Chi siamo ?
La scelta europea della sicurezza informatica
Il nostro team
Il nostro ecosistema
La nostra storia
Le nostre sedi
Il nostro approccio ambientale
Collabora con noi
Contatti
It
En
Fr
De
Es
Menu
La nostra differenza
Prodotti e soluzioni
Per settore & mercato
Aeronautica
Pubblica amministrazione
Comunicazioni critiche
Difesa e organizzazioni militari
Settore idrico
Facility Management & Warehouse
Industria elettrica
Settore nautico
Strutture sanitarie e di cura
Trasporto terrestre
Tecnologie dell’informazione
Close
Tutti i nostri prodotti
Protezione delle reti
Firewall fisici
Firewall virtuali
Strumenti di gestione
Firmware
Cliente VPN
Funzionalità
Confronto
Protezione dei dati
Crittografia in Google Workspace
Crittografia in Gmail
Crittografia in Outlook
Crittografia in Microsoft 365
Crittografia su una workstation e un server locali
Tutta la gamma SDS
Protezione di postazioni di lavoro e server
EDR
Protezione delle postazioni di lavoro
Protezione dei server
Protezione operativa – OT
Le nostre funzionalità
La nostra gamma
Acquisto di una soluzione
Close
Close
Il nostro supporto
Con i nostri partner
Servizi
Manutenzione
Supporto tecnico
Corsi di formazione
Servizi professionali
Threat Intelligence
Stormshield Academy
Close
Materiale marketing
Documentazione tecnica
Close
Partner
Perché diventare partner
Unitevi alla nostra rete
I nostri partner
Supporto clienti
Close
News
Menu
La nostra differenza
Prodotti e soluzioni
Per settore & mercato
Aeronautica
Pubblica amministrazione
Comunicazioni critiche
Difesa e organizzazioni militari
Settore idrico
Facility Management & Warehouse
Industria elettrica
Settore nautico
Strutture sanitarie e di cura
Trasporto terrestre
Tecnologie dell’informazione
Close
Tutti i nostri prodotti
Protezione delle reti
Firewall fisici
Firewall virtuali
Strumenti di gestione
Firmware
Cliente VPN
Funzionalità
Confronto
Protezione dei dati
Crittografia in Google Workspace
Crittografia in Gmail
Crittografia in Outlook
Crittografia in Microsoft 365
Crittografia su una workstation e un server locali
Tutta la gamma SDS
Protezione di postazioni di lavoro e server
EDR
Protezione delle postazioni di lavoro
Protezione dei server
Protezione operativa – OT
Le nostre funzionalità
La nostra gamma
Acquisto di una soluzione
Close
Close
Il nostro supporto
Con i nostri partner
Servizi
Manutenzione
Supporto tecnico
Corsi di formazione
Servizi professionali
Threat Intelligence
Stormshield Academy
Close
Materiale marketing
Documentazione tecnica
Close
Partner
Perché diventare partner
Unitevi alla nostra rete
I nostri partner
Supporto clienti
Close
News
Home
>
Documentation
Documentazione
Trova tutta la nostra documentazione di marketing esistente
Sicurezza dei tipi
Data (4)
Endpoint (6)
Network (9)
File di tipo
Brochure (10)
Case studies (7)
Infografica (3)
Library (3)
Opinion article (13)
Scheda del prodotto (36)
Threat advisories (1)
Training (14)
Video (18)
Webinar (2)
White paper (12)
Prodotto
Data Enterprise (1)
Data for Cloud & Mobility (1)
Data for Google Workspace (1)
SN160 (1)
SN210 (1)
SN2100 (1)
SN310 (1)
SN3100 (1)
SN510 (1)
SN6100 (1)
SN710 (1)
SN910 (1)
SNi20 (4)
SNi40 (4)
Stormshield Data Security (2)
Stormshield Endpoint Security (5)
Stormshield Log Supervisor (1)
Stormshield Network Security (7)
Stormshield XDR (1)
Whitepaper XDR | Perché l’eXtended Detection & Response sarà il nuovo paradigma della sicurezza informatica?
Vedi
Whitepaper | Cybersicurezza: al centro dell’industria del ransomware
Vedi
Whitepaper | Sicurezza informatica in ambienti sensibili immersione nel settore sanitario
Vedi
Whitepaper | Trusted SD-WAN: una combinazione di prestazioni e sicurezza
Vedi
Whitepaper | Cybersecurity e reti operative: verso la considerazione del rischio nell’industria del futuro?
Vedi
Whitepaper | EDR – HIPS: come scegliere una soluzione di protezione degli endpoint?
Vedi
IDC Technology Spotlight | La protezione degli endpoint all’altezza del contesto e del comportamento
Vedi
Whitepaper | Cybersecurity in ambienti sensibili: immersione nell’industria dell’acqua
Vedi
Sito web interattivo | Ospedali e vettori di rischio informatico
Vedi
Whitepaper | Dal 2015 a domani: le cyberintrusioni nelle reti elettriche
Vedi
Whitepaper | Sistemi DPI e sicurezza della rete: tecnologia IPS Stateful DPI in ambienti IoT
Vedi
Whitepaper | Soluzione per la protezione dei dati: verso un’implementazione senza vincoli?
Vedi
Share on
[juiz_sps buttons="facebook, twitter, linkedin, mail"]
Cercate la nostra documentazione tecnica? Trovate i nostri manuali d'uso, le guide all'installazione e altre note di rilascio sul nostro sito di documentazione.
Consultate il sito della documentazione tecnica
Vuoi saperne di più? Inserisci le tue preferenze e rimani aggiornato sulle nostre ultime novità
Aggiornare le preferenze di posta elettronica