SOC
Automotive e cybersecurity: un rapporto sempre più stretto
Nell’estate del 2015 un giornalista americano - Andy Greenberg, reporter di Wired – stava guidando...
2 tempo di lettura
Incident Response: molto più del semplice aspetto tecnico
«La verità è semplice: quando hai subito un attacco e sei stato danneggiato, prima lo accetti e...
2 tempo di lettura
Ferrovie sotto attacco: ecco le cose che devi sapere
Il 23 marzo scorso una delle notizie che riusciva a farsi strada tra tutte quelle relative al...
2 tempo di lettura
Il ransomware più pericoloso? Chiederselo è inutile!
Il 7 marzo 2022 l’FBI ha diramato un allarme sulla pericolosità di RagnarLocker. Il Bureau (come lo...
2 tempo di lettura
Conosciamo i nostri Cyber Agent: Marco Fattorelli
Continuiamo a conoscere i Cyber Agent di HWG, professionisti dell'Information Technology chiamati a...
2 tempo di lettura
Conosciamo i nostri Cyber Agent: Fabio Battistetti
Il Cyber Agent è un professionista dell'Information Technology che si preoccupa di sviluppare e...
2 tempo di lettura
Russia e Ucraina: la guerra che devi temere è quella cyber
Tra Russia e Ucraina infuriano due guerre. Una...
3 tempo di lettura
HWG e Lituania: un futuro promettente
Il 18 ottobre 2021, come abbiamo raccontato in...
2 tempo di lettura
Multifactor Authentication: il primo bastione di sicurezza
Parlando di Zero Trust abbiamo visto come uno dei...
2 tempo di lettura
Conosciamo i nostri Cyber Agent: Marco Micheletto
Marco Micheletto, 29 anni, è il Cyber Agent che conosciamo in questa nuova intervista a un “agente”...
2 tempo di lettura
Conosciamo i nostri Cyber Agent: Andrei Munteanu
Prosegue la serie di interviste ai Cyber Agent di HWG, gli “agenti” dell’IT impegnati nel garantire...
2 tempo di lettura
Iscriviti alla Newsletter
Popular post
-
27 mag 2020
-
01 mar 2022
-
26 ago 2020
-
12 lug 2022
-
23 set 2020
Topics
- Agenzia delle Entrate (1)
- AI (1)
- automotive (5)
- aziende (2)
- Brand Reputation (11)
- browser isolation (1)
- Business Continuity (1)
- CEO Fraud (2)
- cifratura dati (1)
- compromise assessment (1)
- Corporate (7)
- criptazione (1)
- criptovalute (1)
- Cyber Agent (7)
- cyber resilience (3)
- Cyber risk (27)
- cyber security (5)
- Cyber Threat Intelligence (10)
- cybercrime (2)
- cybersecurity (4)
- cyberwar (4)
- Dark Web (7)
- data breach (1)
- Data exfiltration (5)
- Direttiva NIS (2)
- direttiva NIS 2 (2)
- Disaster Recovery (1)
- Dubai (1)
- Endpoint Protection (9)
- ethical hacker (1)
- Fabio Aletto (1)
- ferrovie (1)
- fintech (1)
- Golfo Persico (1)
- guerra (2)
- Incident Response (3)
- Industry 4.0 (6)
- Intervista (9)
- IoT (6)
- IT Governance (2)
- Lavoro (2)
- Lituania (1)
- Malware (7)
- MFA (1)
- mobilità elettrica (4)
- Penetration Test (4)
- Phishing (2)
- pirateria (2)
- politica (1)
- postura digitale (1)
- ransomware (8)
- risk assessment (5)
- Russia (2)
- sanità (1)
- Security Assessment (3)
- Security Awareness (25)
- security operation center (1)
- SIEM (3)
- SOAR (1)
- SOC (26)
- social network (1)
- Sovranità digitale (1)
- Spear Phishing (7)
- sport (2)
- telefono rosso (1)
- torino (1)
- trenitalia (1)
- Ucraina (1)
- Unione europea (2)
- Università (5)
- USA (1)
- Verona (7)
- Vilnius (3)
- Vulnerability Management (16)
- Zero Trust (2)