Ferrovie sotto attacco: ecco le cose che devi sapere
Il 23 marzo scorso una delle notizie che riusciva a farsi strada tra tutte quelle relative al...
2 tempo di lettura
Il ransomware più pericoloso? Chiederselo è inutile!
Il 7 marzo 2022 l’FBI ha diramato un allarme sulla pericolosità di RagnarLocker. Il Bureau (come lo...
2 tempo di lettura
Progetto IUS: cybersecurity contro la criminalità
Continuano le attività legate al mondo universitario per HWG. L’azienda ha infatti avviato il ...
1 tempo di lettura
HWG nomina dei veterani dell'industria informatica nel board per favorire la crescita internazionale
Verona, 11 Aprile, 2022 -HWG, azienda italiana leader nella cybersecurity, è lieta di annunciare la...
1 tempo di lettura
Conosciamo i nostri Cyber Agent: Marco Fattorelli
Continuiamo a conoscere i Cyber Agent di HWG, professionisti dell'Information Technology chiamati a...
2 tempo di lettura
Pirateria sportiva: ecco le cose da sapere per la tua sicurezza
In un anno sono cresciuti di 4 punti, passando dal 10% segnato nel 2019 al 14% del 2020. Si tratta...
3 tempo di lettura
Un progetto contro la pirateria sportiva
Proseguono le attività nell’ambito del programma Blended Academy International Mobility,...
1 tempo di lettura
Il Telefono Rosso tra USA e Russia può essere hackerato?
Lo conosciamo tutti come Telefono Rosso, e se abbiamo pensato che fosse davvero quell’oggetto è...
3 tempo di lettura
Conosciamo i nostri Cyber Agent: Enrico Cavicchini
L’Information Technology ha bisogno dei Cyber Agent, professionisti che, in HWG, si preoccupano di...
2 tempo di lettura
Investcorp completa l’acquisizione di HWG
L’acquisizione rappresenta la terza operazione di Investcorp Technology Partners nel campo della...
4 tempo di lettura
Conosciamo i nostri Cyber Agent: Fabio Battistetti
Il Cyber Agent è un professionista dell'Information Technology che si preoccupa di sviluppare e...
2 tempo di lettura
Iscriviti alla Newsletter
Popular post
-
27 mag 2020
-
01 mar 2022
-
26 feb 2020
-
25 feb 2022
-
23 set 2020
Topics
- AI (1)
- aziende (1)
- Brand Reputation (11)
- browser isolation (1)
- Business Continuity (1)
- CEO Fraud (2)
- cifratura dati (1)
- compromise assessment (1)
- Corporate (7)
- criptazione (1)
- criptovalute (1)
- Cyber Agent (7)
- cyber resilience (2)
- Cyber risk (10)
- Cyber Threat Intelligence (10)
- cybercrime (1)
- cybersecurity (1)
- cyberwar (3)
- Dark Web (7)
- Data exfiltration (3)
- Disaster Recovery (1)
- Dubai (1)
- Endpoint Protection (9)
- Fabio Aletto (1)
- ferrovie (1)
- fintech (1)
- Golfo Persico (1)
- guerra (1)
- Incident Response (3)
- Industry 4.0 (6)
- Intervista (9)
- IoT (6)
- IT Governance (1)
- Lavoro (1)
- Lituania (1)
- Malware (7)
- MFA (1)
- Penetration Test (3)
- Phishing (2)
- pirateria (2)
- politica (1)
- ransomware (6)
- risk assessment (1)
- Russia (2)
- Security Assessment (3)
- Security Awareness (25)
- SIEM (3)
- SOAR (1)
- SOC (23)
- Sovranità digitale (1)
- Spear Phishing (7)
- sport (2)
- telefono rosso (1)
- trenitalia (1)
- Ucraina (1)
- Università (5)
- USA (1)
- Verona (7)
- Vilnius (3)
- Vulnerability Management (16)
- Zero Trust (2)