HWG
  • Servizi
    • Cyber defense
      • Security Awareness
      • File Integrity Monitoring
      • Network Security
      • Browser Isolation
      • Email Security
      • Endpoint Security
    • Machine intelligence
      • SIEM
      • EDR
      • SOAR
      • Anomaly Behavior Analysis
      • Cyber Threat Intelligence
      • Deception
      • Threat Data Feeds
      • Vulnerability Management
      • ICS Security
    • Human expertise
      • Security Assessment
      • Incident Response
      • Security Monitoring
      • Threat Hunting
  • Company
  • Blog
  • Resource Center
  • Contatti
  • Careers
  • it
    • en
HWG Incident Response
HWG
  • Servizi
    • Cyber defense
      • Security Awareness
      • File Integrity Monitoring
      • Network Security
      • Browser Isolation
      • Email Security
      • Endpoint Security
    • Machine intelligence
      • SIEM
      • EDR
      • SOAR
      • Anomaly Behavior Analysis
      • Cyber Threat Intelligence
      • Deception
      • Threat Data Feeds
      • Vulnerability Management
      • ICS Security
    • Human expertise
      • Security Assessment
      • Incident Response
      • Security Monitoring
      • Threat Hunting
  • Company
  • Blog
  • Resource Center
  • Contatti
  • Careers
  • it
    • en
HWG
HWG Incident Response
  • Servizi
  • Company
  • Blog
  • Resource Center
  • Contatti
  • it
    • en

Blog

Sicurezza informatica in azienda: tutto quel che devi sapere

Endpoint Protection

Penetration Test, Endpoint Protection, Security Awareness, Cyber risk, compromise assessment

Compromise Assessment: il più efficace contro gli attacchi

Cosa si fa quando non ci si sente bene ma non ne è chiaro il motivo? Si va da un medico, che da par...
2 minute read
Read more
Endpoint Protection, Cyber risk, browser isolation

Cos’è la browser isolation e come protegge gli utenti

Si chiama browser hijacking, e si traduce in senso...
2 minute read
Read more
Vulnerability Management, Endpoint Protection

I 5 maggiori cyber attacchi del 2020 e le lezioni da trarne

I cyber attacchi del 2020 hanno registrato una crescita esponenziale: è questo il messaggio...
3 minute read
Read more
Vulnerability Management, Endpoint Protection

Attacco hacker a Enac: cosa insegna a tutte le aziende

Tra i fatti di cronaca cyber più popolari e seguiti dello scorso 2020, un posto al sole è...
2 minute read
Read more
Vulnerability Management, Endpoint Protection, Cyber Threat Intelligence

Cyber resilience per aziende: 3 step HWG

Quando si parla di cyber resilience, non ci si riferisce a un astratto concetto di protezione,...
2 minute read
Read more
Vulnerability Management, Endpoint Protection

Industrial data breach: le 5 più grandi minacce alla continuità operativa

L’industrial data breach è un problema dalle molteplici conseguenze, ma tutte portano nella stessa...
2 minute read
Read more
Malware, Endpoint Protection, Cyber Threat Intelligence

Come si reagisce a un attacco ransomware: il caso Luxottica

Il recente attacco ransomware che ha colpito Luxottica è la dimostrazione tangibile di quanto...
3 minute read
Read more
Endpoint Protection

Sei endpoint protection trends per il 2021

Il mondo della cyber security si sta evolvendo rapidamente, ma gli esperti assicurano che i...
2 minute read
Read more
Endpoint Protection

Protezione degli endpoint aziendali: come tutelare l'azienda

Le tipologie di attacchi informatici possono variare, ma il loro bersaglio principale rimane sempre...
2 minute read
Read more

Iscriviti alla Newsletter

Popular post

  • 27 mag 2020
    CEO Fraud: che cos’è la truffa del CEO e come dife...
  • 01 mar 2022
    Investcorp completa l’acquisizione di HWG
  • 26 feb 2020
    Cosa si trova nel dark web, e come difendersi?
  • 25 feb 2022
    Russia e Ucraina: la guerra che devi temere è quel...
  • 23 set 2020
    Data breach nel fashion: 3 casi eclatanti da cui i...

Topics

  • AI (1)
  • aziende (1)
  • Brand Reputation (11)
  • browser isolation (1)
  • CEO Fraud (2)
  • cifratura dati (1)
  • compromise assessment (1)
  • Corporate (7)
  • criptazione (1)
  • criptovalute (1)
  • Cyber Agent (6)
  • cyber resilience (1)
  • Cyber risk (9)
  • Cyber Threat Intelligence (10)
  • cybercrime (1)
  • cyberwar (2)
  • Dark Web (7)
  • Data exfiltration (3)
  • Dubai (1)
  • Endpoint Protection (9)
  • ferrovie (1)
  • fintech (1)
  • Golfo Persico (1)
  • guerra (1)
  • Incident Response (2)
  • Industry 4.0 (6)
  • Intervista (8)
  • IoT (6)
  • IT Governance (1)
  • Lituania (1)
  • Malware (7)
  • MFA (1)
  • Penetration Test (3)
  • Phishing (2)
  • pirateria (2)
  • ransomware (6)
  • risk assessment (1)
  • Russia (2)
  • Security Assessment (3)
  • Security Awareness (24)
  • SIEM (3)
  • SOAR (1)
  • SOC (22)
  • Spear Phishing (7)
  • sport (2)
  • telefono rosso (1)
  • trenitalia (1)
  • Ucraina (1)
  • Università (4)
  • USA (1)
  • Verona (7)
  • Vilnius (3)
  • Vulnerability Management (15)
  • Zero Trust (2)
see all topics
HWG
  • ISO certified company
  • ISO
  • clusit
  • Servizi
  • Company
  • Blog
  • Resource Center
  • Contatti
HWG Incident Response
2021 © HWG Srl

HWG Srl | Via Enrico Fermi, 15/E - 37135 Verona | P.IVA 03820790230

  • Privacy Policy
  • Politica aziendale
  • Modello 231/2001