Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Gruppo editoriale Godó migliora la sicurezza e la capacità di integrazione con NetIQ

    Gruppo editoriale Godó migliora la sicurezza e la capacità di integrazione con NetIQ

    A cura di:Redazione Ore Pubblicato il21 Novembre 2023

    Il Gruppo Godó è un leader del mercato multimediale in Spagna che opera dal 1881 promuovendo un giornalismo di qualità attraverso tutte le sue filiali. Gruppo Godó lavora tradizionalmente in ambiente Microsoft e, poco dopo aver optato per il passaggio a Office 365, si è trovato a dover affrontare l’inizio della pandemia Covid-19 con le…

    Leggi di più Gruppo editoriale Godó migliora la sicurezza e la capacità di integrazione con NetIQContinua

  • Forum ICT Security 2023 – Ecco cosa si sono detti i CISO delle TLC

    Forum ICT Security 2023 – Ecco cosa si sono detti i CISO delle TLC

    A cura di:Redazione Ore Pubblicato il17 Novembre 202325 Luglio 2024

    ICT Security Magazine, in veste di organizzatore, esprime profonda gratitudine al caloroso e numeroso pubblico che ha animato questa 21a Edizione del Forum ICT Security. L’evento ha brillato grazie a una schiera di relatrici e relatori esperti che hanno saputo condurre il dibattito sui temi più “caldi”, regalando ai partecipanti una visione nitida sul futuro…

    Leggi di più Forum ICT Security 2023 – Ecco cosa si sono detti i CISO delle TLCContinua

  • Insider Threat o Minaccia Interna

    Insider Threat o Minaccia Interna

    A cura di:Giuseppe Maio Ore Pubblicato il17 Novembre 2023

    «Se non vuoi far sapere il tuo segreto ad un nemico, non dirlo ad un amico» Benjamin Franklin Nell’analizzare il tema delle minacce interne, voglio prendere in prestito un’espressione latina: “Nosce te ipsum”, che riprende il più antico “γνῶθι σαυτόν – Gnothi sauthon” greco, entrambe traducibili nell’esortazione “conosci te stesso”. Le aziende più virtuose spendono…

    Leggi di più Insider Threat o Minaccia InternaContinua

  • Ottimizzare la postura di sicurezza dei dati con Voltage Fusion

    Ottimizzare la postura di sicurezza dei dati con Voltage Fusion

    A cura di:Redazione Ore Pubblicato il16 Novembre 2023

    Chi si occupa di sicurezza dei dati nel cloud ha familiarità col termine Data Security Posture Management (DSPM), coniato da Gartner nel 2022. Il DSPM è un approccio nuovo e migliorato alla protezione delle informazioni nel cloud, la cui costruzione comprende diverse fasi: individuazione, valutazione del rischio, analisi dell’utilizzo e ripristino (in inglese, Discovery, Risk…

    Leggi di più Ottimizzare la postura di sicurezza dei dati con Voltage FusionContinua

  • Information warfare: guerra informatica basata sulla cyber-informazione: l'evoluzione della guerra moderna

    Cyber-enabled information warfare. Manipolazioni delle informazioni ed armi cognitive

    A cura di:Francesco Arruzzoli Ore Pubblicato il16 Novembre 20234 Marzo 2026

    La guerra è principalmente un fenomeno politico/sociale e non tecnologico/materiale. La natura della guerra, consiste nell’uso della violenza organizzata da parte di Stati ma anche di altri attori geopolitici, non sostituisce la politica con i suoi canali diplomatici, economici e culturali, ma aggiunge l’utilizzo di mezzi militari. Nessuna guerra è eguale ad un’altra, la sua…

    Leggi di più Cyber-enabled information warfare. Manipolazioni delle informazioni ed armi cognitiveContinua

  • Il fenomeno dei Deepfake e le implicazioni cruciali per la Cybersecurity

    Il fenomeno dei Deepfake e le implicazioni cruciali per la Cybersecurity

    A cura di:Giovanni Villarosa Ore Pubblicato il13 Novembre 202314 Novembre 2023

    La misinformazione è un inganno. La disinformazione è un imbroglio Toba Beta Preambolo: avete idea di quante captazioni “vocali” giornaliere siamo vittime, spesso inconsapevoli, e quanto è grande la galassia dei microfoni che ascoltano tutti i giorni la nostra voce, senza soluzione di continuità? Un hacker falsifica la voce di un dipendente appartenete ad una società operativa…

    Leggi di più Il fenomeno dei Deepfake e le implicazioni cruciali per la CybersecurityContinua

  • OpenText Cybersecurity Aviator: la potenza dell’AI per una difesa più rapida ed efficace

    OpenText Cybersecurity Aviator: la potenza dell’AI per una difesa più rapida ed efficace

    A cura di:Redazione Ore Pubblicato il9 Novembre 202316 Novembre 2023

    L’edizione annuale di OpenText World 2023 ha messo in risalto il valore cruciale dell’Intelligenza Artificiale (AI) nella roadmap di OpenText, con il lancio della nuovissima suite di soluzioni OpenText Aviator che mette a disposizione delle imprese le più sofisticate tecnologie di intelligenza artificiale e machine learning, per la creazione di sistemi di Information Management sicuri…

    Leggi di più OpenText Cybersecurity Aviator: la potenza dell’AI per una difesa più rapida ed efficaceContinua

  • GRC nel 2023: Pilastri, Vantaggi e Sinergie con la Cybersecurity

    GRC nel 2023: Pilastri, Vantaggi e Sinergie con la Cybersecurity

    A cura di:Redazione Ore Pubblicato il7 Novembre 2023

    Coniata oltre 20 anni fa dall’Open Compliance and Ethics Group (OCEG) ma tuttora molto attuale, la sigla “GRC” sta per “Governance, Risk & Compliance” e indica una strategia integrata che le organizzazioni possono adottare per garantirsi il perseguimento dei propri obiettivi e l’attitudine ad adattarsi ai continui cambiamenti. Le aziende sono chiamate ad operare all’interno…

    Leggi di più GRC nel 2023: Pilastri, Vantaggi e Sinergie con la CybersecurityContinua

  • TISAX VDA-ISA versione 6 – La sicurezza nell’ambito automotive in continua evoluzione

    TISAX VDA-ISA versione 6 – La sicurezza nell’ambito automotive in continua evoluzione

    A cura di:Fabrizio Bizzo e Paolo Sferlazza Ore Pubblicato il6 Novembre 2023

    Introduzione In un contesto globale sempre più digitalizzato, e dove il rischio derivante da incidenti legati alla cybersecurity è ormai stabile nelle prime posizioni della classifica dei rischi più importanti per il business (fonte Allianz Risk Barometer), la sicurezza delle informazioni, insieme alla resilienza delle infrastrutture e dei sistemi, sono temi non più procrastinabili per…

    Leggi di più TISAX VDA-ISA versione 6 – La sicurezza nell’ambito automotive in continua evoluzioneContinua

  • Storie di cybersecurity: appunti di viaggio nel mondo del rischio cyber

    Storie di cybersecurity: appunti di viaggio nel mondo del rischio cyber

    A cura di:Redazione Ore Pubblicato il31 Ottobre 2023

    Qualsiasi ambito dell’attività umana e della nostra società, lo studio, il lavoro, le arti, i servizi, la moneta, insomma tutto, è ormai basato sulle tecnologie digitali che negli ultimi venticinque anni hanno compiuto progressi che visti con gli occhi di ieri ci appaiono realmente miracolosi. Purtroppo, però, in questi ultimi anni ci siamo comportati come…

    Leggi di più Storie di cybersecurity: appunti di viaggio nel mondo del rischio cyberContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 83 84 85 86 87 … 233 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter