Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Attacchi informatici all’azienda, responsabilità ex D.Lgs. 231/2001 e ruolo dell’organismo di vigilanza

    Attacchi informatici all’azienda, responsabilità ex D.Lgs. 231/2001 e ruolo dell’organismo di vigilanza

    A cura di:Lorenzo Nicolò Meazza Ore Pubblicato il6 Novembre 201915 Aprile 2022

    In un sistema basato sostanzialmente sui rischi e sulla loro prevenzione, come quello della responsabilità da reato degli enti (prevista dal D.Lgs. 231/2001), oggi il settore informatico è sicuramente uno degli ambiti che destano maggiore attenzione nelle società. Già nel 2014, solo per fornire alcuni esempi della sempre crescente sensibilità sul tema, l’United Nations Interregional…

    Leggi di più Attacchi informatici all’azienda, responsabilità ex D.Lgs. 231/2001 e ruolo dell’organismo di vigilanzaContinua

  • Come cambia lo standard internazionale di business continuity (ISO 22301)

    Come cambia lo standard internazionale di business continuity (ISO 22301)

    A cura di:Gianna Detoni Ore Pubblicato il8 Ottobre 201915 Aprile 2022

    Si è creata una grande aspettativa intorno all’emissione dello standard internazionale ISO 22301, dedicato proprio al sistema di gestione della business continuity, o continuità operativa. Fino a pochi giorni fa, l’ultima edizione della ISO 22301 era datata 2012. Da allora, il mondo in cui si muovono le organizzazioni è cambiato rapidamente. Era perciò tempo che…

    Leggi di più Come cambia lo standard internazionale di business continuity (ISO 22301)Continua

  • La Direttiva NIS e il DDL Sicurezza Cibernetica: un piccolo confronto

    La Direttiva NIS e il DDL Sicurezza Cibernetica: un piccolo confronto

    A cura di:Federica Maria Calì e Stefano Gorla Ore Pubblicato il24 Settembre 201915 Aprile 2022

    Vista la crescente dipendenza della vita quotidiana e delle economie dalle tecnologie digitali, i cittadini sono sempre più esposti a gravi incidenti informatici. Per far fronte alle sfide crescenti, l’Unione Europea ha intensificato le sue attività nel settore della sicurezza informatica, promuovendo un ecosistema cibernetico sicuro e affidabile. Nel 2016 infatti l’Unione ha adottato le…

    Leggi di più La Direttiva NIS e il DDL Sicurezza Cibernetica: un piccolo confrontoContinua

  • Piano Triennale Informatica PA 2019-2021: digital-first, cloud first, SPID. AGID guida trasformazione digitale: CSP, Community Cloud, Polo Strategico Nazionale. Censimento data center pubblici per sicurezza e efficienza IT

    Cloud first nella PA

    A cura di:Francesco Maldera Ore Pubblicato il5 Settembre 201926 Luglio 2024

    Il piano Triennale per l’Informatica nella Pubblica Amministrazione 2019-2021[1] è basato su quattro principi cardine: Sfide e Criticità dei Data Center PA: Sicurezza, Investimenti e Personale ICT Viene, quindi, ribadito l’orientamento alla diffusione della tecnologia cloud nella Pubblica Amministrazione perché è stato facile constatare che: Strategia Cloud First AGID: CSP, Community Cloud e Polo Strategico…

    Leggi di più Cloud first nella PAContinua

  • Rapporto ENISA 2018: la Sicurezza nelle TLC europee e le aree di miglioramento

    Rapporto ENISA 2018: la Sicurezza nelle TLC europee e le aree di miglioramento

    A cura di:Francesco Maldera Ore Pubblicato il24 Giugno 201930 Settembre 2024

    Il rapporto ENISA 2018 sugli incidenti di sicurezza nelle telecomunicazioni rivela un miglioramento nella gestione degli incidenti, con una riduzione delle ore d’uso perse. Le principali cause sono malfunzionamenti dei sistemi e fenomeni naturali. L’analisi dettagliata mostra l’impatto su servizi mobili e fissi, con un focus su asset come router e stazioni base. Lo strumento…

