Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Role-Based Access Control (RBAC) con utenti, ruoli, permessi e sessioni per gestione sicurezza aziendale

    Role-Based Access Control: guida completa alla sicurezza aziendale

    A cura di:Redazione Ore Pubblicato il1 Agosto 202524 Luglio 2025

    Il Role-Based Access Control (RBAC) rappresenta oggi il modello di controllo degli accessi più diffuso e maturo per la gestione della sicurezza informatica aziendale. Implementato correttamente, genera risparmi stimati di $1.1 miliardi per l’industria e riduce del 25-40% gli incidenti di sicurezza. Questo modello trasforma la gestione delle autorizzazioni da un processo individuale a uno…

    Leggi di più Role-Based Access Control: guida completa alla sicurezza aziendaleContinua

  • Tifosi che utilizzano Wi-Fi pubblico allo stadio con overlay grafico che mostra minacce cybersecurity e tecniche di protezione dati

    Wi-Fi pubblico negli stadi: come i cybercriminali rubano i dati dei tifosi

    A cura di:Redazione Ore Pubblicato il1 Agosto 202517 Luglio 2025

    Il Wi-Fi pubblico negli stadi sportivi rappresenta una delle sfide più complesse per la cybersecurity moderna. Milioni di tifosi si connettono quotidianamente a queste reti durante eventi sportivi, ignari dei rischi che comportano per la sicurezza dei propri dati personali. Questo approfondimento analizza le principali minacce del Wi-Fi pubblico, i meccanismi di attacco più utilizzati…

    Leggi di più Wi-Fi pubblico negli stadi: come i cybercriminali rubano i dati dei tifosiContinua

  • ASR

    Attack surface reduction (ASR): metodologie avanzate per la minimizzazione dell’esposizione ai cyber-rischi

    A cura di:Redazione Ore Pubblicato il1 Agosto 20254 Luglio 2025

    Nel panorama della sicurezza informatica contemporanea, la continua evoluzione delle minacce cibernetiche e l’espansione dell’infrastruttura digitale aziendale hanno reso imperativa l’adozione di strategie proattive per la protezione degli asset critici. La riduzione della superficie di attacco rappresenta la protezione dei dispositivi e della rete dell’organizzazione, limitando le modalità attraverso cui gli attaccanti possono eseguire i loro attacchi….

    Leggi di più Attack surface reduction (ASR): metodologie avanzate per la minimizzazione dell’esposizione ai cyber-rischiContinua

  • Business Continuity ISO 22301 implementazione pratica istituti finanziari analisi contesto leadership policy continuità operativa

    Business Continuity ISO 22301: implementazione pratica

    A cura di:Chiara Cavicchioli Ore Pubblicato il31 Luglio 202517 Settembre 2025

    Questo articolo fa parte di una serie di approfondimenti dedicati alla Business Continuity e all’implementazione pratica della norma ISO 22301. Attraverso un caso studio applicabile a ogni tipo di organizzazione, esploriamo le modalità concrete per sviluppare un programma di continuità operativa efficace, con particolare focus su istituti finanziari e assicurativi. L’analisi si concentra sui primi…

    Leggi di più Business Continuity ISO 22301: implementazione praticaContinua

  • rchitettura SOAR con componenti security automation response per cybersecurity aziendale

    Security automation e SOAR: l’evoluzione della risposta agli incidenti informatici

    A cura di:Redazione Ore Pubblicato il30 Luglio 20258 Luglio 2025

    La Security automation rappresenta oggi la chiave strategica per affrontare l’escalation delle minacce informatiche nel panorama cyber contemporaneo. Le piattaforme SOAR (Security Orchestration, Automation and Response) stanno rivoluzionando le operazioni di sicurezza aziendale, trasformando i processi reattivi in sistemi proattivi e automatizzati. Introduzione alla Security Orchestration, Automation and Response Nel panorama della cybersecurity contemporanea, le…

    Leggi di più Security automation e SOAR: l’evoluzione della risposta agli incidenti informaticiContinua

  • sicurezza Zero Trust: gestione privilegi applicativi, controllo accessi e protezione dati nell'implementazione del modello Trust delle Applicazioni

    Trust delle applicazioni e dei privilegi

    A cura di:Fabrizio Fioravanti Ore Pubblicato il29 Luglio 202526 Agosto 2025

    Questo articolo fa parte di una serie dedicata al modello Zero Trust. In questo approfondimento esploriamo il livello applicativo del modello, focalizzandoci sulla gestione dei privilegi, sulla sicurezza delle applicazioni moderne e sulle tecnologie per implementare efficacemente il Trust delle Applicazioni, riducendo i rischi di accessi non autorizzati e proteggendo i dati sensibili dell’organizzazione. L’ultimo…

    Leggi di più Trust delle applicazioni e dei privilegiContinua

  • ransomware asimmetrico con tecniche di doppia estorsione e strategie di difesa cyber per organizzazioni moderne

    Ransomware asimmetrico e data exfiltration: l’evoluzione delle minacce nella sicurezza informatica

    A cura di:Redazione Ore Pubblicato il28 Luglio 202528 Luglio 2025

    Il panorama delle minacce informatiche sta vivendo una trasformazione radicale che ha portato il ransomware ben oltre la sua forma tradizionale. Non parliamo più semplicemente di malware che cripta i file delle vittime in attesa di un riscatto, ma di una vera e propria evoluzione strategica che ha trasformato gli attacchi in sofisticate operazioni di…

    Leggi di più Ransomware asimmetrico e data exfiltration: l’evoluzione delle minacce nella sicurezza informaticaContinua

  • Cybersecurity Specialist: la professione del futuro digitale

    Cybersecurity Specialist: la professione del futuro digitale

    A cura di:Redazione Ore Pubblicato il27 Luglio 202524 Luglio 2025

    Il cybersecurity specialist rappresenta una delle figure professionali più strategiche nell’attuale panorama digitale italiano. L’Italia registra 357 incidenti informatici gravi nel 2024, con una crescita del 15% rispetto all’anno precedente, posizionandosi come bersaglio del 10,1% degli attacchi mondiali nonostante rappresenti solo l’1% del PIL globale. In questo contesto di crescente minaccia cyber, la domanda di…

    Leggi di più Cybersecurity Specialist: la professione del futuro digitaleContinua

  • Cybersecurity Italia 2025 - opportunità, professioni, formazione e sfide 2025: "Cybersecurity Italia 2025" (nel titolo) "Stipendi cybersecurity" "Mercato cybersecurity Italia" "Lavoro cybersecurity" "Formazione cybersecurity" "ACN stipendi" "CISO Italia"

    Cybersecurity Italia 2025: Mercato in esplosione, stipendi in crescita e 300mila posti di lavoro da riempire

    A cura di:Redazione Ore Pubblicato il26 Luglio 202526 Luglio 2025

    Cybersecurity Italia 2025: il settore della sicurezza informatica vive un momento di crescita straordinaria. Con un mercato che ha raggiunto i 2,48 miliardi di euro nel 2024 e proiezioni che indicano oltre 6 miliardi entro il 2030, la cybersecurity italiana si conferma come uno dei comparti più dinamici dell’economia digitale nazionale. L’Italia, pur rimanendo ultima…

    Leggi di più Cybersecurity Italia 2025: Mercato in esplosione, stipendi in crescita e 300mila posti di lavoro da riempireContinua

  • Business Continuity Management System ISO 22301 - Guida implementazione resilienza aziendale disaster recovery continuità operativa

    Business Continuity: mito o realtà? La continuità nella discontinuità

    A cura di:Federica Maria Rita Livelli Ore Pubblicato il25 Luglio 20254 Luglio 2025

    Questo è il primo di una serie di contenuti dedicati alla Business Continuity e ai sistemi di gestione della continuità operativa. L’articolo esplora l’evoluzione storica della disciplina, dalle prime soluzioni di Disaster Recovery degli anni ’70 fino all’attuale standard ISO 22301, fornendo una panoramica completa su come le organizzazioni possano implementare un efficace Business Continuity…

    Leggi di più Business Continuity: mito o realtà? La continuità nella discontinuitàContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 31 32 33 34 35 … 232 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter