HWG
  • Servizi
    • Cyber defense
      • Security Awareness
      • File Integrity Monitoring
      • Network Security
      • Browser Isolation
      • Email Security
      • Endpoint Security
    • Machine intelligence
      • SIEM
      • EDR
      • SOAR
      • Anomaly Behavior Analysis
      • Cyber Threat Intelligence
      • Deception
      • Threat Data Feeds
      • Vulnerability Management
      • ICS Security
    • Human expertise
      • Security Assessment
      • Incident Response
      • Security Monitoring
      • Threat Hunting
  • Company
  • Blog
  • Resource Center
  • Contatti
  • Careers
  • it
    • en
HWG Incident Response
HWG
  • Servizi
    • Cyber defense
      • Security Awareness
      • File Integrity Monitoring
      • Network Security
      • Browser Isolation
      • Email Security
      • Endpoint Security
    • Machine intelligence
      • SIEM
      • EDR
      • SOAR
      • Anomaly Behavior Analysis
      • Cyber Threat Intelligence
      • Deception
      • Threat Data Feeds
      • Vulnerability Management
      • ICS Security
    • Human expertise
      • Security Assessment
      • Incident Response
      • Security Monitoring
      • Threat Hunting
  • Company
  • Blog
  • Resource Center
  • Contatti
  • Careers
  • it
    • en
HWG
HWG Incident Response
  • Servizi
  • Company
  • Blog
  • Resource Center
  • Contatti
  • it
    • en

Blog

Sicurezza informatica in azienda: tutto quel che devi sapere

SOC, Penetration Test, Cyber risk, cybersecurity, automotive

Automotive e cybersecurity: un rapporto sempre più stretto

Nell’estate del 2015 un giornalista americano -  Andy Greenberg, reporter di Wired – stava guidando...
2 tempo di lettura
Leggi di più

HWG ottiene la label Cybersecurity Made in Europe

HWG ha ottenuto la label Cybersecurity Made in Europe, un’iniziativa nata da un progetto...
1 tempo di lettura
Leggi di più
Cyber risk, cyberwar, politica, Sovranità digitale

La cybersecurity ha bisogno di una politica lungimirante

Centocinquantamila. Un numero altissimo, che impressiona ancor di più quando si realizza che si...
2 tempo di lettura
Leggi di più
Vulnerability Management, Cyber Threat Intelligence

Operational Technology: come evitare il blocco di produzione

Non solo il rischio di un furto di informazioni o...
2 tempo di lettura
Leggi di più
Università, Lavoro, cybersecurity

Lavorare nella cybersecurity: ecco perché è il momento giusto

Un vuoto di 100mila figure specializzate, nel Paese che è il terzo al mondo come bersaglio di...
2 tempo di lettura
Leggi di più
Security Awareness

E-commerce cyber security: dal fashion alla GDO

Il settore del commercio elettronico è tra quelli...
2 tempo di lettura
Leggi di più
Intervista, Cyber Agent, Fabio Aletto

Conosciamo i nostri Cyber Agent: Fabio Aletto

Fabio Aletto, 37 anni, Service Manager: è lui il Cyber Agent che conosciamo in questa intervista,...
2 tempo di lettura
Leggi di più
Vulnerability Management, cyber resilience, Disaster Recovery, Business Continuity

Business Continuity e Disaster Recovery: due pilastri della difesa

Un anno fa, nel maggio 2021, l’oleodotto statunitense Colonial Pipeline è stato attaccato da un...
2 tempo di lettura
Leggi di più
SOC, Incident Response, Security Awareness

Incident Response: molto più del semplice aspetto tecnico

«La verità è semplice: quando hai subito un attacco e sei stato danneggiato, prima lo accetti e...
2 tempo di lettura
Leggi di più
Malware, Università, ransomware, cybercrime, aziende

Un cyber attacco colpisce la vita delle persone, non solo le aziende

Quando si parla di attacchi informatici ci si concentra sull’analisi del danno economico, cercando...
2 tempo di lettura
Leggi di più
Incident Response

Incident response: come reagire e prepararsi all’azione legale

L'incident response è l’insieme di procedure impiegate per rispondere un attacco informatico. La...
2 tempo di lettura
Leggi di più
Cyber risk, fintech, risk assessment, criptovalute

Fintech: come proteggere i dati (e i soldi)

Tra gli effetti più importanti della pandemia sulla vita delle persona figura la netta...
3 tempo di lettura
Leggi di più

Iscriviti alla Newsletter

Popular post

  • 27 mag 2020
    CEO Fraud: che cos’è la truffa del CEO e come dife...
  • 01 mar 2022
    Investcorp completa l’acquisizione di HWG
  • 26 feb 2020
    Cosa si trova nel dark web, e come difendersi?
  • 25 feb 2022
    Russia e Ucraina: la guerra che devi temere è quel...
  • 26 ago 2020
    SOAR Cyber Security: il futuro della sicurezza inf...

Topics

  • AI (1)
  • automotive (1)
  • aziende (1)
  • Brand Reputation (11)
  • browser isolation (1)
  • Business Continuity (1)
  • CEO Fraud (2)
  • cifratura dati (1)
  • compromise assessment (1)
  • Corporate (7)
  • criptazione (1)
  • criptovalute (1)
  • Cyber Agent (7)
  • cyber resilience (2)
  • Cyber risk (11)
  • Cyber Threat Intelligence (10)
  • cybercrime (1)
  • cybersecurity (2)
  • cyberwar (3)
  • Dark Web (7)
  • Data exfiltration (3)
  • Disaster Recovery (1)
  • Dubai (1)
  • Endpoint Protection (9)
  • Fabio Aletto (1)
  • ferrovie (1)
  • fintech (1)
  • Golfo Persico (1)
  • guerra (1)
  • Incident Response (3)
  • Industry 4.0 (6)
  • Intervista (9)
  • IoT (6)
  • IT Governance (1)
  • Lavoro (1)
  • Lituania (1)
  • Malware (7)
  • MFA (1)
  • Penetration Test (4)
  • Phishing (2)
  • pirateria (2)
  • politica (1)
  • ransomware (6)
  • risk assessment (1)
  • Russia (2)
  • Security Assessment (3)
  • Security Awareness (25)
  • SIEM (3)
  • SOAR (1)
  • SOC (24)
  • Sovranità digitale (1)
  • Spear Phishing (7)
  • sport (2)
  • telefono rosso (1)
  • trenitalia (1)
  • Ucraina (1)
  • Università (5)
  • USA (1)
  • Verona (7)
  • Vilnius (3)
  • Vulnerability Management (16)
  • Zero Trust (2)
see all topics
1 2 3 4 5
HWG
  • ISO certified company
  • ISO
  • clusit
  • Servizi
  • Company
  • Blog
  • Resource Center
  • Contatti
HWG Incident Response
2021 © HWG Srl

HWG Srl | Via Enrico Fermi, 15/E - 37135 Verona | P.IVA 03820790230

  • Privacy Policy
  • Politica aziendale
  • Modello 231/2001