Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • cybersecurity vito volpini opentext cybersecurity

    La Nuova Era della Cybersecurity: Resilienza, Intelligenza Artificiale e Protezione dei Dati

    A cura di:Pierpaolo Ali Ore Pubblicato il14 Gennaio 202514 Gennaio 2025

    La sicurezza informatica rappresenta un asse portante per la sostenibilità e l’innovazione delle imprese nell’economia contemporanea: è quanto emerso dall’intervento “Cyber Resiliency and Artificial Intelligence for a Secure Future” tenuto da Pierpaolo Ali (Director Southern Europe, OpenText Cybersecurity) e Vito Volpini (Security Solution Architect, OpenText Cybersecurity) durante il Forum ICT Security 2024. L’intervento ha evidenziato…

    Leggi di più La Nuova Era della Cybersecurity: Resilienza, Intelligenza Artificiale e Protezione dei DatiContinua

  • Remotegrant: Sicurezza Informatica e Protezione dei Dati per le PMI Valerio Pastore al Forum ICT Security

    Remotegrant: Sicurezza Informatica e Protezione dei Dati per le PMI

    A cura di:Valerio Pastore Ore Pubblicato il16 Dicembre 202417 Dicembre 2024

    L’intervento di Valerio Pastore, cofondatore di Cyber Grant, intitolato “Allarme Data Breach: 7 attacchi su 10 in EMEA hanno rubato i tuoi dati. Attenzione anche alle minacce interne!”, tenuto durante il 22° Forum ICT Security, esplora le sfide attuali, tra cui il pregiudizio che porta a minimizzare i rischi di ransomware da parte delle PMI…

    Leggi di più Remotegrant: Sicurezza Informatica e Protezione dei Dati per le PMIContinua

  • Industry 5.0: le Sfide per la Cybersecurity nella Convergenza Uomo-Macchina - forum ict security 2024

    Industry 5.0: le Sfide per la Cybersecurity nella Convergenza Uomo-Macchina

    A cura di:Redazione Ore Pubblicato il14 Novembre 202414 Gennaio 2025

    Nel corso della Tavola Rotonda “Industry 5.0: Sfide e Strategie per la Cybersecurity nell’Era della Convergenza Uomo-Macchina”, tenutasi in conclusione del 22° Forum ICT Security, sono emerse riflessioni cruciali circa le sfide emergenti dell’industria contemporanea e la crescente convergenza tra sistemi IT (Information Technology) e OT (Operational Technology). Moderato da Federica Maria Rita Livelli –…

    Leggi di più Industry 5.0: le Sfide per la Cybersecurity nella Convergenza Uomo-MacchinaContinua

  • NIS 2, CER, DORA, Sicurezza Informatica e Resilienza: le Infrastrutture Critiche e la Normativa Europea

    NIS 2, CER, DORA, Sicurezza Informatica e Resilienza: le Infrastrutture Critiche e la Normativa Europea

    A cura di:Redazione Ore Pubblicato il13 Novembre 202419 Dicembre 2024

    La Tavola Rotonda “Direttive NIS 2 e CER e Regolamento DORA, Sicurezza informatica e resilienza per le infrastrutture critiche”, che ha aperto la seconda giornata di lavori del Forum ICT Security 2024, è stata un’opportunità preziosa per analizzare i più recenti sviluppi normativi europei in materia. Moderato da Paola Girdinio (Presidente del Centro di Competenza…

    Leggi di più NIS 2, CER, DORA, Sicurezza Informatica e Resilienza: le Infrastrutture Critiche e la Normativa EuropeaContinua

  • Diagramma riassuntivo della Business Impact Analysis (BIA): metodologia per valutare RTO, RPO e Risk Appetite nell'IT Operational Governance. Strumento essenziale per la continuità operativa, resilienza aziendale e gestione del rischio nel contesto Always-On dell'e-commerce.

    BIA for Dummies: Margine Operativo e Resilience

    A cura di:Paolo Ottolino Ore Pubblicato il3 Ottobre 201730 Agosto 2024

    Benché la strategia digitale in Italia sia abbastanza conservativa, la presenza on-line delle aziende e degli enti è ormai divenuta un obbligo imprescindibile, tanto da imporre di ottemperare anche alla sua continuità (Resilience). Secondo alcune recenti analisi statistiche sullo “Shopping Online” (cfr. https://founderu.selz.com/40-online-shopping-ecommerce-statistics-know/), il 70+% delle organizzazioni ritiene che gli affari siano migliori online che…

    Leggi di più BIA for Dummies: Margine Operativo e ResilienceContinua

  • Effetti DOMINO nelle infrastrutture critiche: analisi delle interdipendenze

    Effetti DOMINO nelle infrastrutture critiche: analisi delle interdipendenze

    A cura di:Redazione Ore Pubblicato il5 Ottobre 20164 Ottobre 2024

    Lo studio esamina le interdipendenze tra infrastrutture critiche e gli effetti domino causati da interruzioni di servizio. Utilizzando il software DOMINO, vengono analizzati gli impatti su energia, ICT e trasporti. La ricerca evidenzia come un guasto in un settore possa rapidamente propagarsi, compromettendo servizi essenziali e la sicurezza nazionale. Particolare attenzione è rivolta alle conseguenze…

    Leggi di più Effetti DOMINO nelle infrastrutture critiche: analisi delle interdipendenzeContinua

  • Predire in modo accurato gli attacchi contro un sistema

    Il Business Continuity Management System (BCMS)

    A cura di:Redazione Ore Pubblicato il9 Febbraio 201627 Settembre 2024

    Il Business Continuity Management System (BCMS) è un sistema di gestione organizzativa che consente alle aziende di disporre dei propri processi, servizi, del personale e delle tecnologie – quindi di continuare le attività di business – nonostante il manifestarsi di incidenti inaspettati ed eventi catastrofici. Il Sistema di Gestione della Continuità Operativa è ormai maturo…

    Leggi di più Il Business Continuity Management System (BCMS)Continua

Navigazione pagina

Pagina PrecedentePrecedente 1 2
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter