Cos'è lo spear phishing e come proteggere l'azienda

Gli attacchi di spear phishing diretti alle aziende si stanno moltiplicando e rappresentano ormai un...

Cosa succede nel dark web e quali sono i rischi per l'azienda

A livello di opinione pubblica, il dark web viene descritto come una sorta di lato oscuro di Interne...

Brand reputation e cyber security: perché sono sorelle

Per spiegare il legame tra cyber security e brand reputation è sufficiente riferirsi alla cronaca re...

AI nella Cyber security: la nuova frontiera della sicurezza

Nel settore della cyber security se ne sente parlare continuamente e, in qualche caso, il rischio è ...

SOC: il miglior monitoraggio evoluto della sicurezza informatica con HWG

Nel concetto moderno di cyber security, il SOC riveste un ruolo fondamentale per eseguire un monitor...

Industrial security: minacce e gli strumenti per difendersi

L’industrial security sarà uno dei temi dei prossimi anni, anche se l’industria 4.0 è ancora un proc...

Vulnerability management: perché è indispensabile

Tra gli strumenti di prevenzione, il vulnerability management viene considerato una sorta di “chiave...

Come usare i sistemi SIEM per proteggere le informazioni

Controllo in tempo reale per individuare eventuali minacce con la massima tempestività: il ruolo dei...

Incident response: come reagire e prepararsi all’azione legale

L'incident response è l’insieme di procedure impiegate per rispondere un attacco informatico. La rea...

Real time monitoring della sicurezza: le soluzioni migliori

Real time monitoring è una delle parole chiave nel mondo della sicurezza informatica oggi. Il motivo...

SOC: perché la security as a service conviene alla tua azienda

L’adozione di un SOC (Security Operation Center) è un passo indispensabile per garantire un adeguato...

Dalla cyber security all'information security: cosa cambia

Come è cambiato il concetto di information security con l’evoluzione del digitale? Secondo gli esper...