Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Intrusion Detection System con componenti NIDS, HIDS e metodologie di detection per cybersecurity aziendale

    Intrusion Detection e Prevention Systems: architetture, compliance e best practices per la sicurezza enterprise

    A cura di:Redazione Ore Pubblicato il2 Agosto 202524 Luglio 2025

    Nel panorama contemporaneo della cybersecurity, gli Intrusion Detection e Prevention Systems rappresentano pilastri fondamentali nell’architettura difensiva delle organizzazioni moderne. La crescente sofisticazione delle minacce informatiche, caratterizzata da un incremento del 150% degli attacchi DDoS nella prima metà del 2024, ha reso imprescindibile l’adozione di tecnologie avanzate per la protezione perimetrale e interna delle infrastrutture critiche….

    Leggi di più Intrusion Detection e Prevention Systems: architetture, compliance e best practices per la sicurezza enterpriseContinua

  • Role-Based Access Control (RBAC) con utenti, ruoli, permessi e sessioni per gestione sicurezza aziendale

    Role-Based Access Control: guida completa alla sicurezza aziendale

    A cura di:Redazione Ore Pubblicato il1 Agosto 202524 Luglio 2025

    Il Role-Based Access Control (RBAC) rappresenta oggi il modello di controllo degli accessi più diffuso e maturo per la gestione della sicurezza informatica aziendale. Implementato correttamente, genera risparmi stimati di $1.1 miliardi per l’industria e riduce del 25-40% gli incidenti di sicurezza. Questo modello trasforma la gestione delle autorizzazioni da un processo individuale a uno…

    Leggi di più Role-Based Access Control: guida completa alla sicurezza aziendaleContinua

  • ASR

    Attack surface reduction (ASR): metodologie avanzate per la minimizzazione dell’esposizione ai cyber-rischi

    A cura di:Redazione Ore Pubblicato il1 Agosto 20254 Luglio 2025

    Nel panorama della sicurezza informatica contemporanea, la continua evoluzione delle minacce cibernetiche e l’espansione dell’infrastruttura digitale aziendale hanno reso imperativa l’adozione di strategie proattive per la protezione degli asset critici. La riduzione della superficie di attacco rappresenta la protezione dei dispositivi e della rete dell’organizzazione, limitando le modalità attraverso cui gli attaccanti possono eseguire i loro attacchi….

    Leggi di più Attack surface reduction (ASR): metodologie avanzate per la minimizzazione dell’esposizione ai cyber-rischiContinua

  • Business Continuity ISO 22301 implementazione pratica istituti finanziari analisi contesto leadership policy continuità operativa

    Business Continuity ISO 22301: implementazione pratica

    A cura di:Chiara Cavicchioli Ore Pubblicato il31 Luglio 202517 Settembre 2025

    Questo articolo fa parte di una serie di approfondimenti dedicati alla Business Continuity e all’implementazione pratica della norma ISO 22301. Attraverso un caso studio applicabile a ogni tipo di organizzazione, esploriamo le modalità concrete per sviluppare un programma di continuità operativa efficace, con particolare focus su istituti finanziari e assicurativi. L’analisi si concentra sui primi…

    Leggi di più Business Continuity ISO 22301: implementazione praticaContinua

  • rchitettura SOAR con componenti security automation response per cybersecurity aziendale

    Security automation e SOAR: l’evoluzione della risposta agli incidenti informatici

    A cura di:Redazione Ore Pubblicato il30 Luglio 20258 Luglio 2025

    La Security automation rappresenta oggi la chiave strategica per affrontare l’escalation delle minacce informatiche nel panorama cyber contemporaneo. Le piattaforme SOAR (Security Orchestration, Automation and Response) stanno rivoluzionando le operazioni di sicurezza aziendale, trasformando i processi reattivi in sistemi proattivi e automatizzati. Introduzione alla Security Orchestration, Automation and Response Nel panorama della cybersecurity contemporanea, le…

    Leggi di più Security automation e SOAR: l’evoluzione della risposta agli incidenti informaticiContinua

  • sicurezza Zero Trust: gestione privilegi applicativi, controllo accessi e protezione dati nell'implementazione del modello Trust delle Applicazioni

    Trust delle applicazioni e dei privilegi

    A cura di:Fabrizio Fioravanti Ore Pubblicato il29 Luglio 202526 Agosto 2025

    Questo articolo fa parte di una serie dedicata al modello Zero Trust. In questo approfondimento esploriamo il livello applicativo del modello, focalizzandoci sulla gestione dei privilegi, sulla sicurezza delle applicazioni moderne e sulle tecnologie per implementare efficacemente il Trust delle Applicazioni, riducendo i rischi di accessi non autorizzati e proteggendo i dati sensibili dell’organizzazione. L’ultimo…

    Leggi di più Trust delle applicazioni e dei privilegiContinua

  • ransomware asimmetrico con tecniche di doppia estorsione e strategie di difesa cyber per organizzazioni moderne

    Ransomware asimmetrico e data exfiltration: l’evoluzione delle minacce nella sicurezza informatica

    A cura di:Redazione Ore Pubblicato il28 Luglio 202528 Luglio 2025

    Il panorama delle minacce informatiche sta vivendo una trasformazione radicale che ha portato il ransomware ben oltre la sua forma tradizionale. Non parliamo più semplicemente di malware che cripta i file delle vittime in attesa di un riscatto, ma di una vera e propria evoluzione strategica che ha trasformato gli attacchi in sofisticate operazioni di…

    Leggi di più Ransomware asimmetrico e data exfiltration: l’evoluzione delle minacce nella sicurezza informaticaContinua

  • Business Continuity Management System ISO 22301 - Guida implementazione resilienza aziendale disaster recovery continuità operativa

    Business Continuity: mito o realtà? La continuità nella discontinuità

    A cura di:Federica Maria Rita Livelli Ore Pubblicato il25 Luglio 20254 Luglio 2025

    Questo è il primo di una serie di contenuti dedicati alla Business Continuity e ai sistemi di gestione della continuità operativa. L’articolo esplora l’evoluzione storica della disciplina, dalle prime soluzioni di Disaster Recovery degli anni ’70 fino all’attuale standard ISO 22301, fornendo una panoramica completa su come le organizzazioni possano implementare un efficace Business Continuity…

    Leggi di più Business Continuity: mito o realtà? La continuità nella discontinuitàContinua

  • 'accelerazione delle vulnerabilità enterprise e strategie di patch management aggressive nel 2024

    Sfruttamento di vulnerabilità enterprise: strategie di patch management aggressive nell’era della weaponization accelerata

    A cura di:Redazione Ore Pubblicato il24 Luglio 20254 Luglio 2025

    Il panorama delle vulnerabilità enterprise ha subito una trasformazione radicale nel 2024, caratterizzata da un’accelerazione esponenziale nella weaponization dei proof-of-concept (PoC) e da una riduzione drammatica della finestra temporale tra disclosure e sfruttamento attivo. Le organizzazioni si trovano ad affrontare una realtà in cui il 28,3% delle vulnerabilità note vengono sfruttate entro 24 ore dalla…

    Leggi di più Sfruttamento di vulnerabilità enterprise: strategie di patch management aggressive nell’era della weaponization accelerataContinua

  • Guerra Cognitiva: strategie, impatti e prospettive alla luce delle nuove dottrine ibride

    Guerra Cognitiva: strategie, impatti e prospettive alla luce delle nuove dottrine ibride

    A cura di:Redazione Ore Pubblicato il23 Luglio 202523 Luglio 2025

    La guerra cognitiva (Cognitive Warfare) rappresenta l’evoluzione più sofisticata delle operazioni di influenza, dove la mente umana diventa il campo di battaglia primario attraverso l’integrazione di intelligenza artificiale, neuroscienze e infrastrutture cibernetiche avanzate. Questo paradigma emergente trasforma radicalmente il panorama della cybersecurity, richiedendo ai professionisti del settore competenze integrate che spaziano dalla threat intelligence tradizionale…

    Leggi di più Guerra Cognitiva: strategie, impatti e prospettive alla luce delle nuove dottrine ibrideContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 14 15 16 17 18 … 72 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter