facilità d’uso, flessibilità di configurazione e dimensionamento, ma introducono nuovi rischi per la sicurezza dei dati. Le piattaforme di Cloud Security permettono di mettere in sicurezza ambienti SaaS, PaaS e IaaS.  […]

Icona Application Security

La sicurezza delle applicazioni è l’insieme di processi, strumenti e pratiche volte ad individuare ed eliminare le minacce che potrebbero compromettere il corretto funzionamento del sistema. In particolare, Cloud Security Infrastructure […]

Icona Data Security

Ad oggi il patrimonio più importante in possesso delle aziende – a prescindere dal settore in cui esse operano, dal loro livello e dalla loro dimensione – sono i dati che queste acquisiscono, gestiscono e custodiscono quotidianamente.  […]

Icona Data Security

Ad oggi il patrimonio più importante in possesso delle aziende – a prescindere dal settore in cui esse operano, dal loro livello e dalla loro dimensione – sono i dati che queste acquisiscono, gestiscono e custodiscono quotidianamente. […]

Icona Risk and Compliance

Le soluzioni di Governance Risk and Compliance semplificano i processi di audit e conformità di routine riducendo il rischio di frodi o attività dannose nei sistemi aziendali. I sistemi tengono traccia centralmente di tutte le modifiche […]

Icona Risk and Compliance

Le soluzioni di Governance Risk and Compliance semplificano i processi di audit e conformità di routine riducendo il rischio di frodi o attività dannose nei sistemi aziendali. I sistemi tengono traccia centralmente di tutte le modifiche […]

Icona Security Operation Center-and Incident Response

All’interno dell’infrastruttura informatica di un’azienda sono presenti sempre più dispositivi. Per gestirli al meglio ed avere piena visibilità degli eventi a loro associati è necessario l’utilizzo di soluzioni SIEM. Queste aggregano i dati significativi […]

All’interno dell’infrastruttura informatica di un’azienda sono presenti sempre più dispositivi. Per gestirli al meglio ed avere piena visibilità degli eventi a loro associati è necessario l’utilizzo di soluzioni SIEM. Queste aggregano i dati significativi […]

Abbiamo a cuore la tua privacy
Questo sito utilizza cookie tecnici e di profilazione. Cliccando su accetta si autorizzano tutti i cookie di profilazione. Cliccando su rifiuta o la X si rifiutano tutti i cookie di profilazione. Cliccando su personalizza è possibile selezionare quali cookie di profilazione attivare.
Attenzione: alcune funzionalità di questa pagina potrebbero essere bloccate a seguito delle tue scelte privacy