Produkt-Ressourcen
Ressourcen Filtern
Filter zurücksetzenThumbnail
NDR basato sull'IA
White Paper
NDR basato sull'IA
Body
Scopri i cinque casi d'uso critici coperti da ThreatSync NDR e il valore che questo offre ai piccoli team di sicurezza.
Lesen Sie jetzt
Thumbnail
NDR basato sull'IA
White Paper
NDR basato sull'IA
Body
Scopri i cinque casi d'uso critici coperti da ThreatSync NDR e il valore che questo offre ai piccoli team di sicurezza.
Lesen Sie jetzt
Thumbnail
Opzioni di acquisto di WatchGuard ThreatSync
Leitfäden
Opzioni di acquisto di WatchGuard ThreatSync
Body
Guida all'acquisto per le funzionalità e le opzioni di licensing della famiglia di prodotti ThreatSync
Lesen Sie jetzt
Thumbnail
Esempio di report sulla conformità al controllo di rete ISO-27001
Berichte
Esempio di report sulla conformità al controllo di rete ISO-27001
Body
Scopri da un report di esempio reale come il rispetto della conformità e la valutazione del rischio possono essere generati automaticamente e in modo conveniente.
Lesen Sie jetzt
Thumbnail
Anatomia di un report sulle minacce
Kurzbeschreibung
Anatomia di un report sulle minacce
Body
Ottieni una visibilità approfondita sulle minacce nascoste della tua rete con questi potenti report integrati su rischi e ransomware
Lesen Sie jetzt
Reporting sulla conformità
Datenblatt
Reporting sulla conformità
Semplifica la conformità IT con il reporting di controllo automatizzato
Jetzt herunterladen
Società Acqua Lodigiana s.r.l.
Referenz Story
Società Acqua Lodigiana s.r.l.
Grazie a WatchGuard ThreatSync S.A.L. ha integrato le funzionalità XDR potendo così monitorare sia i firewall che gli endpoint.
Lesen Sie jetzt
Thumbnail
Demistificazione dei requisiti NIS 2
White Paper
Demistificazione dei requisiti NIS 2
Body
Approfondisci i requisiti essenziali di NIS 2. Comprendi gli obblighi di sicurezza e reporting e scopri i passaggi pratici per raggiungere la conformità.
Lesen Sie jetzt
Thumbnail
WatchGuard Network Access Enforcement
eBook
WatchGuard Network Access Enforcement
Body
Scopri la versione avanzata del Network Access Control e impara come bloccare gli accessi non autorizzati.
Lesen Sie jetzt