24.06.2022 / Hybrid Event

Event

Capture the Threat 2022

Il 24 giugno si terrà la giornata conclusiva dell’annuale evento Capture the Threat, organizzato da Spike Reply e AIPSA, con la premiazione delle squadre prime classificate ed alcuni interventi di rilievo dedicati ai CSO/CISO ed alla community della security aziendale.

24.03.2022 / Hybrid Event

Event

La capacità di resilienza delle aziende italiane: scenari attuali e prospettive future

Spike Reply ed Everbridge in collaborazione con AIPSA, hanno lanciato un’indagine, con l’obiettivo di valutare il livello di capacità delle aziende italiane di gestire eventi critici. Non perdere l'occasione di iscriverti all'evento, che si terrà giovedì 24 marzo 2022 e sarà fruibile in live streaming o in presenza presso la sede di Reply, via Robert Koch 1/4, Milano.

16.02.2022 / Hybrid Event

Event

Cybersecurity: don’t look up

Spike Reply interviene al Convegno “Cybersecurity: don’t look up”, durante il quale vengono presentati i risultati emersi dalla Ricerca 2021 dell’Osservatorio “Cybersecurity & Data Protection” del Politecnico di Milano.

Cloud Security

White Paper

L'adozione del Cloud nei servizi finanziari

Scopri i risultati dell’indagine Reply su più di 100 istituzioni finanziarie in UE e UK, e gli insegnamenti utili tratti da 1.000 progetti cloud condotti da Reply con varie istituzioni finanziarie.

Security

White Paper

Un nuovo approccio alla sicurezza di rete

La digitalizzazione sta spingendo le imprese verso un'architettura di rete decentralizzata, con il cloud come nuovo punto di riferimento per applicazioni, servizi e utenti. Approfondendo gli elementi più importanti della trasformazione cloud e della sicurezza della rete, Spike Reply confronta le reti on-premises con le configurazioni del cloud.

29.07.2021

News & Communication

Spike Reply ha supportato Zyxel nel tracciare una minaccia che ha preso di mira i suoi dispositivi di sicurezza di rete

Spike Reply ha recentemente supportato Zyxel, leader nella fornitura di soluzioni di intelligenza artificiale sicura e di reti aziendali e domestiche basate su cloud, nel tracciare una minaccia che ha preso di mira i suoi dispositivi di sicurezza di rete.

CyberSecurity Control

Best Practice

Mantieni sempre il massimo controllo sulla sicurezza informatica

La gestione delle minacce e delle vulnerabilità basata sul rischio combina metodi e strumenti per verificare l’efficacia dei controlli di sicurezza e la posizione del rischio. Scopri i nuovi metodi e strumenti per verificare l’efficacia dei tuoi controlli di sicurezza

Mantieni sempre il massimo controllo sulla sicurezza informatica 0

28.01.2021

News & Communication

Spike Reply e Storm Reply ottengono lo status AWS Security Competency

Reply ha annunciato oggi che le società del gruppo Storm Reply e Spike Reply hanno ottenuto lo status Amazon Web Services (AWS) Security Competency. Lo status riconosce alle società una profonda competenza nell’aiutare i clienti a raggiungere I propri obiettivi di sicurezza cloud.

IoT Security

Best Practice

IoT Security Test Unit. La sicurezza diventa tangibile.

Fabbriche intelligenti, reti intelligenti, città intelligenti... nasce un nuovo mondo, dove gli oggetti e le cose comunicano tra loro. L'IoT Security Test Unit di Reply aiuta a dimostrare e testare i potenziali attacchi per consentire alle organizzazioni di reagire rapidamente a possibili problemi di sicurezza e ridurre il rischio di un eventuale arresto della produzione.

IoT Security Test Unit. La sicurezza diventa tangibile.
 0

09.10.2020 / cOnline

Event

REPLY CYBER SECURITY CHALLENGE 2020

Reply Cyber Security Challenge é una competizione a squadre, aperta sia a studenti che professionisti, ideata dal "Keen Minds Team", il gruppo di esperti di sicurezza informatica di Reply.

STAY TUNED!

READ MORE

REPLY CYBER SECURITY CHALLENGE 2020 0

11.10.2019 / Online

Event

REPLY CYBER SECURITY CHALLENGE 2019

Reply Cyber Security Challenge é una competizione a squadre, aperta sia a studenti che professionisti, ideata dal "Keen Minds Team", il gruppo di esperti di sicurezza informatica di Reply.

SCOPRI I VINCITORI!

MAGGIORI DETTAGLI

REPLY CYBER SECURITY CHALLENGE 2019 0

Global Security Operations Center

Best Practice

Sei pronto a rilevare e risolvere gli attacchi informatici?

In collaborazione con gli esperti in sicurezza di Spike Reply, una multinazionale delle telecomunicazioni si è dotata di un GSOC per garantire, oltre a una maggiore visibilità, anche una reazione tempestiva agli incidenti riguardanti la sicurezza. Da oggi gli attacchi informatici non hanno più scampo: le infrastrutture IT dell’azienda saranno monitorate in tutto il mondo 24 ore su 24, 7 giorni su 7.

Security Operation Center

Cloud security

Best Practice

Sicurezza e Cloud

Spike Reply, la società del Gruppo Reply specializzata nei servizi di consulenza e soluzioni integrate di Cyber Security, introduce il tema della Bilateral Cloud Security: coniugando il punto di vista del Service Provider e del Service Client è possibile migliorare il livello di sicurezza negli ambienti Cloud.

GDPR

Brochure

SEI PRONTO PER IL GDPR? DEFINISCI LE GIUSTE PRIORITÀ

A partire dal 25 maggio 2018 sarà applicato un nuovo regime di tutela della privacy e della protezione dei dati, che in caso di mancata conformità potrà comportare per le aziende sanzioni fino a 20 milioni di euro o al 4% del fatturato globale di gruppo. Prepararsi al GDPR (General Data Protection Regulation) non è un progetto una-tantum, ma richiede un’analisi approfondita del contesto aziendale, dei processi e degli asset tecnologici a supporto degli stessi.

SEI PRONTO PER IL GDPR?
DEFINISCI LE GIUSTE PRIORITÀ 0

Enterprise Security

Best Practice

Reply Security Pillars

Reply ha sviluppato un’offerta integrata, coerente e completa, per supportare i propri Clienti nella definizione delle strategie e nell’implementazione delle soluzioni di Sicurezza in Azienda. Grazie all’apporto di più di 200 addetti, altamente specializzati sulle principali tecnologie e attivi presso i principali organismi e istituti internazionali, l’offerta di Reply nel campo della Sicurezza delle Informazioni si articola sui due ambiti principali di Security Governance e Security Technology.

Il modello di erogazione si esprime tramite l’integrazione e la sinergia di questi diversi aspetti della Sicurezza Informatica che sono tra loro strettamente correlati per essere in grado di affrontare globalmente i diversi temi che compongono la Business Security.

Lavorare sulle componenti «Cutting Edge» rappresenta il carattere distintivo della nostra offerta, in cui, con innovazione e fantasia, cerchiamo di essere sempre «un passo avanti» per supportare al meglio i nostri clienti sulle evoluzioni della Business Security.

Reply Security Pillars 0