Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Il mercato della security in Italia: in quali aree investono le aziende?

    Il mercato della security in Italia: in quali aree investono le aziende?

    A cura di:Alessandro Piva Ore Pubblicato il25 Marzo 202015 Aprile 2022

    Nel corso del 2019 l’information security è diventata una delle maggiori priorità di investimento nel digitale per le aziende nell’agenda dei Chief Innovation Officer. Basta tale dato a testimoniare come l’attenzione verso questo ambito sia cresciuta in maniera esponenziale anche agli occhi di chi non si occupa, nello specifico, della materia. Parallelamente, è maturata la…

    Leggi di più Il mercato della security in Italia: in quali aree investono le aziende?Continua

  • L’approvvigionamento ICT di un ospedale: le questioni da affrontare

    L’approvvigionamento ICT di un ospedale: le questioni da affrontare

    A cura di:Francesco Maldera Ore Pubblicato il18 Marzo 202015 Aprile 2022

    “Dottore, stia attento…” Aiutare le grandi strutture sanitarie (pubbliche o private) a effettuare un percorso finalizzato a ridurre i rischi per i dati personali è un mestiere difficile. Di solito esiste un committment forte da parte del vertice aziendale che, tuttavia, si infrange, spesso, su uno scoglio che è abbastanza noto in letteratura (illuminante il…

    Leggi di più L’approvvigionamento ICT di un ospedale: le questioni da affrontareContinua

  • Breve storia dei malware: l’evoluzione delle specie dalle origini ai giorni nostri

    Breve storia dei malware: l’evoluzione delle specie dalle origini ai giorni nostri

    A cura di:Emanuele Buchicchio e Damiano Capo Ore Pubblicato il9 Marzo 202026 Settembre 2024

    All’inizio si parlava di “virus”. Poi sono comparsi i “worm”, seguiti dai “macrovirus”. A questi si sono presto affiancati altri tipi di software ostile come i keylogger o i locker. A un certo punto abbiamo tutti iniziato a chiamarli, più genericamente, malware. E proprio come i virus biologici, i malware si sono evoluti nel tempo….

    Leggi di più Breve storia dei malware: l’evoluzione delle specie dalle origini ai giorni nostriContinua

  • La sicurezza informatica nei sistemi informativi: pericoli e contromisure

    La sicurezza informatica nei sistemi informativi: pericoli e contromisure

    A cura di:Salvatore Lombardo Ore Pubblicato il17 Febbraio 202026 Settembre 2024

    Sicurezza informatica aziendale: protezione di dati e sistemi da minacce cyber. Analisi di rischi, attacchi TCP/IP e vulnerabilità. Strumenti di difesa: firewall, IDS, honeypot. Implementazione di VPN e protocolli sicuri. Valutazione attraverso audit e penetration test. Cruciale la formazione del personale per aumentare la consapevolezza e prevenire violazioni.

    Leggi di più La sicurezza informatica nei sistemi informativi: pericoli e contromisureContinua

  • CURVEBALL, la vulnerabilità in Microsoft CryptoAPI

    CURVEBALL, la vulnerabilità in Microsoft CryptoAPI

    A cura di:Daniele Rigitano Ore Pubblicato il25 Gennaio 202015 Aprile 2022

    Di recente si è creata molta agitazione intorno alla notizia riguardante la scoperta di una falla critica all’interno di Windows 10. Falla ad oggi già chiusa tramite il primo Patch Tuesday del 2020, rilasciato il 14 gennaio, tramite le correttive presenti a questo link. La notizia ha avuto un’eco globale, dopo che il noto ricercatore…

    Leggi di più CURVEBALL, la vulnerabilità in Microsoft CryptoAPIContinua

  • Il rischio Cyber è un rischio di sistema?

    Il rischio Cyber è un rischio di sistema?

    A cura di:Marcello Fausti Ore Pubblicato il15 Gennaio 202015 Aprile 2022

    Partiamo dal solito punto, il Global Risk Landscape 2019 pubblicato dal World Economic Forum nel suo annuale Global Risk Report1. Da diversi anni, la triade dei rischi riconducibili al Cyber Risk (Critical Information Infrastructure Breakdown, Cyberattacks e Data Fraud or Theft) staziona nel quadrante in altro a destra e forse questa cosa non è del…

    Leggi di più Il rischio Cyber è un rischio di sistema?Continua

  • I rischi di cyber attacchi in vetta alla classifica dei rischi aziendali più temuti sia in Europa che in Italia

    I rischi di cyber attacchi in vetta alla classifica dei rischi aziendali più temuti sia in Europa che in Italia

    A cura di:Sergio Guida Ore Pubblicato il13 Novembre 201915 Aprile 2022

    Dal Regional Risks for Doing Business Report 2019, realizzato dal World Economic Forum in collaborazione con i colossi assicurativi internazionali Zurich e Marsch, emerge come il cyber risk sia la prima preoccupazione delle imprese italiane. Il mondo nel 2019 è più intrecciato e più complesso che mai. Ma mentre le interconnessioni hanno portato un certo…

    Leggi di più I rischi di cyber attacchi in vetta alla classifica dei rischi aziendali più temuti sia in Europa che in ItaliaContinua

  • Attacchi informatici all’azienda, responsabilità ex D.Lgs. 231/2001 e ruolo dell’organismo di vigilanza

    Attacchi informatici all’azienda, responsabilità ex D.Lgs. 231/2001 e ruolo dell’organismo di vigilanza

    A cura di:Lorenzo Nicolò Meazza Ore Pubblicato il6 Novembre 201915 Aprile 2022

    In un sistema basato sostanzialmente sui rischi e sulla loro prevenzione, come quello della responsabilità da reato degli enti (prevista dal D.Lgs. 231/2001), oggi il settore informatico è sicuramente uno degli ambiti che destano maggiore attenzione nelle società. Già nel 2014, solo per fornire alcuni esempi della sempre crescente sensibilità sul tema, l’United Nations Interregional…

    Leggi di più Attacchi informatici all’azienda, responsabilità ex D.Lgs. 231/2001 e ruolo dell’organismo di vigilanzaContinua

  • Come cambia lo standard internazionale di business continuity (ISO 22301)

    Come cambia lo standard internazionale di business continuity (ISO 22301)

    A cura di:Gianna Detoni Ore Pubblicato il8 Ottobre 201915 Aprile 2022

    Si è creata una grande aspettativa intorno all’emissione dello standard internazionale ISO 22301, dedicato proprio al sistema di gestione della business continuity, o continuità operativa. Fino a pochi giorni fa, l’ultima edizione della ISO 22301 era datata 2012. Da allora, il mondo in cui si muovono le organizzazioni è cambiato rapidamente. Era perciò tempo che…

    Leggi di più Come cambia lo standard internazionale di business continuity (ISO 22301)Continua

  • La Direttiva NIS e il DDL Sicurezza Cibernetica: un piccolo confronto

    La Direttiva NIS e il DDL Sicurezza Cibernetica: un piccolo confronto

    A cura di:Federica Maria Calì e Stefano Gorla Ore Pubblicato il24 Settembre 201915 Aprile 2022

    Vista la crescente dipendenza della vita quotidiana e delle economie dalle tecnologie digitali, i cittadini sono sempre più esposti a gravi incidenti informatici. Per far fronte alle sfide crescenti, l’Unione Europea ha intensificato le sue attività nel settore della sicurezza informatica, promuovendo un ecosistema cibernetico sicuro e affidabile. Nel 2016 infatti l’Unione ha adottato le…

    Leggi di più La Direttiva NIS e il DDL Sicurezza Cibernetica: un piccolo confrontoContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 10 11 12 13 14 … 18 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Sovranità Digitale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Sovranità Digitale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter