Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Il CISO e la formazione del personale: strategie per rafforzare la sicurezza informatica aziendale contro le minacce cyber

    Formazione e sensibilizzazione del personale: responsabilità del CISO

    A cura di:Redazione Ore Pubblicato il15 Aprile 20257 Aprile 2025

    La protezione dei dati aziendali e la sicurezza delle informazioni sono temi cruciali in un mondo sempre più connesso e digitalizzato. Ogni giorno, le organizzazioni affrontano minacce sempre più sofisticate, che variano da attacchi mirati alla compromissione dei sistemi fino a comportamenti che rischiano di violare le normative sulla privacy. La responsabilità di gestire queste…

    Leggi di più Formazione e sensibilizzazione del personale: responsabilità del CISOContinua

  • Evoluzione del ruolo del CISO: da figura tecnica a leader strategico nella cybersecurity aziendale

    L’evoluzione del ruolo del CISO nel contesto aziendale moderno

    A cura di:Redazione Ore Pubblicato il11 Aprile 20257 Aprile 2025

    In passato, i CISO si occupavano principalmente dell’implementazione di misure di sicurezza e della conduzione di analisi periodiche del rischio. Oggi, invece, ricoprono un ruolo strategico, contribuendo alle decisioni aziendali e guidando l’organizzazione nell’affrontare le sfide della digitalizzazione. Questa trasformazione non è soltanto una reazione all’aumento della complessità delle minacce informatiche, ma anche un approccio…

    Leggi di più L’evoluzione del ruolo del CISO nel contesto aziendale modernoContinua

  • Sicurezza 5G, innovazione tecnologica e strategie di protezione delle reti di nuova generazione con focus su minacce, crittografia quantistica e sfide geopolitiche

    Sicurezza 5G: Sfide e Soluzioni per il 2025

    A cura di:Stefano Savo e Stefano Cangiano Ore Pubblicato il9 Aprile 202523 Settembre 2025

    Questo articolo conclude la serie di approfondimenti sulla Sicurezza 5G. Il testo analizza l’evoluzione delle reti 5G, evidenziando le sfide tecnologiche e geopolitiche in materia. Viene illustrato come entro il 2025 si preveda 1,2 miliardi di connessioni globali, sottolineando la necessità di robuste misure di Sicurezza 5G. L’articolo esplora le strategie di aziende come Ericsson…

    Leggi di più Sicurezza 5G: Sfide e Soluzioni per il 2025Continua

  • TikTok e Fast Data: analisi dei rischi per la privacy e la sicurezza nella gestione dei dati personali attraverso i social media e strumenti OSINT

    TikTok e Fast Data: Sicurezza, Privacy e Sfide della Digitalizzazione

    A cura di:Vincenzo Manzo Ore Pubblicato il8 Aprile 202518 Febbraio 2025

    L’accelerazione della digitalizzazione e l’espansione dei social media hanno portato a un aumento esponenziale della quantità di dati generati dagli utenti, noti come “Fast Data”. TikTok, una delle piattaforme più popolari, è al centro di questa tematica per la sua capacità di raccogliere e analizzare enormi volumi di informazioni in tempo reale. Questo articolo, estratto…

    Leggi di più TikTok e Fast Data: Sicurezza, Privacy e Sfide della DigitalizzazioneContinua

  • CISO: gestione del cyber risk aziendale, valutazione minacce informatiche, strategie di mitigazione, Enterprise Risk Management, sicurezza dei dati, compliance normativa e collaborazione con dirigenti aziendali

    Il CISO come leader nella gestione del rischio informatico

    A cura di:Redazione Ore Pubblicato il7 Aprile 20251 Aprile 2025

    Il rischio informatico è uno degli aspetti più critici della gestione aziendale moderna, soprattutto in un’epoca in cui la digitalizzazione e la trasformazione tecnologica sono al centro delle operazioni di ogni organizzazione. Per garantire la protezione dei dati aziendali, dei sistemi e delle informazioni sensibili, il Chief Information Security Officer (CISO) gioca un ruolo fondamentale….

    Leggi di più Il CISO come leader nella gestione del rischio informaticoContinua

  • Illustrazione concettuale dell'evoluzione dell'AI Generativa

    AI Generativa: Opportunità e Sfide

    A cura di:Vincenzo Calabrò Ore Pubblicato il2 Aprile 20252 Aprile 2025

    Questo articolo rappresenta l’ultimo contenuto di una serie esclusiva dedicata all’AI Generativa. Un viaggio attraverso le più innovative tecnologie che stanno ridefinendo i confini della creatività artificiale, dalla progettazione di sistemi autonomi all’esplorazione di nuovi paradigmi computazionali. Questo paragrafo esplora il concetto di “agente intelligente” nell’ambito dell’Intelligenza Artificiale generativa. In particolare, si analizzano le caratteristiche…

    Leggi di più AI Generativa: Opportunità e SfideContinua

  • La sicurezza dei dati nella Pubblica Amministrazione: strategie e best practice per bilanciare trasparenza amministrativa e protezione della privacy nel contesto della trasformazione digitale

    Sicurezza dei dati nella Pubblica Amministrazione: equilibrio tra trasparenza e privacy

    A cura di:Vincenzo Manzo Ore Pubblicato il1 Aprile 20251 Aprile 2025

    La sicurezza dei dati nella Pubblica Amministrazione rappresenta una sfida complessa nell’attuale contesto di trasformazione digitale avanzata. In un ambiente caratterizzato dalla necessità di una gestione efficiente delle risorse pubbliche e dalla protezione delle informazioni sensibili, è essenziale identificare un equilibrio sostenibile tra trasparenza amministrativa e tutela della privacy. Questo contributo si propone di analizzare…

    Leggi di più Sicurezza dei dati nella Pubblica Amministrazione: equilibrio tra trasparenza e privacyContinua

  • SUCI e SUPI nelle reti 5G, sicurezza 5G, crittografia e protezione dell'identità degli utenti.

    5G Sicurezza e Privacy: IMSI vs SUCI Catcher – Analisi e Test Pratici 2024

    A cura di:Stefano Savo e Stefano Cangiano Ore Pubblicato il31 Marzo 202528 Marzo 2025

    Questo articolo dedicato al SUCI (Subscription Concealed Identifier) fa parte di una serie approfondita sulla sicurezza delle reti mobili di nuova generazione. Attraverso un’analisi tecnica dettagliata e test pratici condotti in laboratorio, esploriamo l’evoluzione delle tecniche di protezione dell’identità nelle reti 5G, confrontando le architetture SA e NSA. Vulnerabilità e sicurezza nelle reti 5G: analisi…

    Leggi di più 5G Sicurezza e Privacy: IMSI vs SUCI Catcher – Analisi e Test Pratici 2024Continua

  • Governance della sicurezza informatica - Compliance normativa

    Compliance normativa nella Governance della sicurezza informatica

    A cura di:Redazione Ore Pubblicato il29 Marzo 202528 Marzo 2025

    La governance della sicurezza informatica è un aspetto cruciale per qualsiasi organizzazione che voglia proteggere i propri dati e garantire la continuità operativa. La compliance informatica consiste nel rispetto di leggi, regolamenti e standard specifici che disciplinano l’uso, la protezione e la gestione delle tecnologie informatiche all’interno di un’azienda. Questi requisiti sono progettati per assicurare…

    Leggi di più Compliance normativa nella Governance della sicurezza informaticaContinua

  • PSD2: Payment Services Directive 2

    Direttiva PSD2 (Payment Services Directive 2): sicurezza dei pagamenti online

    A cura di:Redazione Ore Pubblicato il29 Marzo 202525 Marzo 2025

    La Direttiva UE 2015/2366 PSD2 (Payment Services Directive 2) è una normativa dell’Unione Europea che ha come obiettivo il rafforzamento della sicurezza nei pagamenti online e la promozione dell’innovazione nel settore dei servizi di pagamento. In Italia è ufficialmente operativa dal 14 settembre 2019 e ha condotto a nuovi standard di autenticazione e sicurezza per autorizzare le…

    Leggi di più Direttiva PSD2 (Payment Services Directive 2): sicurezza dei pagamenti onlineContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 21 22 23 24 25 … 71 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter