RedEx
Vulnerability Assessment o campagne di Cybersecurity Awareness? Non scegliere, con RedEx puoi avere tutto!
Vulnerability Assessment o campagne di Cybersecurity Awareness? Non scegliere, con RedEx puoi avere tutto!
Digipoint - HWG Sababa Group - azienda italiana leader nella fornitura di soluzioni IT, parte del gruppo HWG Sababa, è stata scelta da Costa Crociere, compagnia di navigazione italiana, per gestire un’operazione di modernizzazione e ottimizzazione dei propri data center…
HWG Sababa ribadisce l’importanza di tutelare il proprio account contro gli attacchi informatici in occasione della ricorrenza, istituita nel 1874 dall'Unione Postale Universale Collocata al 5° posto della classifica per furto di account email, l’Italia si dimostra ancora vulnerabile sotto…
Digipoint sarà platinum sponsor e presenterà un interessante progetto, realizzato con Costa Crociere e Dell Technologies, nel corso della tavola rotonda al Dell Technologies Forum Milano, 3 ottobre 2023 – digipoint, HWG Sababa company, prenderà parte al Dell Technologies Forum,…
Omar Morando, Head of OT Cybersecurity & Innovation Lab di HWG Sababa, interverrà nella tavola rotonda dedicata alla trasformazione digitale “Next Generation Eu e progettualità europea: la sfida di oggi e di domani” Genova, 27 settembre 2023 – HWG Sababa,…
La fusione di queste due aziende di eccellenza del Made In Italy ha dato vita a una nuova realtà, con l’obiettivo di consolidare la posizione di top player del mercato dei servizi cyber, non solo in Italia, ma anche nel…
I rapinatori con le pistole e i passamontagna che portano via i contanti uscendo da una finestra dell’ufficio appartengono ormai soltanto ai vecchi film. I criminali moderni, lo fanno tramite attacchi informatici. Possono bastare anche solo 15 minuti e una…
C'è qualcosa in comune tra gli attacchi informatici mirati alle aziende, i più comuni sono gli attacchi phishing. La maggior parte di essi inizia silenziosamente con una e-mail di spear phishing attentamente elaborata. Sebbene i messaggi sembrino piuttosto ordinari, contengono…
"Congratulazioni! Hai appena vinto 30 milioni di euro: segui il link per ottenerli!", diceva il messaggio ricevuto la scorsa settimana. Onestamente, sembrava troppo bello per essere vero: si trattava infatti di un attacco di phishing. Tuttavia, la manipolazione delle emozioni…
Parlare di VPN ovvero, di Virtual Private Network, senza usare termini tecnici e fornendo indicazioni utili anche ai non addetti ai lavori, non è una cosa facile; spesso questa definizione è utilizzata per descrivere cose leggermente diverse tra loro ed…
Molti professionisti lavorano fuori dall'ufficio quando vanno in viaggio di lavoro e incontrano clienti. A volte devono connettersi a Internet per inviare una e-mail urgente o controllare un documento importante, collegandosi ad un wi-fi pubblico. Questi punti di accesso pubblici…
“Rooting” and “jailbreaking” – hai sicuramente sentito queste due parole menzionate su blog dedicati ad Android e iPhone. In questo articolo scopriremo cosa significano. Inoltre, esamineremo i rischi e i benefici che queste due pratiche possono comportare per un utente…
Gli smartphone contengono molte informazioni sensibili personali e legate al lavoro. Pertanto, è importante proteggerli e impedire che cadano nelle mani sbagliate. Per evitare che estranei sblocchino il tuo telefono cellulare, è essenziale adottare tecnologie di blocco schermo. Vediamo quali…
Lavorare in luoghi pubblici come aeroporti, ristoranti e bar, grandi uffici e spazi dedicati al lavoro intelligente presenta una serie di rischi per la sicurezza. Richiede l'adozione di alcune misure per prevenire il furto di dati o identità, il compromesso…
Secondo diverse stime, Carbanak ha generato circa 1 miliardo di dollari colpendo banche in tutto il mondo e per questo viene considerato il furto informatico del secolo. Ha principalmente colpito infatti aziende in Europa, negli Stati Uniti e in Cina…
Cosa sono il Tailgating e il Piggybacking? SI tratta di due pratiche di ingegneria sociale che sfruttano il fattore umano per violare aree riservate al personale autorizzato, comportando rischi per la sicurezza sia fisica che informatica. Scopriamo esattamente di cosa…
Il Regolamento europeo 2016/679 (noto principalmente come GDPR) è entrato in vigore alla fine di maggio 2018. In questa guida pratica cercheremo di spiegare i punti chiave del regolamento in modo semplice e senza troppe complicazioni. Il nome "Regolamento Generale…
La tua azienda è davvero sicura? Scoprilo con il nostro Rapid Risk Assessment
Cyber Polygon Verificare e migliorare la preparazione e le competenze interne in materia di sicurezza nei settori IT, OT e IoT.
Transportation Security Sicurezza dei veicoli lungo tutta la supply chain
Security Implementation and Management Semplifica l'integrazione, la configurazione e la gestione delle tue technologie di sicurezza
Audit, Offensive and Governance Un percorso chiaro verso la Cyber Resilience
Ci prendiamo cura della sicurezza aziendale dei nostri clienti, tutelando il loro business e accompagnandoli nel loro percorso di crescita.
INFORMATIVA AI SENSI DEGLI ART. 13-14 DEL GDPR (GENERAL DATA PROTECTION REGULATION) 2016/679 NOME, P.IVA , Titolare del Trattamento, ti informa che che i tuoi dati saranno trattati con le modalità e per le finalità di seguito indicate. Il Titolare…