• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Verso un cloud più sostenibile con l’Environmental Impact Tracker di OVHcloud
    • Guerra Fredda Digitale: anche l’Italia nel mirino
    • Cybersecurity: le 5 fasi di un attacco informatico
    • Social Engineering: l’arte della truffa colpisce ancora
    • HPE completa l’acquisizione di Juniper Networks
    • Quantum computing: raccomandazioni per un uso strategico
    • Regione Puglia e IBM collaborano per formare il territorio
    • Quantum Computing: Kaspersky svela i tre rischi principali
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Categorie Funzionali»Posizione Home-Page»Cybersecurity: tre linee di difesa al tempo di 5G, cloud e IoT

    Cybersecurity: tre linee di difesa al tempo di 5G, cloud e IoT

    By Redazione LineaEDP08/04/20192 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Le indica ZTE nel White Paper 2019 che raccoglie indicazioni, principi, strategie e pratiche sul tema della sicurezza IT

    ZTE Corporation ha annunciato il suo White Paper 2019 sulla Cybersecurity.

    Al suo interno, lo specialista in soluzioni di telecomunicazioni, enterprise e consumer technology per internet mobile ha raccolto indicazioni, principi, strategie e pratiche sul tema della sicurezza informatica.

    Nello specifico, il White Paper si concentra sul sistema di sicurezza multilivello di ZTE e sull’impegno a fornire ai clienti in ogni fase una garanzia di sicurezza per prodotti e servizi.

    Tre livelli di difesa per governare la sicurezza IT
    Nell’era del 5G tecnologie come il cloud computing, l’Internet of Things (IoT), i big data e l’intelligenza artificiale stanno determinando una nuova rivoluzione del settore che ha già portato a minacce di cybersecurity sempre più gravi e dilaganti in tutto il mondo. Il White Paper 2019 sulla Cybersecurity di ZTE elabora la sua architettura di governance della sicurezza informatica basandosi su tre linee di difesa.

    La prima è gestita da ogni business unit, che è responsabile dell’implementazione dell’auto-controllo sulla sicurezza informatica. La seconda linea di difesa è gestita dal Product Security Dept della società, che è responsabile indipendente delle valutazioni e della supervisione sulla sicurezza. La terza linea è costituita dall’Internal Control & Audit Dept della società, che controlla e verifica l’efficacia della prima e della seconda linea di difesa. Allo stesso tempo, ZTE accetta i controlli di sicurezza messi in atto dai clienti e da terze parti esterne.

    Il White Paper allo stesso tempo descrive anche le pratiche di sicurezza dei prodotti end-to-end di ZTE, in una vasta gamma che va da quelle su ricerca e sviluppo a quelle sulla supply chain, sulla protezione dei dati personali e sulla gestione degli incidenti, attraverso una valutazione indipendente e con la costruzione di un Cybersecurity Lab. Nel White Paper ZTE ha rivisto le sue pietre miliari sulla sicurezza informatica e ha aggiornato la sua visione per il futuro.

    Come riferito in una nota ufficiale da Zhong Hong, Chief Security Officer di ZTE: «I clienti hanno la necessità di ottenere da ZTE misure di sicurezza tali da garantire il funzionamento sicuro delle loro attrezzature e servizi. L’azienda si attiene alle leggi e alle normative pertinenti nell’ambito della sicurezza informatica e garantisce la consegna end-to-end di prodotti e servizi sicuri e affidabili».

     

     

    cybersecurity ZTE Corporation
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Verso un cloud più sostenibile con l’Environmental Impact Tracker di OVHcloud

    08/07/2025

    Guerra Fredda Digitale: anche l’Italia nel mirino

    08/07/2025

    Cybersecurity: le 5 fasi di un attacco informatico

    08/07/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    ExpertBook P5, il notebook con l’AI integrata
    La tua fabbrica è resiliente?
    Legrand Data Center al Data Center Nation per parlare del data center del futuro!
    Snom: focus su tecnologia e partner
    Cumulabilità Transizione 5.0 e ZES: i vantaggi del Litio
    Defence Tech

    Guerra Fredda Digitale: anche l’Italia nel mirino

    08/07/2025

    Cybersecurity: le 5 fasi di un attacco informatico

    08/07/2025

    Social Engineering: l’arte della truffa colpisce ancora

    08/07/2025

    Quantum Computing: Kaspersky svela i tre rischi principali

    07/07/2025
    Report

    Il digitale in Italia raccoglie i frutti seminati dall’AI

    03/07/2025

    Continuità Digitale: leva strategica per l’evoluzione dell’A&D

    03/07/2025

    GenAI: aumenta l’adozione, ma anche i rischi

    02/07/2025

    Adozione dell’AI: crescita vertiginosa tra gli impiegati

    01/07/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.