Skip to main content
Menu
IT Service Provider
Infrastruttura IT e Cloud
QUICLOUD
Servizi di infrastruttura e hosting gestiti
QUICONNECT
Servizi di connettività gestita
QUINETWORK
Servizi di network management
QUIDATA
Data protection e backup on & off site
Cybersecurity
QUIEPS
Endpoint security
QUISAFE
Polizza di Cybersecurity
QUIWAAP
Protezione applicativi e API security
QUICOLLECT E QUIELM
Soluzioni di Log Management
QUIVASS
Vulnerability Scan e Assessment
QUIOT
Soluzione di OT security con TXOne
Communication & Collaboration
QUIWORK
Gestione Workstation collaboratori
QUIVIDEO4K
Software per videoconferenza
QUIROOM
Sistemi di videoconferenza
Company
News
Business Case
IT Service Provider
Infrastruttura IT e Cloud
QUICLOUD
Servizi di infrastruttura e hosting gestiti
QUICONNECT
Servizi di connettività gestita
QUINETWORK
Servizi di network management
QUIDATA
Data protection e backup on & off site
Cybersecurity
QUIEPS
Endpoint security
QUISAFE
Polizza di Cybersecurity
QUIWAAP
Protezione applicativi e API security
QUICOLLECT E QUIELM
Soluzioni di Log Management
QUIVASS
Vulnerability Scan e Assessment
QUIOT
Soluzione di OT security con TXOne
Communication & Collaboration
QUIWORK
Gestione Workstation collaboratori
QUIVIDEO4K
Software per videoconferenza
QUIROOM
Sistemi di videoconferenza
Company
News
Business Case
Close Search
Di
Mattia Anversa
In
Cybersecurity
Endpoint protection, il pilastro della cybersecurity moderna
Le imprese sono consapevoli della centralità della sicurezza informatica in contesti aziendali che hanno ormai digitalizzato qualsiasi processo, relazione e…
Leggi l'articolo
Filter
All
Cloud
Cybersecurity
Network
Cybersecurity
Managed Security Service Provider (MSSP): perché è essenziale nell’era del cyber risk
Nel nostro ultimo approfondimento sul recentissimo Report Clusit, abbiamo sottolineato come gli attacchi informatici (e…
Cybersecurity
Report Clusit: gli attacchi informatici crescono del 65% in Italia, come difendersi?
Da anni, constatiamo l’incessante aumento degli attacchi informatici (e dei relativi incidenti informatici), sia a…
Cybersecurity
OT assessment, il punto di partenza per proteggere le reti industriali
Nella maggior parte dei casi, gli attacchi alle reti industriali hanno come fine l’interruzione dell’operatività,…
Cybersecurity
Observability, perché è essenziale per la competitività delle imprese
Oggi, qualsiasi aspetto del business è digitalizzato, dalle operazioni interne al modo in cui le…
Cybersecurity
Sicurezza industriale: perché abbiamo scelto la soluzione TXOne, OT Zero Trust
Tutte le aziende che fondano il proprio business sulla cosiddetta Tecnologia Operativa (OT), e in…
Cybersecurity
Direttiva NIS 2: l’impatto sulla OT security e come garantire la conformità
Dal 2016, anno dell’entrata in vigore della Direttiva NIS (Network and Information Systems), il panorama…
ISCRIVITI ALLA NEWSLETTER
Articoli più letti
Sicurezza Perimetrale: come proteggere i dati sensibili da minacce interne ed esterne
31 Agosto 2023
Cos’è la OT security e perché è fondamentale per l’industria manifatturiera
6 Dicembre 2023
Infrastruttura Cloud: come scegliere quella giusta per il tuo business
14 Settembre 2023
Prevenire i rischi informatici e le vulnerabilità IT: best practice e soluzioni gestite
13 Luglio 2023
Superare i silos e gestire dati e log per accelerare i risultati di business
27 Luglio 2023
NEWSLETTER
Rimani aggiornato sui nuovi articoli di Networking
ISCRIVITI ALLA NEWSLETTER
CONTATTACI
×
Gestione Log e GDPR: 3 punti per adottare un approccio corretto
Scarica il contenuto dedicato!
×
×
×