Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • kill switch

    Kill Switch Microsoft-ICC: quando la dipendenza tecnologica diventa un’arma geopolitica

    A cura di:Redazione Ore Pubblicato il17 Febbraio 202618 Febbraio 2026

    Il kill switch Microsoft-ICC non è un concetto teorico. È un evento documentato, contestato e, soprattutto, un campanello d’allarme che ha ridefinito il modo in cui l’Europa guarda alla propria infrastruttura digitale. Nel maggio 2025, il Procuratore Capo della Corte Penale Internazionale, Karim Khan, ha perso l’accesso al proprio account di posta elettronica Microsoft Outlook….

    Leggi di più Kill Switch Microsoft-ICC: quando la dipendenza tecnologica diventa un’arma geopoliticaContinua

  • NIS2 e oltre: la cybersicurezza diventa governance aziendale

    NIS2 e oltre: la cybersicurezza diventa governance aziendale

    A cura di:Redazione Ore Pubblicato il3 Dicembre 20253 Dicembre 2025

    Al 23° Forum ICT Security ACN, aziende e studi legali a confronto sulla nuova responsabilità dei board, la convergenza normativa europea e il passaggio dalla compliance alla resilienza La direttiva NIS2 non è un semplice adempimento normativo: segna un cambio di paradigma che porta la cybersecurity al centro della governance aziendale, coinvolgendo direttamente i consigli…

    Leggi di più NIS2 e oltre: la cybersicurezza diventa governance aziendaleContinua

  • nis2 ruoli e responsabilità

    NIS2: ruoli, responsabilità e autorità nella cybersecurity – Implementazione strategica del punto 1.2 del Regolamento (UE) 2024/2690

    A cura di:Redazione Ore Pubblicato il2 Luglio 20251 Luglio 2025

    L’evoluzione del panorama normativo europeo in materia di cybersecurity, culminata con l’adozione della Direttiva NIS2 (Direttiva UE 2022/2555) e del Regolamento (UE) 2024/2690, ha ridefinito significativamente i paradigmi di governance della sicurezza informatica nelle organizzazioni soggette a regolamentazione. Il Regolamento (UE) 2024/2690 stabilisce un quadro giuridico unificato per mantenere la cybersecurity in 18 settori critici…

    Leggi di più NIS2: ruoli, responsabilità e autorità nella cybersecurity – Implementazione strategica del punto 1.2 del Regolamento (UE) 2024/2690Continua

  • direttiva nis2 implementazione

    NIS2: i 13 pilastri dell’implementazione tecnica

    A cura di:Redazione Ore Pubblicato il1 Luglio 2025

    La direttiva europea Network and Information Security 2 (NIS2) rappresenta una pietra miliare nell’evoluzione del panorama normativo della cybersecurity europea, introducendo requisiti tecnici e metodologici significativamente più stringenti rispetto al predecessore NIS. L’implementazione di questa direttiva richiede un approccio strutturato e metodico che tenga conto delle specificità operative di ciascuna organizzazione, rappresentando al contempo una…

    Leggi di più NIS2: i 13 pilastri dell’implementazione tecnicaContinua

  • Ciclo di vita del piano di risposta agli incidenti secondo NIST Framework 2.0 con fasi di preparazione, detection, contenimento, eradicazione e recovery

    Come implementare un piano di risposta agli incidenti

    A cura di:Redazione Ore Pubblicato il6 Giugno 20255 Giugno 2025

    Il panorama contemporaneo della sicurezza informatica delinea uno scenario di crescente complessità, dove la proliferazione esponenziale delle minacce cibernetiche richiede alle organizzazioni un approccio sistematico e metodologicamente rigoroso alla gestione degli incidenti. L’implementazione di un piano di risposta agli incidenti rappresenta non solamente una necessità imperativa, ma costituisce il fulcro di una strategia difensiva resiliente…

    Leggi di più Come implementare un piano di risposta agli incidentiContinua

  • Security by Design: Paradigma Fondativo della Resilienza Digitale Contemporanea

    Security by Design: paradigma fondativo della resilienza digitale contemporanea

    A cura di:Redazione Ore Pubblicato il9 Maggio 20258 Maggio 2025

    In un’epoca caratterizzata dall’ubiquità di dispositivi interconnessi e dall’evoluzione esponenziale delle minacce informatiche, il paradigma della Security by Design (SbD) emerge non già come mera opzione progettuale bensì come imperativo categorico nell’ecosistema digitale contemporaneo. Questo principio architettonico presuppone l’incorporazione di meccanismi di sicurezza ab initio nel ciclo di sviluppo dei sistemi informativi, contrapposto all’approccio reattivo…

    Leggi di più Security by Design: paradigma fondativo della resilienza digitale contemporaneaContinua

  • Consiglio di amministrazione nella Cybersecurity

    Il ruolo del Consiglio di amministrazione nella Cybersecurity

    A cura di:Redazione Ore Pubblicato il22 Marzo 202531 Marzo 2025

    Il Consiglio di amministrazione è pronto ad affrontare la minaccia cyber? Gli attacchi informatici non sono più un’eventualità remota, ma una certezza che le aziende devono affrontare quotidianamente. E quando si parla di cybersecurity, il peso delle decisioni non ricade solo sui team IT, ma direttamente sul Consiglio di amministrazione. Oggi, i Board non possono…

    Leggi di più Il ruolo del Consiglio di amministrazione nella CybersecurityContinua

  • Cybersecurity e infrastrutture critiche sottomarine: Analisi delle vulnerabilità e strategie di resilienza nella backbone globale

    Cybersecurity e infrastrutture critiche sottomarine: Analisi delle vulnerabilità e strategie di resilienza nella backbone globale

    A cura di:Calogero Vinciguerra Ore Pubblicato il24 Gennaio 202529 Gennaio 2025

    Protezione multi-dominio delle infrastrutture critiche sottomarine: dall’integrità fisica alla cyber resilience – Analisi delle minacce ibride, strategie di mitigazione e modelli emergenti di business continuity nel contesto geopolitico mediterraneo. Alla luce dei recenti sabotaggi alle infrastrutture critiche sottomarine, possiamo ancora considerare sicura la backbone in fibra ottica per le telecomunicazioni e l’instradamento globale dei dati…

    Leggi di più Cybersecurity e infrastrutture critiche sottomarine: Analisi delle vulnerabilità e strategie di resilienza nella backbone globaleContinua

  • Pseudonimizzazione, data protection, data security

    Pseudonimizzazione: linee guida, analisi e impatti sulla sicurezza dei dati personali

    A cura di:Redazione Ore Pubblicato il23 Gennaio 202522 Gennaio 2025

    Il 17 gennaio 2025, il Comitato europeo per la protezione dei dati (EDPB) ha adottato nuove linee guida sulla pseudonimizzazione, aprendo una consultazione pubblica che si concluderà il 28 febbraio 2025. Come evidenziato dal vicepresidente dell’EDPB Zdravko Vukíc, questa iniziativa risponde all’evoluzione dei modelli aziendali e alla crescente centralità della protezione dei dati personali. Le…

    Leggi di più Pseudonimizzazione: linee guida, analisi e impatti sulla sicurezza dei dati personaliContinua

  • Continuous Threat Exposure Management e Cyber Risk Operation Center: Architettura Avanzata per la Cybersecurity - Francesco Faenzi (Direttore Cyber Security & Resiliency di Itway) e Alessio Fasano (Country Manager di Skybox Security) al Forum ICt Security

    Continuous Threat Exposure Management e Cyber Risk Operation Center: Architettura Avanzata per la Cybersecurity

    A cura di:Francesco Faenzi e Alessio Fasano Ore Pubblicato il16 Gennaio 2025

    La gestione continua dell’esposizione alle minacce (Continuous Threat Exposure Management – CTEM) emerge come paradigma fondamentale, superando i limiti delle metodologie convenzionali per consentire una risposta più sofisticata e proattiva: al riguardo è stato introdotto il concetto di Cyber Risk Operation Center (CROC), mostrandone l’utilità nell’ambito della gestione del rischio informatico aziendale. L’intervento a due…

    Leggi di più Continuous Threat Exposure Management e Cyber Risk Operation Center: Architettura Avanzata per la CybersecurityContinua

Navigazione pagina

1 2 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter