SOC (2)
Conosciamo i nostri Cyber Agent: Matthias Marchini
Quella che segue è la prima delle interviste ai nostri Cyber Agent, gli analisti cyber che si...
2 tempo di lettura
Un mercato promettente per l’OT: il Golfo Persico
Nel luglio del 2020 HWG ha cominciato la propria espansione in Medio Oriente, forte di una...
2 tempo di lettura
UniVerona e HWG: un’alleanza per lo studio del cyber risk
Gli aspetti più analizzati nel dibattito e nella divulgazione mediatica sulla cybersecurity...
2 tempo di lettura
Il primo passo verso la sicurezza: il Security Assessment
La sicurezza informatica, per le aziende, è...
3 tempo di lettura
L’Università di Vilnius apre le porte ad HWG
Come abbiamo già raccontato pochi giorni fa, il 22 settembre 2021 è stato inaugurato il SOC di...
2 tempo di lettura
Una nuova eccellenza digitale italiana: il SOC HWG di Vilnius
Il 22 settembre non è stato un mercoledì ordinario, almeno per HWG. Quel giorno, infatti, si è...
2 tempo di lettura
Security Operation Center in Italia: c’è HWG
Come si intuisce dal nome, il Security Operation...
3 tempo di lettura
Security Operation Center (SOC), è davvero indispensabile?
Le sempre più frequenti e sofisticate minacce alla cyber security aziendale hanno mostrato...
3 tempo di lettura
SOC as a service: come si sceglie il migliore
Le minacce IT sono sempre più sofisticate e...
3 tempo di lettura
Cyber risk management: per un'azienda a prova di frodi
Quando si parla di cyber risk management, di solito il pensiero si rivolge alla possibilità di...
2 tempo di lettura
SOC: il miglior monitoraggio evoluto della sicurezza informatica con HWG
Nel concetto moderno di cyber security, il SOC riveste un ruolo fondamentale per eseguire un...
2 tempo di lettura
Iscriviti alla Newsletter
Popular post
-
27 mag 2020
-
01 mar 2022
-
26 feb 2020
-
26 ago 2020
-
25 feb 2022
Topics
- Agenzia delle Entrate (1)
- AI (1)
- automotive (1)
- aziende (1)
- Brand Reputation (11)
- browser isolation (1)
- Business Continuity (1)
- CEO Fraud (2)
- cifratura dati (1)
- compromise assessment (1)
- Corporate (7)
- criptazione (1)
- criptovalute (1)
- Cyber Agent (7)
- cyber resilience (2)
- Cyber risk (15)
- Cyber Threat Intelligence (10)
- cybercrime (2)
- cybersecurity (2)
- cyberwar (3)
- Dark Web (7)
- data breach (1)
- Data exfiltration (5)
- Disaster Recovery (1)
- Dubai (1)
- Endpoint Protection (9)
- Fabio Aletto (1)
- ferrovie (1)
- fintech (1)
- Golfo Persico (1)
- guerra (1)
- Incident Response (3)
- Industry 4.0 (6)
- Intervista (9)
- IoT (6)
- IT Governance (1)
- Lavoro (1)
- Lituania (1)
- Malware (7)
- MFA (1)
- Penetration Test (4)
- Phishing (2)
- pirateria (2)
- politica (1)
- ransomware (6)
- risk assessment (1)
- Russia (2)
- Security Assessment (3)
- Security Awareness (26)
- security operation center (1)
- SIEM (3)
- SOAR (1)
- SOC (26)
- social network (1)
- Sovranità digitale (1)
- Spear Phishing (7)
- sport (2)
- telefono rosso (1)
- trenitalia (1)
- Ucraina (1)
- Università (5)
- USA (1)
- Verona (7)
- Vilnius (3)
- Vulnerability Management (16)
- Zero Trust (2)