-
OT nelle aziende ospedaliere: il tallone d'Achille del settore sanitarioSETTORE SANITARIO
-
Gestione delle password per l'azienda: WALLIX Bastion Password ManagerBLOGPOST • PRIVILEGED ACCESS MANAGEMENT
-
7 aspetti chiave da considerare prima di scegliere IAG come...IDENTITY AND ACCESS GOVERNANCE • WHITEPAPER
-
La cyber sicurezza nei contesti industriali : Gestione, Monitoraggio e...INDUSTRIA • WEBINARS
-
Scarica il nostro Whitepaper sulla Cybersecurity nell'Industria Manifatturiera ItalianaOT WHITEPAPER • WHITEPAPER
-
Proteggere l'assistenza sanitaria: 7 modi per resistere ai cyberattacchiAUDIT & COMPLIANCE • SOTTORE SANITARIO • WHITEPAPER
-
Proteggi le tue operazioni di produzione dai cyber attacchiAUDIT & COMPLIANCE • OT WHITEPAPER • SOTTORE SANITARIO • WHITEPAPER
-
GARANTIRE IL FUTURO: Salvaguardare gli ambienti OT nell’industria manifatturiera italiana...AUDIT & COMPLIANCE • OT WHITEPAPER • SOTTORE SANITARIO • WHITEPAPER
-
MODERNIZZARE LA GOVERNANCE DELLE IDENTITÀ E DEGLI ACCESSI (IAG) PER...BLOGPOST • IDENTITY AND ACCESS GOVERNANCE • PRIVILEGED ACCESS MANAGEMENT
-
Cybersecurity e salute: “la sfida non è solo finanziaria ma...BLOGPOST • SETTORE SANITARIO
-
Cybersecurity Sanitaria: Perché il PAM Dovrebbe Essere una PrioritàBLOGPOST • PRIVILEGED ACCESS MANAGEMENT • SETTORE SANITARIO
-
Il settore ferroviario e le sfide della cybersecurityACCESSO REMOTO • BLOGPOST • INDUSTRIA • PRIVILEGED ACCESS MANAGEMENT • PROTOCOLLI INDUSTRIALI
-
La messa in sicurezza delle istituzioni finanziarie con le soluzioni...BLOGPOST • FINANZA E ASSICURAZIONE • PRIVILEGED ACCESS MANAGEMENT
-
PAM per i Servizi Finanziari: Prevenire gli Attacchi Informatici nella...BLOGPOST • FINANZA E ASSICURAZIONE • PRIVILEGED ACCESS MANAGEMENT
-
NIS2: Obblighi, sanzioni e costi per le organizzazioni dell'UEAUDIT & COMPLIANCE • BLOGPOST
-
L'Internet degli oggetti medici: la protezione dei sistemi informatici sempre...BLOGPOST • INFRASTRUTTURE INTELLIGENTI • SETTORE SANITARIO
-
Proteggi le tue strutture sanitarie con il programma CaRE!AUDIT & COMPLIANCE • SOTTORE SANITARIO • WHITEPAPER
-
Integrazione PAM-ITSM: quali buone pratiche devono essere applicate?BLOGPOST • IDaaS • PRIVILEGED ACCESS MANAGEMENT
-
IGA e PAM: Come l'Amministrazione della Governance delle Identità si...BLOGPOST • IDENTITY AND ACCESS GOVERNANCE • PRIVILEGED ACCESS MANAGEMENT
-
Il « Just in Time »: una strategia indispensabile per...BLOGPOST • ENDPOINT PRIVILEGE MANAGEMENT • PRIVILEGED ACCESS MANAGEMENT
-
Il Legame Vitale: Gli Standard IEC-62443 nella Protezione degli Ecosistemi...AUDIT & COMPLIANCE • BLOGPOST • INDUSTRIA
-
Come PAM consente l'implementazione di IEC 62443AUDIT & COMPLIANCE • BLOGPOST • INDUSTRIA • PRIVILEGED ACCESS MANAGEMENT
-
Industria 4.0: L'importanza di garantire un futuro connessoBLOGPOST • CRITICAL INFRASTRUCTURE • INDUSTRIA • INFRASTRUTTURE INTELLIGENTI
Tutte le risorse
Notizie e tendenze della sicurezza informatica
RISORCE
SUPPORTO
CIRCA
WALLIX progetta soluzioni di cybersecurity per fornire un servizio di accesso identificato, semplice e sicuro, per proteggere gli ambienti digitali e industriali. Qualità e sicurezza sono quindi al centro delle nostre preoccupazioni.