MPG HUB è un Progetto MPG System
ISCRIVITI
  • Cyber Security
    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Le differenze tra DORA e NIS 2

    Le differenze tra DORA e NIS 2

    Annunci dannosi nascosti nei risultati di ricerca

    Annunci dannosi nascosti nei risultati di ricerca

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Uno sguardo completo all’evoluzione del cybercrimine underground

    Uno sguardo completo all’evoluzione del cybercrimine underground

  • Case Studies
    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Perché Windows 11 è più sicuro di Windows 10

    Perché Windows 11 è più sicuro di Windows 10

    Cyber security nel retail: l’approccio più efficace – Case study

    Cyber security nel retail: l’approccio più efficace – Case study

    Storia di successo – Bethesda

    Storia di successo – Bethesda

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    Case study Syneto – Variati

    Case study Syneto – Variati

    Case study Syneto – Comitel

    Case study Syneto – Comitel

    Case study Syneto – Ocrew

    Case study Syneto – Ocrew

    Case study Syneto – OMC2

    Case study Syneto – OMC2

    Case study Watchguard – Falköping

    Case study Watchguard – Falköping

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Cibes

    Case study Watchguard – Cibes

    Case study Watchguard -Nicholas Mee

    Case study Watchguard -Nicholas Mee

    Case study Watchguard – ClarkeModet

    Case study Watchguard – ClarkeModet

    Case story Watchguard – UR&PENN

    Case story Watchguard – UR&PENN

    Case study Watchguard – Café Zupas

    Case study Watchguard – Café Zupas

    Case study Watchguard – Elfo

    Case study Watchguard – Elfo

    Case study Syneto – Jermann

    Case study Syneto – Jermann

  • Webinar
  • Video
  • About Us
    • Progetto
    • Contatti
Nessun risultato
Vedi tutti i risultati
  • Cyber Security
    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Le differenze tra DORA e NIS 2

    Le differenze tra DORA e NIS 2

    Annunci dannosi nascosti nei risultati di ricerca

    Annunci dannosi nascosti nei risultati di ricerca

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Uno sguardo completo all’evoluzione del cybercrimine underground

    Uno sguardo completo all’evoluzione del cybercrimine underground

  • Case Studies
    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Perché Windows 11 è più sicuro di Windows 10

    Perché Windows 11 è più sicuro di Windows 10

    Cyber security nel retail: l’approccio più efficace – Case study

    Cyber security nel retail: l’approccio più efficace – Case study

    Storia di successo – Bethesda

    Storia di successo – Bethesda

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    Case study Syneto – Variati

    Case study Syneto – Variati

    Case study Syneto – Comitel

    Case study Syneto – Comitel

    Case study Syneto – Ocrew

    Case study Syneto – Ocrew

    Case study Syneto – OMC2

    Case study Syneto – OMC2

    Case study Watchguard – Falköping

    Case study Watchguard – Falköping

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Cibes

    Case study Watchguard – Cibes

    Case study Watchguard -Nicholas Mee

    Case study Watchguard -Nicholas Mee

    Case study Watchguard – ClarkeModet

    Case study Watchguard – ClarkeModet

    Case story Watchguard – UR&PENN

    Case story Watchguard – UR&PENN

    Case study Watchguard – Café Zupas

    Case study Watchguard – Café Zupas

    Case study Watchguard – Elfo

    Case study Watchguard – Elfo

    Case study Syneto – Jermann

    Case study Syneto – Jermann

  • Webinar
  • Video
  • About Us
    • Progetto
    • Contatti
ISCRIVITI
Nessun risultato
Vedi tutti i risultati
Nessun risultato
Vedi tutti i risultati
Home Case Studies

Case study Syneto – Jermann

Syneto da Syneto
1 Gennaio 2020
in Case Studies
Tempo di lettura: 2 mins read
A A
Case study Syneto – Jermann
Condividi con LinkedinCondividi con FacebookCondividi con TwitterCondividi con WhatsappCondividi con TelegramCondividi con Email

Profilo del Cliente

La famiglia Jermann opera nel settore vinicolo dal 1881, l’anno in cui il trisavolo Anton Jermann giunse a Villanova di Farra d’Isonzo.

Attualmente la tenuta Jermann si estende su 200 ettari di cui 170 ettari di vigneto e 20 ettari seminativi. L’azienda produce vini come: il Vintage Tunina, il Dreams e il Capo Martino riconosciuti a livello mondiale. È un’azienda che dialoga ogni giorno con il mondo ma l’attenzione però è sempre puntata sulle cose concrete che fanno grande un vino.

La Sfida

L’azienda Jermann cercava una nuova soluzione che potesse consolidare l’infrastruttura informatica esistente, ed essere contemporaneamente semplice e facile da gestire.

L’azienda gestisce un elevato volume di dati vitali ai fini di un’amministrazione fluida ed efficiente. I valori riguardanti imbottigliamento, tracciamento e spedizioni sono particolarmente importanti, in quanto ogni singola bottiglia è contrassegnata e può essere tracciata al fine di sistemare

ipotetiche non conformità. Ovviamente, l’azienda necessitava della protezione di questi dati dalle minacce esterne, tra cui quelle da potenziali attacchi ransomware – una minaccia costante ai danni delle aziende, negli ultimi anni.

La Soluzione

Jermann ha optato per una soluzione

Syneto in grado di offrire la sicurezza dei dati, ma anche un affidabile strumento di Disaster Recovery. In caso di crash, i dati possono essere facilmente recuperati.

Oltre ai dati relativi ai prodotti, vengono protetti anche i dati dei clienti e documenti riguardanti la gestione commerciale, nonché video e immagini di prodotti ed eventi. Tutto

ciò è fondamentale ai fini dello sviluppo futuro dell’azienda.

La nuova soluzione ha dimostrato di essere facile da impiegare e integrare con le risorse esistenti ad un prezzo equo. L’azienda è rimasta talmente soddisfatta di questa nuova soluzione che ha deciso di affiancarle un secondo prodotto Syneto per completare la sostituzione di alcuni server fisici obsoleti.

FONTE: https://cdn.allbound.com/syneto-ab/2021/01/25160021/case_study-jermann-it-v2.pdf

Tags: Case StudiesSyneto

Ricevi le notifiche per non perderti nessun aggiornamento da MPG HUB

Disattiva Notifiche
Articolo Precedente

Safetica e Seclore uniscono le forze per creare la migliore soluzione in grado di proteggere le informazioni sensibili

Articolo Successivo

Case study Watchguard – Elfo

Syneto

Syneto

Syneto offre una nuova generazione di processori, 100% di RAM in più, dischi flash ad elevate performance e molto altro.

Articolo Successivo
Case study Watchguard – Elfo

Case study Watchguard - Elfo

Case study Watchguard – Café Zupas

Case study Watchguard - Café Zupas

Case story Watchguard – UR&PENN

Case story Watchguard - UR&PENN

NOTIFICHE

Ricevi le notifiche per non perdere nessun aggiornamento da MPG hub

Attiva Notifiche

Area Manager Cloud & Security

Antonello Subioli

TAG

Bitdefender Case Studies Cloud CTI Cyberoo Cyber Security Digital transformation EDR Endpoint Ermes Eset Gartner IDC MarketScape Incident Response Plan Intelligenza Artificiale Malware MDR Minacce digitali MSP No War Ospitality Password PayPal Phishing PII PMI Radware Ransomware Risk assessment SaaS Safetica Security as a Service Smart working Social network Stormshield Syneto Tag Distribuzione Trustbuilder USB VPN Watchguard Wi-Fi Windows XDR Zero Trust
MPG HUB

MPG HUB
È un progetto MPG SYSTEM SRL
Sviluppato in collaborazione con alcuni tra i principali brand di Cloud & Security.

Seguici su

Articoli Recenti

Ultimo Video

Pour retrouver toutes les informations liées au concours Spring Brain, cliquez ici : https://www.stormshield.com/fr/spring-brain/?at_medium=social&at_campaign_organic=academy-content&at_creation=corp&at_format=video-description&at_platform=Youtube&at_sender=stormshield

⸱ ⸱ ⸱ ⸱ ⸱

Dans cette vidéo, Mathieu Rialland, vainqueur du Spring Brain 2024 et futur étudiant à Institut Mines-Télécom (IMT), raconte au micro de Lova Rasolomanantsoa son aventure dans le concours. Son engagement et son enthousiasme illustrent parfaitement l'esprit de la Stormshield Academy. Et grâce à la formation et à sa montée en compétences, il est désormais prêt pour relever les défis majeurs de la cybersécurité.

https://youtu.be/FVzYb_Sotns retrouvez également la vidéo de Guillaume, étudiant à l'Institut Mines Télécom Nord Europe, en Mastère Spécialisé en Ingénierie de la Cybersécurité, lors du Spring Brain 2024
https://youtu.be/RttyLPzrhvs retrouvez également la vidéo de Noémie, étudiante à l'IUT d'Aix-Marseille Université, dans le cursus Réseaux et Télécommunications parcours Cybersécurité, lors du Spring Brain 2024

⸱ ⸱ ⸱ ⸱ ⸱

Pour rester connecté avec Stormshield, retrouvez-nous sur :
LinkedIn : https://www.linkedin.com/company/stormshield/
YouTube : https://www.youtube.com/c/StormshieldOfficial
Twitter / X : https://twitter.com/Stormshield
BlueSky : https://bsky.app/profile/stormshield-fr.bsky.social
Mastodon : https://mastodon.social/@Stormshield
Site web : https://www.stormshield.com/fr/?at_medium=social&at_campaign_organic=academy-content&at_creation=corp&at_format=video-description&at_platform=Youtube&at_sender=stormshield
GitHub :  https://github.com/stormshield
YouTube Video VVVtYlotLURlbW9GTmFrMDhTSmlCUkZRLmdfZnh2VXF1a3JN

Découvrez le concours Spring Brain 2024 : un mot avec Mathieu

Navigazione

  • Cyber Security
  • Case Studies
  • Webinar
  • Video
  • Progetto
  • Contatti
  • Privacy Policy
  • Cookie Policy

© 2021 MPG HUB È un progetto MPG SYSTEM SRL / Devised by CONQUISTA© of Strategie Digitali.

Nessun risultato
Vedi tutti i risultati
  • Cyber Security
  • Case Studies
  • Webinar
  • Video
  • Progetto
  • Contatti

© 2021 MPG HUB È un progetto MPG SYSTEM SRL / Devised by CONQUISTA© of Strategie Digitali.

RESTA SEMPRE AGGIORNATO

Ricevi contenuti di valore
e inviti a webinar esclusivi.
Tutto sul tema Cyber Security & Cloud.
Zero Spam, è una promessa