Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Forum ICT Security 2026
  • iso

    ISO, in vigore i nuovi standard globali per la sicurezza delle informazioni

    A cura di:Redazione Ore Pubblicato il12 Novembre 20223 Aprile 2026

    È stata recentemente pubblicata l’attesa terza edizione della ISO/IEC 27001, intitolata (con l’importante aggiunta delle parole cybersecurity e privacy protection, assenti nei titoli delle vecchie edizioni) “Information security, cybersecurity and privacy protection I Information security management systems / Requirements”. L’aggiornamento dello standard – inizialmente rilasciato nel 2005 e già varie volte integrato tramite revisioni quinquennali…

    Leggi di più ISO, in vigore i nuovi standard globali per la sicurezza delle informazioniContinua

  • diritto di accesso digitale

    Estensioni del diritto di accesso digitale del consigliere comunale e sicurezza informatica

    A cura di:Maurizio Lucca Ore Pubblicato il11 Novembre 20224 Aprile 2026

    La sez. I Milano del TAR Lombardia, con la sentenza 24 ottobre 2022, n. 2317, interviene per sostenere l’estensione del diritto di accesso digitale del consigliere comunale, tale da ricomprendere anche i dati a protocollo informatico, con un percorso argomentativo che sicuramente desterà più di qualche perplessità e apre la strada per un controllo generalizzato…

    Leggi di più Estensioni del diritto di accesso digitale del consigliere comunale e sicurezza informaticaContinua

  • endpoint

    Sintesi dei principali attacchi informatici sugli endpoint, sulle identità e negli ambienti cloud rilevati fino a oggi nell’anno 2022

    A cura di:Marco Rottigni Ore Pubblicato il8 Novembre 20223 Aprile 2026

    Le aziende crescono e sviluppano nuovo business, ma si moltiplicano anche le possibilità di essere presi di mira dagli hacker. In questo articolo si analizzeranno alcuni dei più pericolosi attacchi informatici rilevati nei primi tre trimestri del 2022 anche perché comprenderne le cause e gli impatti consente alle aziende di rafforzare le proprie difese per…

    Leggi di più Sintesi dei principali attacchi informatici sugli endpoint, sulle identità e negli ambienti cloud rilevati fino a oggi nell’anno 2022Continua

  • profiler informatici

    Cyber Security e Criminologia: i Profiler Informatici

    A cura di:Redazione Ore Pubblicato il8 Novembre 20223 Aprile 2026

    I profiler informatici rappresentano una nuova frontiera nella cybersecurity moderna, combinando competenze tecniche e umanistiche per contrastare minacce sempre più evolute. In un contesto segnato dall’aumento degli attacchi ransomware, queste figure ibride consentono alle aziende di comprendere non solo le dinamiche tecniche degli attacchi, ma anche le motivazioni e i comportamenti dei cybercriminali, migliorando così…

    Leggi di più Cyber Security e Criminologia: i Profiler InformaticiContinua

  • cyber attacchi

    Cyber attacchi in Italia: un 2022 difficile

    A cura di:Redazione Ore Pubblicato il5 Novembre 20223 Aprile 2026

    Secondo i dati CLUSIT, nel 2021 l’Italia risultava la quarta nazione al mondo per numero di cyber attacchi subiti. E anche quello che sta per concludersi è stato innegabilmente un annus horribilis dal punto di vista della sicurezza informatica; un trend condiviso da moltissimi altri Stati in tutto il globo, ma non per questo meno…

    Leggi di più Cyber attacchi in Italia: un 2022 difficileContinua

  • bug bounty

    Bug Bounty: cosa sono e perché sono utili

    A cura di:Redazione Ore Pubblicato il4 Novembre 20223 Aprile 2026

    Tempi d’oro per i cacciatori di bug: mai come oggi, la velocità imposta dal mercato ai produttori di tecnologie fa sì che molti prodotti vengano rilasciati senza adeguate verifiche, mettendo in circolo vulnerabilità capaci di produrre effetti devastanti. E poiché individuarle per tempo, così da predisporre adeguate patch, rappresenta un’impresa spesso insostenibile per le aziende,…

    Leggi di più Bug Bounty: cosa sono e perché sono utiliContinua

  • executive order

    Trasferimento dati USA-UE: l’Executive Order sulla privacy dei dati

    A cura di:Luca Barbieri Ore Pubblicato il3 Novembre 20223 Aprile 2026

    Nel marzo 2022 il presidente degli Stati Uniti Joe Biden e la presidente della Commissione europea Ursula von der Leyen hanno annunciato di aver raggiunto un nuovo accordo sul flusso di dati transatlantico, le cui ripercussioni si sono riversate sul piano giuridico che economico[1]. Successivamente, in data 7 ottobre 2022, il Presidente Biden, ha dato…

    Leggi di più Trasferimento dati USA-UE: l’Executive Order sulla privacy dei datiContinua

  • emotet

    Emotet: Il CERT-AGID avverte del ritorno del trojan

    A cura di:Redazione Ore Pubblicato il2 Novembre 20223 Aprile 2026

    A pochi mesi dall’ultima campagna rilevata (risalente allo scorso 15 luglio), oggi una nota diffusa dal Computer Emergency Response Team dell’AGID – Agenzia per l’Italia Digitale informa di aver notato una recrudescenza negli attacchi veicolati dalla botnet Emotet e diretti contro target italiani. Emotet: nuova ondata di attacchi e campagne phishing contro target italiani Sul…

    Leggi di più Emotet: Il CERT-AGID avverte del ritorno del trojanContinua

  • sicurezza dei dati sanitari

    Sicurezza dei dati sanitari, anche i servizi psicologici nel mirino del cybercrime

    A cura di:Redazione Ore Pubblicato il2 Novembre 20223 Aprile 2026

    La sicurezza dei dati sanitari rappresenta oggi una delle principali sfide per il settore healthcare, sempre più esposto a cyber attacchi e data breach in grado di compromettere informazioni estremamente sensibili. Dall’aumento degli attacchi ransomware ai casi concreti che hanno coinvolto strutture sanitarie e servizi di psicoterapia, emerge la necessità di rafforzare misure di protezione,…

    Leggi di più Sicurezza dei dati sanitari, anche i servizi psicologici nel mirino del cybercrimeContinua

  • CERT-UE

    Threat Landscape Report 2022 #3: le ultime notizie dal CERT-UE

    A cura di:Redazione Ore Pubblicato il1 Novembre 20224 Aprile 2026

    In chiusura del #CyberSecMonth – ottobre è infatti il mese europeo della sicurezza informatica, promosso dall’ENISA e giunto nel 2022 alla sua decima annualità – è stato diffuso l’ultimo rapporto trimestrale curato dal Computer Emergency Response Team dell’Unione (CERT-UE). Le ultime news del CERT-UE Nel rapporto si evidenzia un generalizzato aumento delle minacce rivolte a…

    Leggi di più Threat Landscape Report 2022 #3: le ultime notizie dal CERT-UEContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 110 111 112 113 114 … 244 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Sovranità Digitale Supply Chain Security Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Sovranità Digitale Supply Chain Security Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter