Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • QSA Qualified Security Assessor

    Come scegliere il giusto QSA

    A cura di:Francesco Morini e Fabio Pacchiarotti Ore Pubblicato il16 Luglio 20184 Novembre 2025

    Quando un’azienda si trova a dover scegliente un QSA (Qualified Security Assessor) per gestire la propria conformità allo standard PCI DSS, la prima domanda che dovrebbe porsi è la seguente: “Sto scegliendo un QSA per ottenere la compliance allo standard, o sono interessato alla sicurezza della mia azienda?” Se la risposta è la compliance, probabilmente…

    Leggi di più Come scegliere il giusto QSAContinua

  • Unità di crisi informatica: le basi per gestire al meglio l’emergenza

    Unità di crisi informatica: le basi per gestire al meglio l’emergenza

    A cura di:Salvatore Lombardo Ore Pubblicato il9 Luglio 201815 Aprile 2022

    La tecnologia ormai ci circonda. In ogni istante, se ci pensiamo bene, una quantità ingente di informazioni circola nella grande ragnatela di Internet, una immensa rete di computer interconnessi tra loro. La rapida evoluzione degli attacchi alla sicurezza delle infrastrutture dei sistemi informativi e tecnologici rende evidente che tale fenomeno è divenuto una seria e…

    Leggi di più Unità di crisi informatica: le basi per gestire al meglio l’emergenzaContinua

  • Il Business Continuity Manager: un professionista al servizio della resilienza organizzativa

    Il Business Continuity Manager: un professionista al servizio della resilienza organizzativa

    A cura di:Gianna Detoni Ore Pubblicato il7 Giugno 201815 Aprile 2022

    Il mondo in cui si muovono le nostre organizzazioni è sempre più complesso: interconnessioni con svariati gruppi d’interesse: enti pubblici, agenzie, altre organizzazioni; innumerevoli minacce di varia origine: eventi atmosferici, attacchi cyber, instabilità politica, interruzioni di servizi essenziali quali l’energia o le telecomunicazioni; una costante velocizzazione delle attività e dei processi interni e esterni all’organizzazione,…

    Leggi di più Il Business Continuity Manager: un professionista al servizio della resilienza organizzativaContinua

  • Comunicazione in caso di crisi nell’era digitale

    Comunicazione in caso di crisi nell’era digitale

    A cura di:Matteo Salvaggio Ore Pubblicato il28 Maggio 201826 Settembre 2024

    La comunicazione in caso di crisi è fondamentale per la Business Continuity e la Cyber Security. Esploriamo le strategie per gestire efficacemente incidenti IT, proteggere la reputazione aziendale e rispettare normative come GDPR e ISO 27001. Elementi chiave includono un sistema di gestione della crisi, scenari predefiniti e un piano di continuità operativa.

    Leggi di più Comunicazione in caso di crisi nell’era digitaleContinua

  • Valutazione del rischio e PIA

    Valutazione del rischio e PIA

    A cura di:Cesare Gallotti Ore Pubblicato il11 Maggio 201822 Luglio 2024

    Come è noto, il GDPR richiama la valutazione del rischio in due modi: Pare evidente che si tratta di due cose diverse, altrimenti anche agli articoli 24, 25 e 32 si sarebbe parlato di PIA. Da considerare però che le normative e gli standard non sempre sono scritti in modo da assicurarne la coerenza interna….

    Leggi di più Valutazione del rischio e PIAContinua

  • Come approcciare Business Continuity e Cybersecurity sinergicamente

    Come approcciare Business Continuity e Cyber Security sinergicamente

    A cura di:Matteo Salvaggio Ore Pubblicato il27 Aprile 201811 Aprile 2025

    La cybersecurity e il business continuity management sono essenziali per la resilienza aziendale. Integrando queste strategie, le organizzazioni possono prevenire e gestire efficacemente gli attacchi informatici, garantendo la continuità operativa. Un Business Continuity Plan (BCP) ben strutturato, che includa scenari di cyber risk, permette di ridurre i tempi di ripristino e i costi associati a…

    Leggi di più Come approcciare Business Continuity e Cyber Security sinergicamenteContinua

  • User Behavior Analytics: fasi di raccolta dati, integrazione e visualizzazione per individuare anomalie comportamentali

    Individuare gli utenti malintenzionati con l’User Behavior Analytics

    A cura di:Gianluigi Spagnuolo Ore Pubblicato il9 Aprile 20186 Settembre 2024

    L’User Behavior Analytics (UBA) permette di individuare gli utenti malintenzionati che presentano delle anomalie comportamentali. I controlli di sicurezza convenzionali non sono efficaci contro alcuni tipi di minacce e poco possono nei confronti del comportamento di alcuni utenti. Le anomalie nel comportamento degli utenti possono essere individuate soltanto con un approccio che prevede l’utilizzo dei…

    Leggi di più Individuare gli utenti malintenzionati con l’User Behavior AnalyticsContinua

  • processo di gestione attacchi DDoS: fasi di detection e reaction per la protezione delle infrastrutture IT

    La resilienza di una rete di telecomunicazioni ad attacchi di tipo DDoS

    A cura di:Giovanni Ciminari e Giuseppe Giannini Ore Pubblicato il4 Aprile 20186 Settembre 2024

    Negli ultimi anni, gli attacchi Distribuited Denial of Service (DDoS) hanno guadagnato grande visibilità non solo sulle testate del settore ICT ma anche sui media generalisti in virtù della loro crescente numerosità e della rilevanza degli impatti che hanno comportato. Le motivazioni sono le più varie: portare a termine un’estorsione; attuare un diversivo atto a…

    Leggi di più La resilienza di una rete di telecomunicazioni ad attacchi di tipo DDoSContinua

  • il processo di valutazione e ranking delle vulnerabilità di sicurezza informatica

    Valutazione della criticità di una vulnerabilità: la dipendenza dal sistema

    A cura di:Fabrizio Baiardi e Federico Tonelli Ore Pubblicato il26 Marzo 201811 Aprile 2025

    Un problema che i proprietari e gli amministratori di un sistema devono spesso affrontare è quello di decidere come intervenire sulle vulnerabilità di un sistema. In particolare, è importante stabilire un ordine tra le varie attività che devono eliminare o ridurre le vulnerabilità esistenti. Il metodo ideale per ordinare le attività da eseguire sulle vulnerabilità…

    Leggi di più Valutazione della criticità di una vulnerabilità: la dipendenza dal sistemaContinua

  • il ruolo del Business Continuity Manager nel coordinare analisi di impatto e garantire la Cyber Resilience all'interno delle organizzazioni.

    Il Grande Malinteso – Business Continuity e Cyber Resilience

    A cura di:Gianna Detoni Ore Pubblicato il7 Marzo 201811 Aprile 2025

    Scrivo e ripeto spesso di quanto la business continuity sia una delle metodologie più abusate all’interno delle organizzazioni e non solo. Poiché si basa su principi di buon senso, spinge molti professionisti a pensare di poterne parlare e praticarla senza una vera conoscenza di fondo della disciplina. Con risultati spesso scadenti se non nocivi per…

    Leggi di più Il Grande Malinteso – Business Continuity e Cyber ResilienceContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 14 15 16 17 18 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter