Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • IoT e protezione dei dati personali - Sfide e soluzioni per la privacy nell'era degli oggetti connessi

    IoT e protezione dei dati: la nuova dimensione della sicurezza 3D e della data protecy

    A cura di:Camilla Bistolfi Ore Pubblicato il4 Ottobre 201730 Agosto 2024

    L’Internet delle Cose (i.e. Internet of Things) ha creato un universo di oggetti connessi alla rete e interconnessi tra loro, che offrono un ventaglio di servizi basati sull’uso di sensori e tecnologie che entrano in funzione in modo non sempre visibile a chi le utilizza. A partire dal Wearable Computing, passando per il Quantified Self,…

    Leggi di più IoT e protezione dei dati: la nuova dimensione della sicurezza 3D e della data protecyContinua

  • Diagramma riassuntivo della Business Impact Analysis (BIA): metodologia per valutare RTO, RPO e Risk Appetite nell'IT Operational Governance. Strumento essenziale per la continuità operativa, resilienza aziendale e gestione del rischio nel contesto Always-On dell'e-commerce.

    BIA for Dummies: Margine Operativo e Resilience

    A cura di:Paolo Ottolino Ore Pubblicato il3 Ottobre 201730 Agosto 2024

    Benché la strategia digitale in Italia sia abbastanza conservativa, la presenza on-line delle aziende e degli enti è ormai divenuta un obbligo imprescindibile, tanto da imporre di ottemperare anche alla sua continuità (Resilience). Secondo alcune recenti analisi statistiche sullo “Shopping Online” (cfr. https://founderu.selz.com/40-online-shopping-ecommerce-statistics-know/), il 70+% delle organizzazioni ritiene che gli affari siano migliori online che…

    Leggi di più BIA for Dummies: Margine Operativo e ResilienceContinua

  • Sfide transnazionali del data breach in UE e soluzioni proposte per la gestione efficace

    Data Breach e GDPR: profili operativi e best practices internazionali

    A cura di:Giuseppe Vaciago Ore Pubblicato il2 Ottobre 201730 Agosto 2024

    Partiamo da questo presupposto: ogni data breach ha, sempre con maggiore frequenza, rilevanza transazionale. Basti pensare ai casi in cui i target di attacco sono gruppi multinazionali o cloud provider che operano su più Stati Membri dell’Unione Europea. Complessità della segnalazione del data breach transnazionale Questi fenomeni hanno reso evidente la particolare complessità della procedura…

    Leggi di più Data Breach e GDPR: profili operativi e best practices internazionaliContinua

  • llustrazione di Quantum Key Distribution (QKD), una tecnologia di comunicazione quantistica che offre scambio di chiavi di crittografia simmetrica in modo sicuro, migliorando la cybersecurity con l'utilizzo di protocolli come BB84 e BB92.

    Cybersecurity in un mondo quantistico. Cosa cambierà?

    A cura di:Alessandro Luongo Ore Pubblicato il29 Settembre 201721 Marzo 2025

    Era il 1982 quando Feynman propose di utilizzare la meccanica quantistica per creare dei computer capaci di simulare altri sistemi fisici quantistici: un problema, che per grandi dimensioni, diventa intrattabile da qualsiasi computer classico. Da allora, la ricerca nell’ambito dell’informazione e della computazione quantistica non si è mai fermato, e finalmente negli ultimi anni stiamo…

    Leggi di più Cybersecurity in un mondo quantistico. Cosa cambierà?Continua

  • nterfaccia utente di un servizio di monitoraggio di sicurezza informatica che segnala in tempo reale i Data Breach e attiva procedure di contenimento

    I Data Breach degli account aziendali: le raccomandazioni per non sottovalutare il rischio

    A cura di:Mattia Siciliano Ore Pubblicato il28 Settembre 201721 Marzo 2025

    Ogni giorno assistiamo ad un numero crescente di furto di dati (e-mail, password, carte di credito, documenti confidenziali, etc) sui sistemi aziendali o personali, perpetrati principalmente da gruppi di cyber criminali, comunemente chiamati in gergo “Bad Actors”. Cyber Attacchi e Obiettivi dei Bad Actors I Bad Actors realizzano cyber attacchi per diverse finalità, come: l’estorsione,…

    Leggi di più I Data Breach degli account aziendali: le raccomandazioni per non sottovalutare il rischioContinua

  • Open Innovation e Cybersecurity: Nuovi approcci nella consulenza ICT per l'era di Industria 4.0.

    Industria 4.0 e interconnessione. Dai modelli di processo “pacchettizzati” al Risk Management-based model

    A cura di:Igor Serraino e Andrea Maggipinto Ore Pubblicato il27 Settembre 201721 Marzo 2025

    La consulenza in ambito ICT offre scenari operativi incredibilmente stimolanti, in particolare oggi che Industria 4.0 e Open Innovation stanno pian piano riducendo le storiche differenze tra PMI e Grandi Aziende. Il vero discrimine nel modo di affrontare le sfide portate dall’innovazione tecnologica è infatti la qualità delle tecnologie da implementare all’interno di un’infrastruttura IT,…

    Leggi di più Industria 4.0 e interconnessione. Dai modelli di processo “pacchettizzati” al Risk Management-based modelContinua

  • Soluzioni per la trasformazione digitale in Italia: migliorare i Data Center pubblici e modernizzare l'infrastruttura di rete.

    Sicurezza e Razionalizzazione dei Data Center Pubblici

    A cura di:Agostino Agrillo Ore Pubblicato il26 Settembre 201719 Marzo 2025

    Nelle scorse settimane oltre ad essermi dedicato alla rilettura del piano triennale 2017-2019 per il digitale, realizzato da Agid in collaborazione con il Team di Diego Piacentini per la “digital transformation”, ho letto alcune interviste a Diego Piacentini da parte di alcuni quotidiani italiani. In queste interviste, dopo un anno di mandato come Commissario Straordinario…

    Leggi di più Sicurezza e Razionalizzazione dei Data Center PubbliciContinua

  • Installazione e utilizzo di Tor per migliorare la privacy online, comprendendo l'uso di crittografia AES a 128bit e l'importanza di nodi di entrata e uscita nella rete Tor.

    Strumenti per la privacy e l’anonimato online

    A cura di:Fabio Carletti aka Ryuw Ore Pubblicato il25 Settembre 20172 Settembre 2024

    La privacy sembra un concetto ormai del passato, chiunque usi un dispositivo elettronico connesso ad internet al momento non ha alcuna privacy. A molte persone non importa chi abbia accesso ai loro file, far sapere le proprie abitudini di navigazione o dove si trova, per altri questo può rappresentare un problema significativo. I governi hanno…

    Leggi di più Strumenti per la privacy e l’anonimato onlineContinua

  • Howe, l'industria del cyber crime sta crescendo e non sente più il bisogno di nascondersi nel deep-web

    Howe, l’industria del cyber crime sta crescendo e non sente più il bisogno di nascondersi nel deep-web

    A cura di:Redazione Ore Pubblicato il22 Settembre 201721 Marzo 2025

    Nel corso dell’RSA Summit 2017 a Roma abbiamo incontrato Niloofar Razi Howe, Senior Vice President, Strategy & Operations, Chief Strategy Officer RSA. Con lei abbiamo affrontato vari argomenti: i rischi legati ai cyber attacchi e come questi stiano condizionando il mercato della sicurezza informatica, e l’evoluzione della criminalità informatica che, partita dal deep web, ora…

    Leggi di più Howe, l’industria del cyber crime sta crescendo e non sente più il bisogno di nascondersi nel deep-webContinua

  • Infografica che illustra le responsabilità e i requisiti del Data Protection Officer (DPO) secondo il GDPR, con esempi di nomina obbligatoria per enti pubblici e aziende private.

    Precisazioni e novità 2017 del WP29 sull’obbligatorietà o facoltatività della nomina del DPO

    A cura di:Elena Bassoli Ore Pubblicato il21 Settembre 20172 Settembre 2024

    A partire dal 25 maggio 2018 acquisirà efficacia in tutta Europa il Regolamento sulla protezione dei dati personali[1] fondato sul principio di responsabilizzazione del titolare (accountability) ed offre un orientamento in termini di compliance per la protezione dei dati in Europa. Al centro di questo nuovo quadro giuridico troviamo i responsabili della protezione dei dati…

    Leggi di più Precisazioni e novità 2017 del WP29 sull’obbligatorietà o facoltatività della nomina del DPOContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 113 114 115 116 117 … 131 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter