Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Forum ICT Security 2026
  • phishing

    Campagna di phishing sfrutta la morte della regina Elisabetta II

    A cura di:Redazione Ore Pubblicato il15 Settembre 202226 Marzo 2026

    La morte della sovrana Elisabetta II è un accadimento epocale, che ha saputo conquistare l’attenzione di tutto il mondo: da giorni le notizie da Londra sono al centro delle cronache e le prime pagine delle principali testate d’informazione sono dedicate ad approfondimenti e anticipazioni circa le esequie reali, che avranno luogo domenica 19 settembre e…

    Leggi di più Campagna di phishing sfrutta la morte della regina Elisabetta IIContinua

  • gnutti carlo cato sase cloud

    Il Gruppo Gnutti Carlo sceglie Cato SASE Cloud per la connessione e la protezione di tutte le sue strutture nel mondo

    A cura di:Redazione Ore Pubblicato il15 Settembre 202226 Marzo 2026

    Il produttore italiano Gnutti Carlo assegna a Cato Networks l’Innovation Award 2021: il vendor è stato selezionato come uno dei migliori fornitori dell’anno Fusioni e acquisizioni (M&A) possono aggiungere molta complessità alla rete e all’infrastruttura di sicurezza di un’organizzazione. Per il Gruppo Gnutti Carlo, leader mondiale nella produzione di componenti auto con 16 stabilimenti in…

    Leggi di più Il Gruppo Gnutti Carlo sceglie Cato SASE Cloud per la connessione e la protezione di tutte le sue strutture nel mondoContinua

  • xdr

    Sfruttare il potere dell’XDR alimentato dall’AI

    A cura di:Redazione Ore Pubblicato il14 Settembre 202226 Marzo 2026

    Gli attacchi informatici stanno evolvendo rapidamente grazie all’intelligenza artificiale, rendendo obsolete molte soluzioni di sicurezza tradizionali come EDR e SIEM. In questo articolo esploriamo come gli aggressori sfruttano l’AI per creare campagne automatizzate più sofisticate e come le aziende possono rispondere efficacemente adottando soluzioni di XDR basata su AI. Verranno analizzati casi d’uso reali, i…

    Leggi di più Sfruttare il potere dell’XDR alimentato dall’AIContinua

  • SDLC secure software development

    Secure software development: la sicurezza come fattore abilitante

    A cura di:Redazione Ore Pubblicato il13 Settembre 202226 Marzo 2026

    In un mondo sempre più digitale, la sicurezza non può più essere un ripensamento dell’ultimo minuto. Il secure software development rappresenta oggi la chiave per creare applicazioni affidabili e resilienti, proteggendo aziende e utenti fin dalle prime fasi di progettazione. In questo articolo esploreremo come integrare la sicurezza in ogni fase del ciclo di vita…

    Leggi di più Secure software development: la sicurezza come fattore abilitanteContinua

  • Immagine illustrativa del trattamento dei dati personali secondo il GDPR, con focus sul principio di accountability. Mostra il titolare e il responsabile del trattamento dei dati, la formazione dei soggetti autorizzati e la gestione del registro dei trattamenti. Include dettagli sulle misure tecniche e organizzative come privacy by design e by default, nonché sulle procedure di notifica e comunicazione delle violazioni dei dati personali (data breach) all'Autorità Garante e agli interessati. Evidenzia l'importanza della valutazione d'impatto, la consultazione preventiva con l'Autorità Garante, e il ruolo del Responsabile della Protezione dei Dati (RPD). L'immagine sottolinea le sanzioni per la non conformità e l'importanza di trasparenza, accountability e compliance nel rispetto del GDPR

    Il Principio di Accountability nel Nuovo Regolamento UE 2016/679 – Seconda Parte

    A cura di:Massimo Ippoliti Ore Pubblicato il12 Settembre 202224 Luglio 2024

    Nel precedente articolo sono state prese in esame la disciplina in materia di trattamento dei dati personali prevista dal GDPR e le figure ad esso deputate. L’importanza dell’Accountability nel Trattamento dei Dati Personali Tuttavia, dal tenore del nuovo art. 2-quaterdecies del D.lgs 196/2003[1] risulta evidente come la sola dicotomia titolare-responsabile non sia sufficiente a ricostruire…

    Leggi di più Il Principio di Accountability nel Nuovo Regolamento UE 2016/679 – Seconda ParteContinua

  • cyber-security

    de Cyber-Securitate: nozioni di Cyber-Security

    A cura di:Michelangelo Stillante Ore Pubblicato il9 Settembre 202226 Marzo 2026

    Definizione Nel 1948 Norbet Wiener, matematico statunitense, definì CIBERNETICA “lo studio del controllo e della regolazione (e autoregolazione) della macchina tramite la trasmissione e l’elaborazione di informazioni provenienti dall’esterno.” Nel tempo sono state proposte estensioni di definizione di cibernetica, fra esse l’identificazione fra la cibernetica e la teoria dell’informazione e lo studio del linguaggio, come strumento di comunicazione, sottolineando…

    Leggi di più de Cyber-Securitate: nozioni di Cyber-SecurityContinua

  • cnil Commission Nationale de l’Informatique et des Libertés

    CNIL: Linee guida per la cybersecurity dei comuni

    A cura di:Luca Barbieri Ore Pubblicato il6 Settembre 202220 Marzo 2026

    Nel quadro delineato da Commission Nationale de l’Informatique et des Libertés (CNIL), l’articolo analizza le principali criticità e vulnerabilità che caratterizzano i piccoli comuni francesi in materia di sicurezza informatica. A partire dai dati forniti da Cybermalveillance.gouv.fr, emerge un basso livello di consapevolezza del rischio cyber, una carenza diffusa di competenze interne e una limitata…

    Leggi di più CNIL: Linee guida per la cybersecurity dei comuniContinua

  • xdr Extended Detection and Response

    Extended Detection and Response: non tutti gli XDR sono uguali

    A cura di:Redazione Ore Pubblicato il30 Agosto 202220 Marzo 2026

    Il mercato globale dell’Extended Detection and Response (XDR) è destinato a crescere notevolmente nel prossimo decennio. Secondo una stima di World Wide Technology, tra il 2021 e il 2028 si registrerà uno sviluppo annuo di quasi il 20%, raggiungendo un valore di 2,06 miliardi di dollari entro tale data. Si tratta di un periodo di forte espansione…

    Leggi di più Extended Detection and Response: non tutti gli XDR sono ugualiContinua

  • 5g telco synopsys

    5G e sicurezza informatica: Synopsys risponde alle esigenze delle TELCO

    A cura di:Redazione Ore Pubblicato il19 Agosto 202220 Marzo 2026

    La riduzione del rischio cyber è ormai un imperativo nazionale poiché le sfide informatiche determinate dall’espansione e compenetrazione di internet in tutte le realtà economiche e sociali rendono indispensabile la messa in sicurezza del cyber spazio. Il 5G rappresenta certamente la giusta risposta al massiccio aumento delle connessioni, ma apre anche a nuovi scenari di…

    Leggi di più 5G e sicurezza informatica: Synopsys risponde alle esigenze delle TELCOContinua

  • PIPL

    PIPL: la disciplina cinese dei trasferimenti transfrontalieri dei dati

    A cura di:Luca Barbieri Ore Pubblicato il29 Luglio 202220 Marzo 2026

    In data 1° novembre 2021 è entrato in vigore in Cina il Personal Information Protection Law of the People’s Republic of China (“PIPL”, 个人信息保护法) che ha introdotto una regolamentazione dei dati personali in Cina. Dopo otto mesi dalla sua emanazione le autorità cinesi hanno introdotto nuove regole per il trasferimento transfrontaliero dei dati personali. Più…

    Leggi di più PIPL: la disciplina cinese dei trasferimenti transfrontalieri dei datiContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 114 115 116 117 118 … 244 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Sovranità Digitale Supply Chain Security Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Sovranità Digitale Supply Chain Security Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter