Cyber security in ambiente OT: limiti e sfide nel “post Covid”

Può un’emergenza sanitaria impattare sulla gestione della cyber security in ambiente OT? La risposta...

Tentativo di phishing: come riconoscerlo e cosa fare

Quanto impatta un tentativo di phishing sulla sicurezza aziendale? Stando a una ricerca di Verizon, ...

OT Security: come conciliare continuità operativa e sicurezza

Si scrive OT Security, ma si legge sicurezza informatica. Non si tratta di una forzatura: nello scen...

Cyber Threat Intelligence: le previsioni per il 2021

Per il grande pubblico rimane un oggetto misterioso, ma la cyber threat intelligence è una delle att...

Sei endpoint protection trends per il 2021

Il mondo della cyber security si sta evolvendo rapidamente, ma gli esperti assicurano che i “vecchi”...

Ransomware: come si affronta un attacco nella pratica

Il fenomeno è nato come una delle tante forme di attacco ai danni di utenti comuni. Nel giro di poch...

Continua la crescita internazionale di HWG grazie alla partnership con Thakral One Nepal

HWG guarda sempre più verso Est, grazie alla partnership strategica stretta con Thakral One Nepal

Protezione degli endpoint aziendali: come tutelare l'azienda

Le tipologie di attacchi informatici possono variare, ma il loro bersaglio principale rimane sempre ...

Penetration test: metti alla prova le tue difese con HWG

Qualsiasi azienda decida seriamente di affrontare il tema della cyber security dovrebbe, come prima ...

Data breach nel fashion: 3 casi eclatanti da cui imparare qualcosa

Il fashion non è immune dai data breach. Anzi: già oggi si contano decine di attacchi hacker volti a...

Cyber security nel fashion: come farla e quanto vale

La cyber security nel fashion è diventata, oramai, un argomento di stretta attualità. A mano a mano ...

3 cyber rischi nel settore moda che possono far fallire un'azienda

I cyber rischi, per le aziende, sono sempre dietro l’angolo. Per quelle del settore fashion, poi, po...