MPG HUB è un Progetto MPG System
ISCRIVITI
  • Cyber Security
    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Le differenze tra DORA e NIS 2

    Le differenze tra DORA e NIS 2

    Annunci dannosi nascosti nei risultati di ricerca

    Annunci dannosi nascosti nei risultati di ricerca

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Uno sguardo completo all’evoluzione del cybercrimine underground

    Uno sguardo completo all’evoluzione del cybercrimine underground

  • Case Studies
    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Perché Windows 11 è più sicuro di Windows 10

    Perché Windows 11 è più sicuro di Windows 10

    Cyber security nel retail: l’approccio più efficace – Case study

    Cyber security nel retail: l’approccio più efficace – Case study

    Storia di successo – Bethesda

    Storia di successo – Bethesda

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    Case study Syneto – Variati

    Case study Syneto – Variati

    Case study Syneto – Comitel

    Case study Syneto – Comitel

    Case study Syneto – Ocrew

    Case study Syneto – Ocrew

    Case study Syneto – OMC2

    Case study Syneto – OMC2

    Case study Watchguard – Falköping

    Case study Watchguard – Falköping

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Cibes

    Case study Watchguard – Cibes

    Case study Watchguard -Nicholas Mee

    Case study Watchguard -Nicholas Mee

    Case study Watchguard – ClarkeModet

    Case study Watchguard – ClarkeModet

    Case story Watchguard – UR&PENN

    Case story Watchguard – UR&PENN

    Case study Watchguard – Café Zupas

    Case study Watchguard – Café Zupas

    Case study Watchguard – Elfo

    Case study Watchguard – Elfo

    Case study Syneto – Jermann

    Case study Syneto – Jermann

  • Webinar
  • Video
  • About Us
    • Progetto
    • Contatti
Nessun risultato
Vedi tutti i risultati
  • Cyber Security
    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Le differenze tra DORA e NIS 2

    Le differenze tra DORA e NIS 2

    Annunci dannosi nascosti nei risultati di ricerca

    Annunci dannosi nascosti nei risultati di ricerca

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Uno sguardo completo all’evoluzione del cybercrimine underground

    Uno sguardo completo all’evoluzione del cybercrimine underground

  • Case Studies
    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Perché Windows 11 è più sicuro di Windows 10

    Perché Windows 11 è più sicuro di Windows 10

    Cyber security nel retail: l’approccio più efficace – Case study

    Cyber security nel retail: l’approccio più efficace – Case study

    Storia di successo – Bethesda

    Storia di successo – Bethesda

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    Case study Syneto – Variati

    Case study Syneto – Variati

    Case study Syneto – Comitel

    Case study Syneto – Comitel

    Case study Syneto – Ocrew

    Case study Syneto – Ocrew

    Case study Syneto – OMC2

    Case study Syneto – OMC2

    Case study Watchguard – Falköping

    Case study Watchguard – Falköping

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Cibes

    Case study Watchguard – Cibes

    Case study Watchguard -Nicholas Mee

    Case study Watchguard -Nicholas Mee

    Case study Watchguard – ClarkeModet

    Case study Watchguard – ClarkeModet

    Case story Watchguard – UR&PENN

    Case story Watchguard – UR&PENN

    Case study Watchguard – Café Zupas

    Case study Watchguard – Café Zupas

    Case study Watchguard – Elfo

    Case study Watchguard – Elfo

    Case study Syneto – Jermann

    Case study Syneto – Jermann

  • Webinar
  • Video
  • About Us
    • Progetto
    • Contatti
ISCRIVITI
Nessun risultato
Vedi tutti i risultati
Nessun risultato
Vedi tutti i risultati
Home Case Studies

Case study Watchguard – Café Zupas

Watchguard da Watchguard
1 Gennaio 2020
in Case Studies
Tempo di lettura: 3 mins read
A A
Case study Watchguard – Café Zupas

Blur coffee cafe shop restaurant with bokeh background.

Condividi con LinkedinCondividi con FacebookCondividi con TwitterCondividi con WhatsappCondividi con TelegramCondividi con Email

Café Zupas estende la semplicità e la protezione di WatchGuard dalla rete all’endpoint

La Sfida

Café Zupas ha aperto le sue porte per la prima volta nel 2004 con il desiderio di creare un ristorante per famiglie dove gli ospiti potessero gustare un pasto veloce che avesse gli stessi benefici nutrizionali degli alimenti preparati in casa. A tale scopo, Café Zupas ha una mission aziendale chiara che definisce il profilo dall’azienda: “Preparare ogni zuppa a mano, creare da zero ogni condimento e ogni salsa per i panini e realizzare i piatti proprio come si farebbe in casa.” Mentre altri operatori nel settore nutrivano dubbi sulla fattibilità dell’iniziativa, soprattutto su vasta scala, Café Zupas ha trovato il modo di non sacrificare mai la qualità a vantaggio della convenienza. Oggi, Café Zupas serve il suo cibo “fatto in casa” in quasi 60 sedi di otto stati diversi.

In qualità di azienda che opera nel settore della ristorazione, Café Zupas è un obiettivo primario degli attacchi informatici. “Il settore della ristorazione è uno dei principali bersagli degli hacker a caccia di numeri di carta di credito o informazioni personali. Dobbiamo essere sempre un passo avanti rispetto ai criminali informatici e raggiungere risultati sempre eccellenti negli audit di conformità PCI DSS. Valutiamo costantemente i prodotti di sicurezza per essere sicuri di disporre delle migliori soluzioni possibili”, ha spiegato Wes Beaman, CIO di Café Zupas.

Café Zupas ha recentemente deciso di rivedere la propria soluzione di sicurezza degli endpoint. “Usavamo CrowdStrike, che è un buon prodotto in termini di sicurezza, ma non offriva le funzionalità di reporting e di gestione di cui avevamo bisogno”, afferma Beaman. Oltre a CrowdStrike, Café Zupas stava valutando ESET, Trend Micro e l’ultimo arrivato nel portafoglio WatchGuard, Panda Adaptive Defense 360 (AD360).

Soluzione

Café Zupas, cliente di lunga data di WatchGuard, ha distribuito il suo primo set di Firebox nel 2014. Oggi l’azienda continua ad affidarsi a WatchGuard per la sicurezza della loro rete e dei loro ristoranti, con un Firebox T30 distribuito in ogni sede, M300 presso la sede centrale aziendale e Firebox Cloud per proteggere l’ambiente AWS. Inoltre, il team IT sta attualmente implementando gli access point WatchGuard AP325 con Total Wi-Fi, incluso WIPS, e strumenti di analisi e coinvolgimento per creare un ambiente wireless affidabile.

Pertanto, quando è arrivato il momento di valutare le potenziali soluzioni per la sicurezza degli endpoint, Café Zupas sapeva di dover includere anche la nuova piattaforma per endpoint di WatchGuard. “Durante i test condotti su Panda AD360, abbiamo scoperto che il prodotto era in grado di offrire gli stessi livelli di sicurezza e protezione di CrowdStrike, ma forniva quel miglioramento nel reporting e nella gestione che stavamo cercando”, ha spiegato Beaman. Café Zupas ha scelto di sostituire l’implementazione di CrowdStrike con la soluzione di punta di WatchGuard, il prodotto Panda AD360, che combina la protezione antivirus di nuova generazione con il rilevamento e la risposta degli endpoint in un unico pacchetto per una protezione completa contro gli attacchi avanzati agli endpoint.

Risultato

Dai prodotti WatchGuard il team IT di Café Zupas si aspetta una semplificazione della gestione e della distribuzione: lo stesso ovviamente vale per AD360. “Siamo riusciti a implementare l’intera soluzione in tutti i dispositivi dei nostri ristoranti e gli endpoint aziendali in meno di una settimana. È stato davvero molto semplice”, afferma Beaman. Oltre ad AD360, Café Zupas ha anche scelto di distribuire Advanced Reporting Tool (ART) e Panda Patch Management in ognuna delle sue quasi 60 sedi. “Il reporting è sostanzialmente migliore con i prodotti Panda. Con questa implementazione, il nostro senior engineer prevede di risparmiare almeno due ore alla settimana per la gestione dei report. Considerando che il mio team è costituito da sei sole persone che gestiscono tutte le esigenze dell’azienda in materia di IT e sicurezza, si tratta di un risparmio di tempo enorme”.

Soprattutto, Café Zupas è riuscita a consolidare le proprie soluzioni di rete, Wi-Fi e sicurezza degli endpoint con un unico fornitore che ha conquistato la sua fiducia. “Volevo consolidare i nostri prodotti di sicurezza con un unico fornitore. Aggiungendo i prodotti Panda al già solido portafoglio di sicurezza di WatchGuard, sono in grado di farlo”, ha dichiarato Beaman.

FONTE: https://www.watchguard.com/it/wgrd-resource-center/case-study/cafe-zupas

Tags: Case StudiesWatchguard

Ricevi le notifiche per non perderti nessun aggiornamento da MPG HUB

Disattiva Notifiche
Articolo Precedente

Case study Watchguard – Elfo

Articolo Successivo

Case story Watchguard – UR&PENN

Watchguard

Watchguard

WatchGuard è leader globale nell'ambito della sicurezza informatica.

Articolo Successivo
Case story Watchguard – UR&PENN

Case story Watchguard - UR&PENN

Case study Watchguard – ClarkeModet

Case study Watchguard - ClarkeModet

Case study Watchguard -Nicholas Mee

Case study Watchguard -Nicholas Mee

NOTIFICHE

Ricevi le notifiche per non perdere nessun aggiornamento da MPG hub

Attiva Notifiche

Area Manager Cloud & Security

Antonello Subioli

TAG

Bitdefender Case Studies Cloud CTI Cyberoo Cyber Security Digital transformation EDR Endpoint Ermes Eset Gartner IDC MarketScape Incident Response Plan Intelligenza Artificiale Malware MDR Minacce digitali MSP No War Ospitality Password PayPal Phishing PII PMI Radware Ransomware Risk assessment SaaS Safetica Security as a Service Smart working Social network Stormshield Syneto Tag Distribuzione Trustbuilder USB VPN Watchguard Wi-Fi Windows XDR Zero Trust
MPG HUB

MPG HUB
È un progetto MPG SYSTEM SRL
Sviluppato in collaborazione con alcuni tra i principali brand di Cloud & Security.

Seguici su

Articoli Recenti

Ultimo Video

Ransomware payments dropped by 35% in 2024, but does that mean the threat is disappearing, or are cybercriminals just getting more sophisticated?

Tony Anscombe and @AmberMac recently met in Toronto to discuss the latest ransomware trends, from AI-driven attacks to the impact of cyber insurance. We also explored what businesses in Canada and beyond must do to stay protected.

✅ Why are ransomware payments decreasing?
✅ How are cybercriminals changing tactics?
✅ The role of cyber insurance in security postures
✅ AI-driven threats and the risk of poisoned data
✅ Why organizations must stay proactive despite a temporary decline

Don’t get caught off guard—watch now to stay ahead of evolving cyber threats. #Cybersecurity #Ransomware 

@AmberMac @esetusa
YouTube Video VVVrTjdJUFgtZFZFc0Fkam9MZEZkYTFnLkV1SW9PQXRMWkpN

The State of Ransomware: Is it declining or shifting?

Navigazione

  • Cyber Security
  • Case Studies
  • Webinar
  • Video
  • Progetto
  • Contatti
  • Privacy Policy
  • Cookie Policy

© 2021 MPG HUB È un progetto MPG SYSTEM SRL / Devised by CONQUISTA© of Strategie Digitali.

Nessun risultato
Vedi tutti i risultati
  • Cyber Security
  • Case Studies
  • Webinar
  • Video
  • Progetto
  • Contatti

© 2021 MPG HUB È un progetto MPG SYSTEM SRL / Devised by CONQUISTA© of Strategie Digitali.

RESTA SEMPRE AGGIORNATO

Ricevi contenuti di valore
e inviti a webinar esclusivi.
Tutto sul tema Cyber Security & Cloud.
Zero Spam, è una promessa