I Segreti del PenTesting

Come effettuare il Penetration Testing su LAN e WAN e difendersi adeguatamente dagli attacchi.

Corso di formazione sulle tecniche di hacking utilizzate per penetrare nelle reti informatiche.

11-12-13 Maggio, Milano

Agenda completa

5 Stelle per Nessus

L’ultima review di SC Magazine assegna 5 stelle e la coccarda “Best Buy” nella sua categoria a Nessus di Tenable Network Security

Leggi la review

datAshur SSD

Il Flash Drive SSD USB 3.0 con encryption hardware e accesso tramite PIN più sicuro e facile da usare al mondo. Capacità fino a 240GB!
Ordina subito il tuo

Spam Filtering Essentials Checklist

Un eccellente punto di partenza per gli amministratori IT che vogliono ridurre lo spam e il relativo malware. Per voi, da SpamTitan.

Scarica la tua copia

IronKey S1000 Encrypted USB 3.0 Flash Drive

Nuovo da IronKey: Flash drive USB 3.0, gestibile centralmente. Grandi prestazioni ed Encryption evoluta, in un device ultra resistente

Scarica il DataSheet

DotForce Online Shop

Acquistare i prodotti DotForce è semplice e rapido con il nostro nuovo Online Shop. Crea oggi stesso il tuo account.
Crea il tuo Account!

WebTitan 5

 

La soluzione di URL Filtering che aspettavi è qui.

Provalo subito

Non lasciare i tuoi siti aperti agli attacchi.

Il 70% dei siti web e delle reti sono vulnerabili. Prepara la tua difesa prima che gli hacker ti trovino.

Prova Acunetix WVS

Piccolo. Potente. Veloce.

Webroot SecureAnywhere Business.

Piccolo e velocissimo, per una protezione AntiVirus immediata ed efficace.

Prova Gratuita

Filter

Sicurezza perimetrale, filtro e selezione dei contenuti, blocco e rimozione delle minacce. La security “classica” abbraccia il cloud.

Protect

Proteggere le intere infrastrutture IT; Dati, Reti, Applicazioni, EndPoint, Identità Digitali.

Encrypt

Cifrato=sicuro. Encryption dei dati at rest e in motion, Hardware Security Module, Network Encryptor, USB Hard Drive e Flash Drive.

Manage

Completa visibilità e gestione delle reti, dell’architettura IP, del controllo degli accessi, dell’autenticazione degli utenti.