Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Trattamento dei Dati Personali e Responsabilità del Provider

    Trattamento dei Dati Personali e Responsabilità del Provider

    A cura di:Simone Bonavita e Andrea d'Anna Ore Pubblicato il14 Gennaio 201915 Aprile 2022

    INTERNET SERVICE PROVIDER L’espressione anglosassone “internet service provider” (comunemente abbreviata in “ISP” o in “provider”) viene tradotta in italiano come “fornitore di servizi all’interno della società dell’informazione”. Si considerano ISP i soggetti che esercitano un’attività di prestatore di servizi della società dell’informazione, offrendo connessione, trasmissione e immagazzinamento dei dati, ovvero ospitando un sito sulle proprie…

    Leggi di più Trattamento dei Dati Personali e Responsabilità del ProviderContinua

  • La sicurezza nei documenti digitali: Il caso dei PDF (Parte 2)

    La sicurezza nei documenti digitali: Il caso dei PDF (Parte 2)

    A cura di:Davide Maiorca Ore Pubblicato il11 Gennaio 201915 Aprile 2022

    Introduzione Nella prima parte di questa serie di articoli ci siamo concentrati sulla descrizione della struttura e del funzionamento, nelle linee generali, di un file PDF. In questa seconda parte, applicheremo i concetti descritti nella prima parte per analizzare un malware in formato PDF, la cui procedura di esecuzione si articola in quattro passi: La…

    Leggi di più La sicurezza nei documenti digitali: Il caso dei PDF (Parte 2)Continua

  • Cybersecurity Supply Chain: cosa non va e che cosa si può fare

    Cybersecurity Supply Chain: cosa non va e che cosa si può fare

    A cura di:Marcello Fausti Ore Pubblicato il10 Gennaio 201915 Aprile 2022

    Molto sinteticamente, se ci riferiamo ad un modello generico che può essere considerato valido per una grande organizzazione, le attività e di conseguenza le competenze che rientrano nella catena di fornitura cyber sono: Attività specialistiche per la gestione del SOC (Security Operation Center), per la Threath Intelligence, per le verifiche tecniche, per la forensic analysis…

    Leggi di più Cybersecurity Supply Chain: cosa non va e che cosa si può fareContinua

  • Fattura elettronica: novità del GDPR e criticità evidenziate dal Garante Privacy

    Fattura elettronica: novità del GDPR e criticità evidenziate dal Garante Privacy

    A cura di:Sergio Guida Ore Pubblicato il9 Gennaio 201926 Settembre 2024

    Dal 1° gennaio 2019 l’obbligo di fatturazione elettronica è stato esteso. Ma l’attuazione dovrà tener conto dei rilievi del Garante alla luce delle novità introdotte per adeguare la normativa nazionale al Regolamento europeo sulla protezione dei dati personali. Sono ormai ben noti i benefici sia economici che procedurali ottenibili in termini di efficienza complessiva attraverso…

    Leggi di più Fattura elettronica: novità del GDPR e criticità evidenziate dal Garante PrivacyContinua

  • Vulnerabilità injection e RCE: minacce critiche sicurezza web. Cybersecurity aziendale, rischi Internet vs interni. Prevenzione SQL injection. Governance spazio Internet, prevenzione data breach da injection. Sicurezza informatica, cifratura SSL/TLS, paradosso detection injection. Best practices: assessment injection, penetration test, threat intelligence. Gestione organica sicurezza IT contro injection, digital transformation, GDPR, Cloud, IoT, 5G.

    Datemi una Injection ed una RCE e vi solleverò il mondo

    A cura di:Massimiliano Brolli Ore Pubblicato il8 Gennaio 201924 Luglio 2024

    Le vulnerabilità di Injection e Remote Code Execution (RCE) rappresentano le minacce più pericolose per la sicurezza web, capaci di generare gravi data breach e compromettere dati sensibili. Questo articolo esplora la cybersecurity aziendale, analizzando la superficie di rischio Internet e confrontando le minacce esterne con quelle interne. Si evidenzia il paradosso della sicurezza informatica,…

    Leggi di più Datemi una Injection ed una RCE e vi solleverò il mondoContinua

  • GDPR: Adeguamento aziende e criticità

    GDPR: Adeguamento aziende e criticità

    A cura di:Stefano Luca Tresoldi Ore Pubblicato il7 Gennaio 201915 Aprile 2022

    A oltre due anni e mezzo dall’emanazione e ad oltre sette mesi dall’entrata in vigore del GDPR 1 diverse aziende si sono correttamente conformate alle nuove disposizioni normative in tema di protezione dei dati personali. Molte, che non si sono mosse con adeguato anticipo, si sono comunque attivate per riuscire ad adempiere alle principali prescrizioni…

    Leggi di più GDPR: Adeguamento aziende e criticitàContinua

  • Resilienza e Gestione del Rischio: antagonismo o complementarietà?

    Resilienza e Gestione del Rischio: antagonismo o complementarietà?

    A cura di:Fabrizio Baiardi Ore Pubblicato il27 Dicembre 201815 Aprile 2022

    Due concetti che, finalmente, hanno sempre maggiore diffusione nel contesto ICT sono quelli di gestione del rischio e di resilienza. Molti vedono questi concetti, e le metodologie ed i processi associati, in opposizione, altri li vedono invece come complementari. Per approfondire il dibattito può essere utile ripartire dalle definizioni. Secondo Wikipedia, la resilienza è la…

    Leggi di più Resilienza e Gestione del Rischio: antagonismo o complementarietà?Continua

  • Iper-connessi in sicurezza: la sfida del 5G

    Iper-connessi in sicurezza: la sfida del 5G

    A cura di:Andrea Boggio Ore Pubblicato il20 Dicembre 201815 Aprile 2022

    Contesto di riferimento Gli attuali processi di trasformazione digitale stanno investendo l’intero pianeta con estrema velocità e pervasività. La commercializzazione di tecnologie disruptive crea le condizioni per realizzare concretamente relazioni sociali, casi d’uso e scenari inediti e innovativi. Le persone, le organizzazioni pubbliche e private e in ultima analisi la prosperità delle società dipendono in…

    Leggi di più Iper-connessi in sicurezza: la sfida del 5GContinua

  • Il perimetro del GDPR

    Il perimetro del GDPR

    A cura di:Francesco Maldera Ore Pubblicato il19 Dicembre 201815 Aprile 2022

    L’art. 3 del GDPR L’art. 3 del Regolamento Europeo 2016/679, meglio noto come GDPR, delinea i confini della sua applicazione. Si tratta di confini fisici ma non solo. Ad una prima lettura, il testo appare chiarissimo: in sintesi, si potrebbe dire che devono adeguarsi al GDPR tutti i titolari ed i responsabili che hanno sede (principale o…

    Leggi di più Il perimetro del GDPRContinua

  • Le minacce alla sicurezza cibernetica: strumenti, strategie e categorie

    Le minacce alla sicurezza cibernetica: strumenti, strategie e categorie

    A cura di:Salvatore Lombardo Ore Pubblicato il17 Dicembre 201815 Aprile 2022

    In questo articolo, per meglio comprendere le insidie che minacciano la sicurezza cibernetica, cercherò di descrivere come avviene un attacco informatico e quali siano gli strumenti e le strategie adottate, anche se risulta difficile fornire una descrizione esaustiva a causa della continua evoluzione del fenomeno. L’evoluzione di un attacco informatico Un attacco informatico, in base…

    Leggi di più Le minacce alla sicurezza cibernetica: strumenti, strategie e categorieContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 91 92 93 94 95 … 131 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter