Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Forum ICT Security 2026
  • CSQA: Certificazioni e Formazione per la Sicurezza e la Resilienza Aziendale

    CSQA: Certificazioni e Formazione per la Sicurezza e la Resilienza Aziendale

    A cura di:Redazione Ore Pubblicato il13 Settembre 202416 Ottobre 2024

    Qualità, sicurezza e resilienza dei processi aziendali, clienti più soddisfatti e garanzia di conformità. È la capacità di sostenere questi obiettivi a qualificare CSQA come player di riferimento nel mercato italiano ed internazionale delle certificazioni e della formazione in ambito Cybersecurity, Information Security and IT Services Management, Trust Services, Business Continuity, Privacy. CSQA certifica, sotto…

    Leggi di più CSQA: Certificazioni e Formazione per la Sicurezza e la Resilienza AziendaleContinua

  • Cloud computing forensics: peculiarità e indicazioni metodologiche

    Cloud computing forensics: peculiarità e indicazioni metodologiche

    A cura di:Vincenzo Calabrò Ore Pubblicato il13 Settembre 202416 Ottobre 2024

    Questo articolo inaugura una serie dedicata alla Cloud Computing Forensics, un tema sempre più rilevante in un’era in cui il cloud è diventato parte integrante delle operazioni quotidiane di ogni organizzazione. In questo primo articolo, ci concentreremo sulle peculiarità tecniche del cloud e sulla metodologia di investigazione digitale, delineando le sfide e i rischi legati…

    Leggi di più Cloud computing forensics: peculiarità e indicazioni metodologicheContinua

  • Equixly: test di sicurezza delle API

    Una Breve Guida ai Test di Sicurezza delle API by Equixly

    A cura di:Redazione Ore Pubblicato il12 Settembre 202416 Ottobre 2024

    Cosa comprende un test di sicurezza delle API: Valutare le API per individuare falle di sicurezza, difetti e vulnerabilità Valutare la qualità dei meccanismi di sicurezza impiegati, come autorizzazione e autenticazione Valutare la capacità delle API di resistere agli attacchi mirati così come agli attacchi in cui le API vulnerabili svolgono un ruolo secondario I…

    Leggi di più Una Breve Guida ai Test di Sicurezza delle API by EquixlyContinua

  • Cybersecurity 2024: Il 22° Forum ICT Security definirà il Futuro della Sicurezza Digitale

    Cybersecurity 2024: Il 22° Forum ICT Security definirà il Futuro della Sicurezza Digitale

    A cura di:Redazione Ore Pubblicato il12 Settembre 202416 Ottobre 2024

    Siamo lieti di annunciare la nuova edizione del Forum ICT Security che si terrà il 23 e 24 ottobre a Roma, presso l’Auditorium della Tecnica. Evento di altissimo livello nel campo della sicurezza informatica, che riunirà alcune delle menti più brillanti e influenti del settore, figure di spicco riconosciute a livello internazionale nei loro rispettivi campi di…

    Leggi di più Cybersecurity 2024: Il 22° Forum ICT Security definirà il Futuro della Sicurezza DigitaleContinua

  • Cos’è la Mobile Security?

    Cos’è la Mobile Security?

    A cura di:Alessio Merlo Ore Pubblicato il11 Settembre 202416 Ottobre 2024

    La mobile security è una branca della cybersecurity che si occupa specificamente degli aspetti di sicurezza legata ai dispositivi mobili (smartphone, tablet, watch, smart tv…), alla loro interazione con i servizi esterni e alla protezione dell’utente e dei suoi dati personali. In questo articolo, primo di una serie dedicata alla sicurezza mobile, verranno esplorate le…

    Leggi di più Cos’è la Mobile Security?Continua

  • La versione di Durov: come cambierà Telegram alla luce delle indagini sul suo CEO

    La versione di Durov: come cambierà Telegram alla luce delle indagini sul suo CEO

    A cura di:Redazione Ore Pubblicato il11 Settembre 202416 Ottobre 2024

    A fine agosto ha fatto molto scalpore la notizia dell’arresto di Pavel Durov, fondatore e CEO di Telegram. Nata nel 2013, l’app di messaggistica è oggi la seconda più utilizzata al mondo con 950 milioni di profili attivi (la prima, con oltre 2 miliardi di utenti, rimane per ora Whatsapp). Data la notorietà del suo…

    Leggi di più La versione di Durov: come cambierà Telegram alla luce delle indagini sul suo CEOContinua

  • Email Secure Gateway

    Struttura di una mail, Email secure gateway e relativo mail flow

    A cura di:Fabrizio Giorgione Ore Pubblicato il9 Settembre 202410 Dicembre 2024

    L’Email Secure Gateway è uno strumento essenziale per la protezione delle comunicazioni aziendali, in un’epoca in cui la posta elettronica rappresenta il canale preferito non solo per la corrispondenza, ma anche per attacchi informatici come phishing, spam e malware. Questi gateway agiscono come una barriera di sicurezza tra il sistema email di un’organizzazione e le…

    Leggi di più Struttura di una mail, Email secure gateway e relativo mail flowContinua

  • AIIA, lo strumento per una governance responsabile dell’Intelligenza Artificiale

    AIIA, lo strumento per una governance responsabile dell’Intelligenza Artificiale

    A cura di:Redazione Ore Pubblicato il9 Settembre 202410 Dicembre 2024

    L’AI Impact Assessment (AIIA) rappresenta uno strumento fondamentale per garantire un’adozione responsabile dell’Intelligenza Artificiale. In un contesto sempre più influenzato dalla pervasività delle tecnologie AI, l’AIIA permette di identificare, analizzare e mitigare i rischi associati ai sistemi automatizzati, assicurando il rispetto di principi etici e normativi. Dalla progettazione fino all’implementazione, questo processo iterativo promuove trasparenza,…

    Leggi di più AIIA, lo strumento per una governance responsabile dell’Intelligenza ArtificialeContinua

  • Intelligenza Artificiale e Governance, il documento di analisi del Senato

    Intelligenza Artificiale e Governance, il documento di analisi del Senato

    A cura di:Redazione Ore Pubblicato il6 Settembre 2024

    L’Intelligenza Artificiale resta la protagonista indiscussa del dibattito contemporaneo. Dato l’impatto dirompente dell’AI sulla vita pubblica e privata, le relative tecnologie appaiono oggetto di un’intensa attività normativa – sia nazionale, sia internazionale – tesa a disciplinarne principi, conseguenze ed effetti sui cittadini. Nel solco di questo sforzo regolatorio si colloca anche il Documento di analisi…

    Leggi di più Intelligenza Artificiale e Governance, il documento di analisi del SenatoContinua

  • Regolamento DORA 7layers

    Regolamento DORA: tempi, contenuti e implicazioni di cybersecurity. 7Layers in prima fila

    A cura di:Redazione Ore Pubblicato il5 Settembre 202410 Dicembre 2024

    Il Regolamento DORA (Digital Operational Resilience Act) rappresenta una pietra miliare nella strategia dell’Unione Europea per rafforzare la resilienza operativa digitale del settore finanziario. Pubblicato sulla Gazzetta Ufficiale dell’UE il 27 dicembre 2022, il Regolamento Europeo 2022/2554 introduce un quadro normativo vincolante volto a garantire la sicurezza delle reti e dei sistemi informatici utilizzati dalle…

    Leggi di più Regolamento DORA: tempi, contenuti e implicazioni di cybersecurity. 7Layers in prima filaContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 77 78 79 80 81 … 244 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Sovranità Digitale Supply Chain Security Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Sovranità Digitale Supply Chain Security Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter