Prodotti

La disciplina che si occupa della preservazione, dell'identificazione, dello studio, delle informazioni contenute nei dispositivi informatici e digitali, o nei sistemi informativi in generale, al fine di evidenziare l'esistenza di prove utili allo svolgimento dell'attività investigativa.
Le tracce informatiche, che quotidianamente lasciamo a nostra insaputa con l’utilizzo di dispositivi digitali, in caso di indagine sono così oggetto di ricerca, individuazione, acquisizione, validazione, conservazione e preservazione, analisi e interpretazione, documentazione e presentazione, assumendo valore probatorio.

Grazie alla partnership con Trustwave, Yarix vi permette di avere il controllo sia delle crescenti minacce alla rete, sia di chi accede ai vostri dati, garantendo protezione completa e flessibile della vostra rete.
Le nostre soluzioni forniscono sicurezza semplificata, flessibilità senza pari e competenze necessarie per garantire protezione dalle minacce più recenti e controllo su chi debba accedere e a quali dati.
Tutti i prodotti Network Security sono disponibili sia in gestione diretta al cliente, sia con il servizio di gestione fornito da Yarix.

Le Applicazioni Web sono il cuore del business: gestiscono la proprietà intellettuale, guidano le vostre vendite e vi permettono di mantenere le relazioni con i vostri clienti.
Le Applicazioni Web sono tuttavia divenute uno dei target di attacco preferito degli hacker e possono essere facilmente compromesse quando la sicurezza non viene presa in considerazione in ogni fase del ciclo di vita del software - dalla progettazione, allo sviluppo, ai test e alla normale manutenzione. Grazie alla formazione del leading team di white hacker, Trustwave SpiderLabs, vi aiutiamo a pianificare, testare, creare e far eseguire applicazioni più intelligenti e più sicure. 

Le tecnologie SIEM (Security Information and Event Management) di Trustwave proposte da Yarix semplificano la gestione della conformità, contribuendo anche a salvaguardare le aziende da violazioni di dati e frodi.
Permettono inoltre di essere proattivi contro minacce avanzate e persistenti, sempre in evoluzione, e di ridurne al minimo l'impatto, consentendo di raccogliere, analizzare e valutare condizioni di sicurezza e di non sicurezza, per una rapida identificazione, definizione delle priorità e risposta.