    Leggi di più Rapporto ENISA 2018: la Sicurezza nelle TLC europee e le aree di miglioramentoContinua

  • Perché il deep fake preoccupa l’intelligence? Disinformazione e attacchi psicologici con l’uso illecito dell’IA

    Perché il deep fake preoccupa l’intelligence? Disinformazione e attacchi psicologici con l’uso illecito dell’IA

    A cura di:Francesco Arruzzoli Ore Pubblicato il3 Giugno 201915 Aprile 2022

    “We’re entering an era in which our enemies can make anyone say anything at any point in time”, ovvero “stiamo entrando in un’era nella quale i nostri nemici possono far dire qualsiasi cosa, a chiunque, in qualsiasi momento”, è il sottotitolo di un video presente su Youtube: In tale video l’ex presidente degli Stati Uniti…

    Leggi di più Perché il deep fake preoccupa l’intelligence? Disinformazione e attacchi psicologici con l’uso illecito dell’IAContinua

  • ITIL 4 Foundation

    ITIL 4 Foundation

    A cura di:Cesare Gallotti Ore Pubblicato il31 Maggio 201915 Aprile 2022

    Axelos (la società che mantiene ITIL) ha pubblicato il volume ITIL 4 Foundation e messo a disposizione l’esame. Breve storia di ITIL ITIL nacque negli anni Ottanta del secolo scorso per fornire indicazioni in merito alla gestione dell’infrastruttura informatica. Nel 2000 fu consolidato quanto pubblicato fino a quel momento in due volumi dedicati al Service…

    Leggi di più ITIL 4 FoundationContinua

  • Sicurezza Informatica: una responsabilità condivisa

    Sicurezza Informatica: una responsabilità condivisa

    A cura di:Massimiliano Brolli Ore Pubblicato il29 Maggio 201915 Aprile 2022

    Moltissimi sono gli esempi del regno animale che ci insegnano che per risolvere un problema complesso dove il “singolo” non riuscirebbe, la collaborazione tra gli individui, consente di superarlo. Ad esempio lo Storno Comune (Stormus Vulgaris), piccolo uccello originario dell’Eurasia introdotto in tutti i continenti tranne America Meridionale e Antartide (sinonimo che la specie sa…

    Leggi di più Sicurezza Informatica: una responsabilità condivisaContinua

  • Cos’è il CSRF e l’importanza di effettuare il logout: come proteggersi dagli attacchi

    Cos’è il CSRF e l’importanza di effettuare il logout: come proteggersi dagli attacchi

    A cura di:Roberto Abbate Ore Pubblicato il3 Maggio 201927 Settembre 2024

    Il Cross-Site Request Forgery (CSRF) è un attacco web invisibile che sfrutta le sessioni autenticate per eseguire azioni non autorizzate. Esploriamo le sue origini, le sue tecniche e le migliori pratiche di protezione, tra cui l’uso di token, l’attributo SameSite per i cookie e la validazione degli header HTTP. Scopriamo qual’è il modo migliore per…

    Leggi di più Cos’è il CSRF e l’importanza di effettuare il logout: come proteggersi dagli attacchiContinua

  • Gli standard EN 50600 e ISO/IEC TS 22237 per i data center

    Gli standard EN 50600 e ISO/IEC TS 22237 per i data center

    A cura di:Cesare Gallotti Ore Pubblicato il30 Aprile 201915 Aprile 2022

    Per i data center sono molto note le norme dell’Uptime institute e l’ANSI TIA-942. L’Uptime insititute certifica i data center sulla base delle loro caratteristiche di disponibilità. La certificazione può essere data su quattro livelli (tier), corrispondenti a caratteristiche architetturali sempre più rigorose e, di conseguenza, a sempre più elevati livelli di disponibilità del data…

    Leggi di più Gli standard EN 50600 e ISO/IEC TS 22237 per i data centerContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 12 13 14 15 16 … 20 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter