Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Forum ICT Security 2026
  • Framework normativo europeo e-commerce: regolamentazioni PSD2, GDPR e Digital Services Act per sicurezza transazioni, Strong Customer Authentication e protezione consumatori nel commercio elettronico

    Impatto del Framework normativo sull’e-commerce

    A cura di:Redazione Ore Pubblicato il15 Maggio 20259 Maggio 2025

    Il settore dell’e-commerce ha registrato una crescita esponenziale negli ultimi anni, trainato dall’adozione massiva del digitale e da un cambiamento radicale nei comportamenti dei consumatori. Tuttavia, con questa espansione è diventata sempre più evidente la necessità di un framework normativo solido, che garantisca sicurezza, trasparenza e fiducia per tutti gli attori coinvolti: dai consumatori alle…

    Leggi di più Impatto del Framework normativo sull’e-commerceContinua

  • la collaborazione strategica tra CISO (Chief Information Security Officer) e team IT nell'implementazione di processi di sicurezza informatica integrati.

    Collaborazione tra il CISO e il team IT: la chiave per una sicurezza informatica efficace

    A cura di:Redazione Ore Pubblicato il14 Maggio 20259 Maggio 2025

    Nel mondo digitale odierno, la cyber security non può più essere considerata un compartimento stagno. La collaborazione tra il Chief Information Security Officer (CISO) e il team IT è diventata un elemento imprescindibile per garantire la resilienza delle organizzazioni contro le minacce sempre più sofisticate. Non si tratta solo di implementare tecnologie avanzate, ma di…

    Leggi di più Collaborazione tra il CISO e il team IT: la chiave per una sicurezza informatica efficaceContinua

  • Cyber Defense in Depth: un approccio stratificato alla Sicurezza Digitale

    Cyber Defense in Depth: un approccio stratificato alla Sicurezza Digitale

    A cura di:Redazione Ore Pubblicato il13 Maggio 20258 Maggio 2025

    La sicurezza informatica contemporanea si trova ad affrontare un panorama di minacce in continua evoluzione, dove gli attacchi si fanno sempre più sofisticati e persistenti. In questo contesto, un approccio monolitico alla protezione si rivela invariabilmente insufficiente. La difesa in profondità (Defense in Depth, DiD) emerge come paradigma strategico essenziale, fondato sul principio militare secondo…

    Leggi di più Cyber Defense in Depth: un approccio stratificato alla Sicurezza DigitaleContinua

  • Software Bill of Materials (SBOM) e Sicurezza Digitale: trasparenza nell'ecosistema software

    Software Bill of Materials (SBOM) e Sicurezza Digitale: trasparenza nell’ecosistema software

    A cura di:Redazione Ore Pubblicato il12 Maggio 20258 Maggio 2025

    Nel panorama contemporaneo della cybersecurity, caratterizzato da minacce sempre più sofisticate e supply chain sempre più complesse, il Software Bill of Materials (SBOM) emerge come architettura epistemica fondamentale, capace di trasformare la conoscenza componenziale in resilienza sistemica attraverso meccanismi di trasparenza strutturata e verificabilità algoritmica. Prolegomeni: genealogia della trasparenza nel dominio digitale La concezione di…

    Leggi di più Software Bill of Materials (SBOM) e Sicurezza Digitale: trasparenza nell’ecosistema softwareContinua

  • ciclo PDCA applicato alla governance della sicurezza informatica, mostrando le fasi di pianificazione, implementazione, verifica e miglioramento continuo.

    Approccio ciclico alla governance della sicurezza informatica

    A cura di:Redazione Ore Pubblicato il10 Maggio 20259 Maggio 2025

    In un contesto digitale in continua evoluzione, caratterizzato dall’esplosione dei dati, e dalla crescente sofisticazione delle minacce, la sicurezza informatica non può più essere concepita come un progetto isolato o come un insieme statico di policy da aggiornare saltuariamente. I rischi di cybersecurity esistono in ogni fase del ciclo di vita di un dispositivo, dalle…

    Leggi di più Approccio ciclico alla governance della sicurezza informaticaContinua

  • Security by Design: Paradigma Fondativo della Resilienza Digitale Contemporanea

    Security by Design: paradigma fondativo della resilienza digitale contemporanea

    A cura di:Redazione Ore Pubblicato il9 Maggio 20258 Maggio 2025

    In un’epoca caratterizzata dall’ubiquità di dispositivi interconnessi e dall’evoluzione esponenziale delle minacce informatiche, il paradigma della Security by Design (SbD) emerge non già come mera opzione progettuale bensì come imperativo categorico nell’ecosistema digitale contemporaneo. Questo principio architettonico presuppone l’incorporazione di meccanismi di sicurezza ab initio nel ciclo di sviluppo dei sistemi informativi, contrapposto all’approccio reattivo…

    Leggi di più Security by Design: paradigma fondativo della resilienza digitale contemporaneaContinua

  • Sovranità Digitale e Costituzionalismo Democratico

    Sovranità digitale e costituzionalismo democratico: tensioni e prospettive

    A cura di:Redazione Ore Pubblicato il8 Maggio 20257 Maggio 2025

    La Sovranità Digitale si delinea oggi come il campo di battaglia decisivo per il futuro delle democrazie costituzionali: chi controlla i flussi di dati e gli algoritmi esercita un potere inedito che sfugge ai tradizionali contrappesi democratici, sollevando interrogativi fondamentali sulla capacità dei nostri sistemi di garantire libertà e responsabilità nell’era delle piattaforme. Introduzione La…

    Leggi di più Sovranità digitale e costituzionalismo democratico: tensioni e prospettiveContinua

  • Sovranità tecnologica e cybersicurezza: il DPCM che rivoluziona gli acquisti ICT strategici

    Sovranità tecnologica e cybersicurezza: il DPCM che rivoluziona gli acquisti ICT strategici

    A cura di:Redazione Ore Pubblicato il7 Maggio 20258 Maggio 2025

    Dal 20 maggio 2025 l’Italia compie un salto di qualità nella protezione dei propri asset digitali strategici. Il DPCM del 30 aprile 2025, pubblicato nella Gazzetta Ufficiale n. 102 del 5 maggio, introduce un sistema avanzato per regolamentare l’acquisto di tecnologie informatiche destinate a contesti sensibili per la sicurezza nazionale. La cybersicurezza diventa questione di…

    Leggi di più Sovranità tecnologica e cybersicurezza: il DPCM che rivoluziona gli acquisti ICT strategiciContinua

  • gli obblighi di compilazione del registro del titolare e responsabile del trattamento ai sensi dell’art. 30 GDPR. Approfondisci categorie di trattamenti, misure di sicurezza, sanzioni e cooperazione con l’autorità di controllo. Evita sanzioni garantendo la conformità.

    Art. 30 GDPR: compilazione del registro del titolare

    A cura di:Massimo Ippoliti Ore Pubblicato il6 Maggio 202528 Marzo 2025

    In questo ultimo focus, ci concentreremo sulla compilazione del registro per il responsabile del trattamento secondo l’articolo 30 del GDPR, analizzando gli elementi minimi richiesti, il ruolo del sub-responsabile e le misure di sicurezza tecniche e organizzative da adottare per garantire la conformità. Questo articolo fa parte di una serie dedicata alla gestione del Registro…

    Leggi di più Art. 30 GDPR: compilazione del registro del titolareContinua

  • Intelligenza Artificiale rischi machine learning etica

    L’Intelligenza Artificiale tra sogno e incubo: il sottile confine tra progresso e rischio

    A cura di:Andrea Pasquinucci Ore Pubblicato il5 Maggio 202524 Aprile 2025

    L’arrivo di ChatGPT il 30 novembre 2022 ha focalizzato l’attenzione di molti di noi sui sistemi di Intelligenza Artificiale (AI), che più propriamente dovremmo chiamare modelli di Machine Learning (ML). L’interesse in questa “nuova” tecnologia ha incluso sin da subito sia informatici, sia utilizzatori di sistemi IT, sia chi usa quotidianamente applicazioni IT anche solo…

    Leggi di più L’Intelligenza Artificiale tra sogno e incubo: il sottile confine tra progresso e rischioContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 54 55 56 57 58 … 245 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Sovranità Digitale Supply Chain Security Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Sovranità Digitale Supply Chain Security Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter