Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • L’obsolescenza tecnologica in ambito sanitario: criticità e metodi di prevenzione

    L’obsolescenza tecnologica in ambito sanitario: criticità e metodi di prevenzione

    A cura di:Redazione Ore Pubblicato il7 Dicembre 201610 Marzo 2025

    Le strutture sanitarie italiane affrontano sfide nella gestione dei dati sanitari di qualità, dovute a obsolescenza tecnologica e organizzativa. L’utilizzo di apparecchiature e software obsoleti compromette l’affidabilità dei dati e la sicurezza dei pazienti. La gestione della sicurezza dei dati è spesso inadeguata, con potenziali conflitti di interesse. L’Health Technology Assessment emerge come soluzione per…

    Leggi di più L’obsolescenza tecnologica in ambito sanitario: criticità e metodi di prevenzioneContinua

  • Certificazione degli auditor/lead auditor per la ISO/IEC 27001: c’è ancora troppa confusione!

    Certificazione degli auditor/lead auditor per la ISO/IEC 27001: c’è ancora troppa confusione!

    A cura di:Fabrizio Cirilli Ore Pubblicato il6 Dicembre 20167 Ottobre 2024

    La certificazione e l’accreditamento sono processi cruciali nel campo degli auditor e lead auditor. Gli organismi indipendenti, accreditati a livello internazionale, certificano competenze secondo standard come ISO/IEC 27001. La qualificazione ottenuta tramite corsi non equivale alla certificazione, che richiede esami specifici. Per i sistemi di gestione della sicurezza delle informazioni, sono necessarie competenze su norme…

    Leggi di più Certificazione degli auditor/lead auditor per la ISO/IEC 27001: c’è ancora troppa confusione!Continua

  • Innovazione della PA: non ci può essere digitalizzazione senza sicurezza

    Innovazione della PA: non ci può essere digitalizzazione senza sicurezza

    A cura di:Andrea Lisi Ore Pubblicato il1 Dicembre 201610 Marzo 2025

    La digitalizzazione della pubblica amministrazione italiana affronta numerose sfide, tra cui una governance frammentata e normative complesse. La sicurezza dei dati e la loro corretta conservazione sono aspetti critici, come evidenziato dal caso della ricetta elettronica. Le modifiche al Codice dell’Amministrazione Digitale sollevano preoccupazioni, in particolare riguardo alla continuità operativa e al disaster recovery. La…

    Leggi di più Innovazione della PA: non ci può essere digitalizzazione senza sicurezzaContinua

  • La Guida “Security Guidance for Early Adopters on the Internet Of Things (IoT)

    La Guida “Security Guidance for Early Adopters on the Internet Of Things (IoT)

    A cura di:Enzo Maria Tieghi Ore Pubblicato il30 Novembre 201610 Marzo 2025

    La guida sulla sicurezza IoT della Cloud Security Alliance offre raccomandazioni essenziali per gli early adopter. Affronta le sfide principali dell’IoT, tra cui privacy, sicurezza limitata e gestione degli asset. Fornisce definizioni chiave e analizza i diversi mercati IoT. La guida Security Guidance for Early Adopters on the Internet Of Things propone controlli di sicurezza…

    Leggi di più La Guida “Security Guidance for Early Adopters on the Internet Of Things (IoT)Continua

  • La finestra di Johari e la gestione dei dati personali nella privacy

    La finestra di Johari e la gestione dei dati personali nella privacy

    A cura di:Redazione Ore Pubblicato il22 Novembre 20167 Ottobre 2024

    La finestra di Johari, un modello di comunicazione interpersonale, viene applicata alla gestione dei dati personali nel contesto della privacy. Si esplora come questa teoria possa essere utilizzata per comprendere e controllare la diffusione delle informazioni personali, sia in ambito aziendale che domestico. Vengono analizzati i diversi livelli di sicurezza necessari per proteggere i dati,…

    Leggi di più La finestra di Johari e la gestione dei dati personali nella privacyContinua

  • Acecard: il malware per Android che sfrutta l’ingenuità degli utenti

    Acecard: il malware per Android che sfrutta l’ingenuità degli utenti

    A cura di:Redazione Ore Pubblicato il16 Novembre 20169 Marzo 2025

    Acecard è un malware Android altamente pericoloso che mira a rubare dati bancari e credenziali personali. Questo trojan evoluto si maschera da app legittime, ingannando gli utenti per ottenere permessi di amministratore. Utilizza tecniche di phishing avanzate per simulare applicazioni popolari come Facebook, WhatsApp e PayPal. Acecard intercetta messaggi e si sovrappone alle app bancarie…

    Leggi di più Acecard: il malware per Android che sfrutta l’ingenuità degli utentiContinua

  • Introduzione al Cyber Security Defence Center

    Introduzione al Cyber Security Defence Center

    A cura di:Redazione Ore Pubblicato il15 Novembre 20169 Marzo 2025

    L’emergenza del Cyber Space e il suo impatto sul Real Space evidenziano l’importanza cruciale della sicurezza informatica per le aziende moderne. L’evoluzione dai Network Operation Centers ai Security Operation Centers, fino ai più avanzati Cyber Security Defence Centers (CSDC), dimostra la crescente complessità delle minacce digitali. Si sottolinea la necessità di strumenti integrati e team…

    Leggi di più Introduzione al Cyber Security Defence CenterContinua

  • Comunicato Stampa Post Evento 17° Forum ICT Security 2016

    Comunicato Stampa Post Evento 17° Forum ICT Security 2016

    A cura di:Redazione Ore Pubblicato il9 Novembre 201615 Aprile 2022

    La 17° edizione del Forum ICT Security si è conclusa con un grandissimo successo. L’evento, tenutosi presso il Centro Congressi Roma Aurelia Antica, ha registrato un’eccellente risposta di pubblico ed operatori. 954 visitatori hanno potuto incontrare sponsor, espositori e partners, partecipare alle 4 sessioni e ascoltare 36 relatori, per un’offerta ricca e qualificata di convegni…

    Leggi di più Comunicato Stampa Post Evento 17° Forum ICT Security 2016Continua

  • Sicurezza informatica: cosa ci aspetta? Previsioni sulla sicurezza per il 2017

    Sicurezza informatica: cosa ci aspetta? Previsioni sulla sicurezza per il 2017

    A cura di:Redazione Ore Pubblicato il9 Novembre 201610 Marzo 2025

    Le previsioni sulla sicurezza informatica per il 2017 evidenziano cinque tendenze chiave: l’aumento degli attacchi mobile mirati alle aziende, la convergenza tra IT e OT che rende vulnerabile l’IoT industriale, le persistenti minacce alle infrastrutture critiche, la diffusione di ransomware e attacchi mirati, e le nuove sfide legate alla sicurezza cloud. Gli esperti sottolineano la…

    Leggi di più Sicurezza informatica: cosa ci aspetta? Previsioni sulla sicurezza per il 2017Continua

  • Predire in modo accurato gli attacchi contro un sistema

    Predire in modo accurato gli attacchi contro un sistema

    A cura di:Fabrizio Baiardi e Federico Tonelli Ore Pubblicato il24 Ottobre 201610 Marzo 2025

    La prevenzione degli attacchi contro un sistema richiede un’analisi approfondita delle strategie di sicurezza informatica. L’approccio predittivo identifica preventivamente le vulnerabilità e le possibili catene di attacco, mentre quello reattivo risponde alle minacce in tempo reale. Utilizzando il metodo Monte Carlo e considerando le relazioni strutturali e funzionali tra componenti, si ottiene una valutazione più…

    Leggi di più Predire in modo accurato gli attacchi contro un sistemaContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 121 122 123 124 125 … 131 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter