+39 06 43230077
marketing@bludis.it
BludisBludisBludisBludis
  • Azienda
    • Chi Siamo
    • Dove siamo
    • Lavora con noi
    • Dicono di noi
    • e-commerce
    • Social
  • Prodotti
    • Okta
  • Aree
    • Area Communication
    • Area Cybersecurity
    • Area IT Management
    • Area Education
    • Area MSP
    • Area M2M / IoT
  • Webinar
  • Risorse
    • Supporto
    • Servizi tecnici
    • Corsi tecnici
  • News
    • Comunicazioni
    • Eventi
    • Corsi tecnici
  • VENDOR

Zero Trust Network: cos’è e come metterlo in pratica

    Home Sicurezza Zero Trust Network: cos’è e come metterlo in pratica
    Zero Trust Network

    Zero Trust Network: cos’è e come metterlo in pratica

    Da Redazione | Sicurezza | 4 Marzo, 2021

    Il modello zero trust network è un approccio di gestione della rete basato su un rigido protocollo di verifica delle identità che vi accedono. È importante sottolineare che si tratta di un modello, vale a dire una serie di regole che definiscono una strategia complessa, tesa a garantire la massima sicurezza della rete.  

    Continua a leggere su CanaleSicurezza

    Advanced Threat Protection, Data Protection, Email Security, Endpoint Protection, Endpoint Security, Firewall UTM, Insider Threat Intelligence, IT Audit, Log Management & SIEM, Mobile Security, NAC, Partner console, Privileged Access Management, Server Protection, Sicurezza, Web Security, Wireless

    Articoli correlati

    • Provisioning e deprovisioning

      Provisioning e deprovisioning: come ottimizzare il processo

      Da Redazione |

      Il concetto di provisioning e deprovisioning, all’apparenza, è semplice: si tratta di assegnare o bloccare l’utilizzo di determinate risorse a un utente. Il punto, calato in un contesto aziendale, è che azioni così semplici possono dare vita aRead more

    • Social Authentication

      Social authentication: le soluzioni per semplificare il login

      Da Redazione |

      La diffusione del social authentication login è inarrestabile e il motivo di questo successo ha a che fare, soprattutto, con la sua semplicità. Il concetto di partenza è banale e riguarda la psicologia, più che la tecnologia: un sistemaRead more

    • Gestione identità e accessi

      Gestione identità e accessi: come migliorare la user experience

      Da Redazione |

      Uno dei problemi nella gestione delle identità e degli accessi è quello dell’esperienza di utilizzo, o user experience. Si tratta, in buona sostanza, di tutte quelle buone pratiche di design di interfacce e tecnologie che consentono di trasformare un’esperienza abituale, come l’accesso a una rete, in un gesto semplice e senzaRead more

    • Penetration Tests. Without People On-site?

      Da Redazione |

      Nel tentativo di contenere il Corona Virus e fermarne l’espansione, i paesi di tutto il mondo hanno chiuso i loro confini. Le aziende seguono rapidamente l’esempio interrompendo i viaggi dei dipendenti e vietando ai visitatoriRead more

    • Piattaforme per la gestione degli accessi: guida alla scelta

      Da Redazione |

      Il concetto di gestione degli accesi, in ambito security, è piuttosto recente. Si rifà a un modello secondo il quale la protezione di un sistema parte dall’interfaccia posta nel perimetro digitale. Il meccanismo, cioè, cheRead more



    Sede Roma
    Via Adriano Olivetti 24 00131 Roma
    Telefono - +39 0643230.1
    Fax - +39 0643230.088
    Mail - info@bludis.it
       
    Uffici Milano
    Via Copernico 38, 20125 Milano
    Telefono - +39 02 87259326
       
      Settore Marketing
    Telefono - +39 0643230.265
    Mail - marketing@bludis.it
       
      Settore Commerciale
    Telefono - +39 0643230.077
    Mail - sales@bludis.it

    ULTIME NEWS

    • Provisioning e deprovisioning

      Provisioning e deprovisioning: come ottimizzare il processo

      Il concetto di provisioning e deprovisioning, all’apparenza, è semplice: si tratta di assegnare o bloccare

      7 Aprile, 2021
    • Lifecycle Management

      Life cycle management. Security improvement.

      Quanto è importante il Life cycle management. Una gran parte della rete aziendale odierna

      7 Aprile, 2021
    • Social Authentication

      Social authentication: le soluzioni per semplificare il login

      La diffusione del social authentication login è inarrestabile e il motivo di questo successo

      2 Aprile, 2021

    TWEETS

    Tweet da @Bludis

    Quick Link

    • Catalogo prodotti
    • Webinar
    Bludis divisione di Spin Srl - P IVA 04790301008 Cap. Sociale € 500.000 int. vers. REA di Roma 806584
    © Bludis. Tutti i diritti riservati.
    Privacy Policy
    • Azienda
      • Chi Siamo
      • Dove siamo
      • Lavora con noi
      • Dicono di noi
      • e-commerce
      • Social
    • Prodotti
      • Arcserve
      • CounterPath
      • Datto
      • Dialogic
      • DFLabs
      • Ekran System
      • macmon
      • ManageEngine
      • Mindjet
      • NetSupport
      • Okta
      • PCYSYS
      • Ribbon
      • Sangoma
      • Sophos
      • Zetafax
    • Aree
      • Area Communication
      • Area Cybersecurity
      • Area IT Management
      • Area Education
      • Area MSP
      • Area M2M / IoT
    • Webinar
    • Risorse
      • Supporto
      • Servizi tecnici
      • Corsi tecnici
    • News
      • Comunicazioni
      • Eventi
      • Corsi tecnici
    • VENDOR
    Bludis