Ci siamo certificati ISO/IEC 27001!

Ci siamo certificati ISO/IEC 27001!

Il conseguimento della certificazione ISO/IEC 27001 rappresenta per HTS un traguardo importante, che conferma il nostro impegno concreto nella gestione della sicurezza delle informazioni nostre e dei nostri clienti. Si tratta di uno standard internazionale di riferimento per i sistemi di gestione della sicurezza delle informazioni, pensato per aiutare le…

>
Obblighi di pubblicità – LogBox Revolution

Obblighi di pubblicità – LogBox Revolution

PR FESR 2021-2027 – Linea d’intervento a1.2.1 – Incentivi alle imprese per attività di innovazione di processo e dell’organizzazione – Aree di specializzazione e traiettorie di sviluppo della strategia regionale per la specializzazione intelligente 2021-2027 (S4) – bando 2024…

>
Evento NIS2: soluzioni concrete per le aziende

Evento NIS2: soluzioni concrete per le aziende

La Direttiva europea NIS2 rappresenta oggi uno dei temi più rilevanti e a maggiore impatto per le imprese che operano in settori strategici. La sua attuazione avrà conseguenze dirette e immediate, persino superiori a quelle legate all’adozione dell’intelligenza artificiale. I settori interessati includono: Energia, Idrico, Ambiente Trasporti ferroviari, aerei e…

  • log
  • log management
  • nis2
>
NIS2 Event: Practical Solutions for Businesses

NIS2 Event: Practical Solutions for Businesses

The European NIS2 Directive is currently one of the most relevant and impactful topics for companies operating in strategic sectors. Its implementation will have direct and immediate consequences, even more significant than those related to the adoption of Artificial Intelligence. The sectors involved include: Energy, Water, Environment Rail, Air, and…

  • log
  • log management
>
Zero Trust Architecture: Il Futuro della Sicurezza Aziendale

Zero Trust Architecture: Il Futuro della Sicurezza Aziendale

Negli ultimi anni la sicurezza informatica aziendale si trova di fronte a minacce sempre più sofisticate e a infrastrutture distribuite (cloud, dispositivi remoti, IoT, ecc.) che rendono il vecchio modello di “castello e fossato” obsoleto. In risposta a questo contesto, lo Zero Trust Architecture (ZTA) emerge come un nuovo paradigma…

>
Zero Trust Architecture: Cybersecurity’s Future

Zero Trust Architecture: Cybersecurity’s Future

In recent years, corporate cybersecurity has faced increasingly sophisticated threats and distributed infrastructures (cloud, remote devices, IoT, etc.) that make the old “castle-and-moat” model obsolete. In response, Zero Trust Architecture (ZTA) has emerged as a new security paradigm, described by many as a “revolutionary overhaul of enterprise security” . According…

>
Monitoraggio dei log in tempo reale: come migliorare la risposta agli incidenti

Monitoraggio dei log in tempo reale: come migliorare la risposta agli incidenti

In un’azienda moderna, i sistemi informatici generano continuamente grandi quantità di log – registri che documentano eventi e attività di applicazioni, server e dispositivi. Il monitoraggio in tempo reale di questi log significa analizzarli non appena vengono prodotti, anziché limitarli a un’analisi postuma. In pratica si tratta di valutare costantemente…

>
Real-Time Log Monitoring: How to Improve Incident Response

Real-Time Log Monitoring: How to Improve Incident Response

In today’s organizations, IT systems constantly generate massive volumes of logs — records that document the events and activities of applications, servers, and devices. Real-time log monitoring refers to the process of analyzing these logs as they are created, rather than reviewing them only after an incident. In practice, this…

>
Cybersecurity nel settore finanziario: sfide, normative e tecnologie

Cybersecurity nel settore finanziario: sfide, normative e tecnologie

Negli ultimi anni il settore finanziario è diventato uno dei principali bersagli dei cybercriminali. Banche, fintech e altri operatori maneggiano dati sensibili e denaro digitale, attirando attacchi sempre più sofisticati. Le minacce spaziano dalle frodi online (come phishing e smishing) fino ai malware e ransomware che bloccano i sistemi chiedendo…

>
Cybersecurity in the Financial Sector: Challenges, Regulations, and Advanced Protections

Cybersecurity in the Financial Sector: Challenges, Regulations, and Advanced Protections

In recent years, the financial sector has become one of the main targets for cybercriminals. Banks, fintech companies, and other financial players manage highly sensitive data and digital money, making them prime targets for increasingly sophisticated attacks. Threats range from online fraud (such as phishing and smishing) to malware and…

>