Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • cyber crime conference 2016

    Programma CYBER CRIME CONFERENCE – 12 Aprile 2016 – Roma

    A cura di:Redazione Ore Pubblicato il5 Aprile 20169 Marzo 2025

    Le nuove minacce del Cyber Spazio 7a Edizione – 12 Aprile 2016 – ROMA Centro Congressi Roma Aurelia Antica Via degli Aldobrandeschi, 223 – Roma 08:30 Registrazione Partecipanti AULA 1 – Sessione mattina “La rete come arma: la convergenza tra terrorismo e cyber-spazio” Abstract: Attualmente lo Stato Islamico rappresenta senza ombra di dubbio la principale minaccia terroristica…

    Leggi di più Programma CYBER CRIME CONFERENCE – 12 Aprile 2016 – RomaContinua

  • Dall’idea di ‘dual use’ alla rivisitazione del concetto di ‘dominio’

    Dall’idea di ‘dual use’ alla rivisitazione del concetto di ‘dominio’

    A cura di:Redazione Ore Pubblicato il5 Aprile 201627 Marzo 2025

    Il concetto di dual use emerge come strumento cruciale per il controllo del potere nell’era della potenza diffusa e della realtà liquida. In un contesto di conflittualità multidimensionale e asimmetrica, che si estende al cyberspazio, i beni a duplice uso rappresentano un elemento strategico nella regolamentazione europea. La normativa sul dual use, definita principalmente dal…

    Leggi di più Dall’idea di ‘dual use’ alla rivisitazione del concetto di ‘dominio’Continua

  • infrastrutture critiche

    CIPRNet: uno strumento di supporto alle decisioni per migliorare la gestione del Rischio nelle Infrastrutture Critiche

    A cura di:Redazione Ore Pubblicato il5 Aprile 20169 Marzo 2025

    Il progetto CIPRNet mira a sviluppare strumenti tecnologici per la previsione e gestione di crisi nelle infrastrutture critiche. Un Decision Support System (DSS) è infatti in fase di realizzazione per analizzare vulnerabilità, stimare danni e valutare impatti in tempo reale. Il sistema integra dati GIS e le informazioni in tempo reale per creare mappe di…

    Leggi di più CIPRNet: uno strumento di supporto alle decisioni per migliorare la gestione del Rischio nelle Infrastrutture CriticheContinua

  • Internet delle cose e servitizzazione: una nuova rivoluzione della manifattura

    Internet delle cose e servitizzazione: una nuova rivoluzione della manifattura

    A cura di:Redazione Ore Pubblicato il5 Aprile 20169 Marzo 2025

    La servitizzazione rappresenta una strategia innovativa che sta trasformando il settore manifatturiero italiano in risposta alle sfide della globalizzazione e dell’evoluzione digitale. Questo articolo esplora come le aziende stiano progressivamente integrando servizi avanzati alla loro offerta tradizionale di prodotti, con particolare attenzione al ruolo abilitante dell’Internet of Things (IoT). Nel nuovo paradigma competitivo, il valore…

    Leggi di più Internet delle cose e servitizzazione: una nuova rivoluzione della manifatturaContinua

  • data breach

    Data Breach, dall’errore umano al problema reputazionale

    A cura di:Redazione Ore Pubblicato il5 Aprile 20169 Marzo 2025

    La violazione dei dati (Data Breach) è un fenomeno in crescita che minaccia la privacy di individui e organizzazioni. Il rapporto Verizon del 2015 evidenzia un aumento del cyberspionaggio e del phishing. È cruciale coinvolgere il personale nella sicurezza informatica per garantire l’efficacia delle misure adottate. Esempi significativi includono le violazioni dei dati di Hacking…

    Leggi di più Data Breach, dall’errore umano al problema reputazionaleContinua

  • GDPR e protezione dei dati: nuove misure di Privacy e Sicurezza nel Regolamento Europeo

    Tutto sul Nuovo Regolamento Europeo Privacy 2015: norme, sanzioni e misure di sicurezza

    A cura di:Redazione Ore Pubblicato il4 Aprile 20169 Marzo 2025

    Il Nuovo Regolamento Europeo Privacy, in arrivo entro fine 2015, introduce significative novità nella protezione dei dati personali. Include la figura del Data Protection Officer, l’obbligo di Privacy by design e by default, e una valutazione di impatto preliminare. Le informative devono essere dettagliate e il consenso inequivocabile. In caso di violazioni, la notificazione all’autorità…

    Leggi di più Tutto sul Nuovo Regolamento Europeo Privacy 2015: norme, sanzioni e misure di sicurezzaContinua

  • Le sfide della Rivoluzione Digitale

    Le sfide della Rivoluzione Digitale

    A cura di:Redazione Ore Pubblicato il29 Marzo 20169 Marzo 2025

    La rivoluzione digitale sta creando profonde trasformazioni sociali ed economiche a livello globale, con effetti diversi nei vari Paesi. In Italia, l’assenza di una strategia digitale adeguata potrebbe causare gravi perdite di opportunità economiche e problemi di sicurezza, mentre la frammentazione della digitalizzazione della Pubblica Amministrazione limita il potenziale di crescita. Per affrontare queste sfide,…

    Leggi di più Le sfide della Rivoluzione DigitaleContinua

  • Il modello di CERT 2.0: oltre il falso mito della sicurezza di Troia

    Il modello di CERT 2.0: oltre il falso mito della sicurezza di Troia

    A cura di:Redazione Ore Pubblicato il28 Marzo 20165 Marzo 2025

    La sicurezza informatica rappresenta una sfida cruciale per le organizzazioni, che devono far fronte al rischio di una falsa sensazione di inviolabilità derivante dall’adozione di procedure e strumenti convenzionali. In questo contesto, il ruolo del Computer Emergency Response Team (CERT) è fondamentale. Il modello del “CERT 2.0” propone un’evoluzione di questo sistema, in grado di…

    Leggi di più Il modello di CERT 2.0: oltre il falso mito della sicurezza di TroiaContinua

  • Strategia russa di cyber security: minacce, obiettivi e cooperazione internazionale contro cyber attacchi

    La Russia e la nuova Cyber Security Strategy

    A cura di:Redazione Ore Pubblicato il24 Febbraio 20169 Marzo 2025

    I paesi occidentali valutano le cyber-attività della Russia soprattutto come una minaccia, se effettuate a scopo di spionaggio, nell’ambito della criminalità organizzata, oppure se condotte da attivisti a favore o contro la politica estera e nazionale del proprio Paese. Occorre premettere che la Russia, in questo caso, tende a utilizzare l’aggettivo “information security” al posto del…

    Leggi di più La Russia e la nuova Cyber Security StrategyContinua

  • La dottrina del Pentagono sulle “Cyberspace Operations”

    La dottrina del Pentagono sulle “Cyberspace Operations”

    A cura di:Redazione Ore Pubblicato il23 Febbraio 20169 Marzo 2025

    Un’analisi riguardo la recente desegretazione della dottrina del Pentagono sulle “Cyberspace Operations”, un prezioso strumento per comprendere l’evoluzione dell’approccio operativo americano all’utilizzo del cyber-spazio a scopi militari. Vengono evidenziati gli elementi chiave della Joint Publication del 2013, come il formale riconoscimento delle attività militari offensive nel cyber-spazio e la previsione di Defensive Cyberspace Operations che…

    Leggi di più La dottrina del Pentagono sulle “Cyberspace Operations”Continua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 125 126 127 128 129 … 131 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter