Skip to content

RedEx #2

Vulnerability Assessment o campagne di Cybersecurity Awareness? Non scegliere, con RedEx puoi avere tutto!

Leggi di più

RedEx

Vulnerability Assessment o campagne di Cybersecurity Awareness? Non scegliere, con RedEx puoi avere tutto!

Leggi di più
trasformazione digitale

HWG SABABA partecipa all’evento organizzato a Genova dal centro di competenza start 4.0 “Il ruolo di Start 4.0 e delle imprese associate per la trasformazione digitale, sostenibile e sicura”

Omar Morando, Head of OT Cybersecurity & Innovation Lab di HWG Sababa, interverrà nella tavola rotonda “Next Generation Eu e progettualità europea: la sfida di oggi e di domani” Genova, 27 settembre 2023 – HWG Sababa, azienda specializzata nell’erogazione di…

Leggi di più

VPN (Virtual Private Network)

Parlare di VPN ovvero, di Virtual Private Network, senza usare termini tecnici e fornendo indicazioni utili anche ai non addetti ai lavori, non è una cosa facile; spesso questa definizione è utilizzata per descrivere cose leggermente diverse tra loro ed…

Leggi di più

Cosa sono Rooting e Jailbreaking

“Rooting” and “jailbreaking” – hai sicuramente sentito queste due parole menzionate su blog dedicati ad Android e iPhone. In questo articolo scopriremo cosa significano. Inoltre, esamineremo i rischi e i benefici che queste due pratiche possono comportare per un utente…

Leggi di più
tecnologie di blocco schermo

Tecnologie di blocco schermo per smartphone

Gli smartphone contengono molte informazioni sensibili personali e legate al lavoro. Pertanto, è importante proteggerli e impedire che cadano nelle mani sbagliate. Per evitare che estranei sblocchino il tuo telefono cellulare, è essenziale adottare tecnologie di blocco schermo. Vediamo quali…

Leggi di più

GDPR guida pratica per principianti

Il Regolamento europeo 2016/679  (noto principalmente come GDPR) è entrato in vigore alla fine di maggio 2018. In questa guida pratica cercheremo di spiegare i punti chiave del regolamento in modo semplice e senza troppe complicazioni. Il nome "Regolamento Generale…

Leggi di più

Cyber polygon

Cyber Polygon Verificare e migliorare la preparazione e le competenze interne in materia di sicurezza nei settori IT, OT e IoT.

Leggi di più

Contacts

Ci prendiamo cura della sicurezza aziendale dei nostri clienti, tutelando il loro business e accompagnandoli nel loro percorso di crescita.

Leggi di più

Soluzioni

Diverse competenze in tutte le fasi del ciclo di vita della sicurezza informatica in ambienti IT/OT/IoT

Leggi di più

Privacy e Cookie policy

INFORMATIVA AI SENSI DEGLI ART. 13-14 DEL GDPR (GENERAL DATA PROTECTION REGULATION) 2016/679 NOME, P.IVA ,  Titolare del Trattamento, ti informa che che i tuoi dati saranno trattati con le modalità e per le finalità di seguito indicate. Il Titolare…

Leggi di più
Torna su