Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Template BIA Business Impact Analysis calcolo RTO RPO risk assessment continuità operativa istituti finanziari analisi impatto

    Business Impact Analysis BIA: Calcolo RTO RPO e analisi Impatto per la continuità operativa

    A cura di:Chiara Cavicchioli Ore Pubblicato il3 Settembre 202517 Settembre 2025

    Questo articolo prosegue la serie di approfondimenti dedicati alla Business Continuity ISO 22301, concentrandosi sulla fase operativa cruciale: l’implementazione del template di Business Impact Analysis (BIA). Dopo aver analizzato contesto organizzativo e leadership, entriamo nel vivo del processo di identificazione dei processi critici, calcolo di RTO e RPO, e definizione delle soluzioni di continuità operativa…

    Leggi di più Business Impact Analysis BIA: Calcolo RTO RPO e analisi Impatto per la continuità operativaContinua

  • finanza deepfake sistemi biometrici

    Finanza e deepfake: le vulnerabilità dei sistemi biometrici nel settore finanziario

    A cura di:Redazione Ore Pubblicato il2 Settembre 20258 Luglio 2025

    I sistemi biometrici tradizionali nel settore finanziario stanno affrontando una minaccia senza precedenti rappresentata dalle tecnologie deepfake basate su intelligenza artificiale generativa. Questo studio analizza l’anatomia delle minacce deepfake, le vulnerabilità sistemiche dei sistemi biometrici attuali e le contromisure strategiche necessarie per preservare l’integrità del sistema finanziario globale nell’era dell’intelligenza artificiale. Il panorama della sicurezza…

    Leggi di più Finanza e deepfake: le vulnerabilità dei sistemi biometrici nel settore finanziarioContinua

  • ISO 22301 Business Continuity Plan BCP implementazione BCMS - Business Impact Analysis Recovery Time Objective certificazione resilienza

    ISO 22301: Business Continuity Plan e BCMS

    A cura di:Federica Maria Rita Livelli Ore Pubblicato il1 Settembre 202510 Settembre 2025

    Questo contenuto fa parte della serie dedicata alla Business Continuity e rappresenta un approfondimento pratico sull’implementazione della ISO 22301. L’articolo esplora come progettare Business Continuity Plan (BCP) resilienti, analizza la struttura dello standard internazionale e fornisce una panoramica completa sui vantaggi dell’implementazione di un Business Continuity Management System (BCMS). Particolare attenzione viene dedicata ai concetti…

    Leggi di più ISO 22301: Business Continuity Plan e BCMSContinua

  • quantum readiness

    Quantum Readiness: la preparazione strategica alla crittografia post-quantistica nell’era dell’informatica quantistica

    A cura di:Redazione Ore Pubblicato il27 Agosto 202524 Luglio 2025

    La quantum readiness rappresenta una priorità critica per le organizzazioni moderne che devono prepararsi all’avvento di computer quantistici criptograficamente rilevanti (CRQC). L’implementazione di strategie di migrazione verso la crittografia post-quantistica (PQC) non è più un’opzione futura, ma una necessità immediata per contrastare minacce attuali come gli attacchi “harvest now, decrypt later” (HNDL). Questo articolo fornisce…

    Leggi di più Quantum Readiness: la preparazione strategica alla crittografia post-quantistica nell’era dell’informatica quantisticaContinua

  • architettura sicurezza hardware con TPM, HSM, Secure Enclaves e componenti crittografici integrati

    Sicurezza hardware: architetture innovative per la protezione dei sistemi critici

    A cura di:Redazione Ore Pubblicato il20 Agosto 20258 Luglio 2025

    La sicurezza hardware rappresenta oggi un pilastro fondamentale nell’architettura dei sistemi informatici moderni, fornendo un livello di protezione intrinseco che trascende le tradizionali soluzioni software-based. Con l’escalation delle minacce informatiche e la crescente sofisticazione degli attacchi, tra cui vulnerabilità zero-day e compromissioni della supply chain, l’implementazione di meccanismi di sicurezza basati su hardware si configura come una necessità imprescindibile. L’evoluzione del panorama delle…

    Leggi di più Sicurezza hardware: architetture innovative per la protezione dei sistemi criticiContinua

  • Security Operations Center con analisti cybersecurity, dashboard SIEM e tecnologie SOC integrate

    Security Operations Center: architettura, governance e prospettive future della cybersecurity

    A cura di:Redazione Ore Pubblicato il18 Agosto 20254 Luglio 2025

    Nel panorama della cybersecurity contemporanea, i Security Operations Center (SOC) rappresentano il fulcro strategico per la difesa proattiva contro le minacce informatiche. Un Security Operations Center (SOC) è il punto focale per le operazioni di sicurezza e la difesa delle reti informatiche di un’organizzazione. Lo scopo del SOC è quello di difendere e monitorare i…

    Leggi di più Security Operations Center: architettura, governance e prospettive future della cybersecurityContinua

  • framework incident response cybersecurity NIST ISO 27035 CSIRT processo operativo contenimento eradicazione recovery

    Incident Response: approccio metodologico alla gestione degli incidenti di cybersecurity

    A cura di:Redazione Ore Pubblicato il8 Agosto 20254 Luglio 2025

    L’incident response rappresenta oggi una disciplina fondamentale per la gestione degli incidenti di cybersecurity, richiedendo un approccio metodologico standardizzato e multidisciplinare. Il presente articolo analizza i principali framework internazionali, dalle linee guida NIST SP 800-61 Revision 3 agli standard ISO/IEC 27035, evidenziando le strategie operative per l’implementazione di un programma di risposta agli incidenti efficace ed efficiente….

    Leggi di più Incident Response: approccio metodologico alla gestione degli incidenti di cybersecurityContinua

  • Sicurezza Cloud e Modello di Responsabilità Condivisa: Guida Completa 2025

    Sicurezza Cloud e modello di responsabilità condivisa: guida completa 2025

    A cura di:Redazione Ore Pubblicato il6 Agosto 202515 Agosto 2025

    Il panorama della sicurezza cloud sta attraversando una trasformazione epocale, con il 99% dei fallimenti di sicurezza attribuiti a errori dei clienti piuttosto che a vulnerabilità dei provider. Questo dato, emerso dalle ricerche Gartner 2024-2025, sottolinea l’importanza critica di comprendere il modello di responsabilità condivisa. La crescita esponenziale degli incidenti di sicurezza cloud (+154% nel…

    Leggi di più Sicurezza Cloud e modello di responsabilità condivisa: guida completa 2025Continua

  • Role-Based Access Control (RBAC) con utenti, ruoli, permessi e sessioni per gestione sicurezza aziendale

    Role-Based Access Control: guida completa alla sicurezza aziendale

    A cura di:Redazione Ore Pubblicato il1 Agosto 202524 Luglio 2025

    Il Role-Based Access Control (RBAC) rappresenta oggi il modello di controllo degli accessi più diffuso e maturo per la gestione della sicurezza informatica aziendale. Implementato correttamente, genera risparmi stimati di $1.1 miliardi per l’industria e riduce del 25-40% gli incidenti di sicurezza. Questo modello trasforma la gestione delle autorizzazioni da un processo individuale a uno…

    Leggi di più Role-Based Access Control: guida completa alla sicurezza aziendaleContinua

  • ASR

    Attack surface reduction (ASR): metodologie avanzate per la minimizzazione dell’esposizione ai cyber-rischi

    A cura di:Redazione Ore Pubblicato il1 Agosto 20254 Luglio 2025

    Nel panorama della sicurezza informatica contemporanea, la continua evoluzione delle minacce cibernetiche e l’espansione dell’infrastruttura digitale aziendale hanno reso imperativa l’adozione di strategie proattive per la protezione degli asset critici. La riduzione della superficie di attacco rappresenta la protezione dei dispositivi e della rete dell’organizzazione, limitando le modalità attraverso cui gli attaccanti possono eseguire i loro attacchi….

    Leggi di più Attack surface reduction (ASR): metodologie avanzate per la minimizzazione dell’esposizione ai cyber-rischiContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 2 3 4 5 … 18 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter