Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Cybersecurity 2025

    Cybersecurity 2025: ecco i 10 Trend Strategici e Tecnologici

    A cura di:Redazione Ore Pubblicato il23 Gennaio 202523 Gennaio 2025

    Cybersecurity 2025: nel panorama digitale globale, la cybersecurity si configura come un dominio di complessità crescente, dove l’evoluzione tecnologica si intreccia con dinamiche geopolitiche sempre più articolate. Lo scenario contemporaneo richiede un approccio sistemico e proattivo, capace di anticipare e neutralizzare minacce che travalicano i confini tradizionali della sicurezza informatica. I trend emergenti delineano un…

    Leggi di più Cybersecurity 2025: ecco i 10 Trend Strategici e TecnologiciContinua

  • Pseudonimizzazione, data protection, data security

    Pseudonimizzazione: linee guida, analisi e impatti sulla sicurezza dei dati personali

    A cura di:Redazione Ore Pubblicato il23 Gennaio 202522 Gennaio 2025

    Il 17 gennaio 2025, il Comitato europeo per la protezione dei dati (EDPB) ha adottato nuove linee guida sulla pseudonimizzazione, aprendo una consultazione pubblica che si concluderà il 28 febbraio 2025. Come evidenziato dal vicepresidente dell’EDPB Zdravko Vukíc, questa iniziativa risponde all’evoluzione dei modelli aziendali e alla crescente centralità della protezione dei dati personali. Le…

    Leggi di più Pseudonimizzazione: linee guida, analisi e impatti sulla sicurezza dei dati personaliContinua

  • anomaly detection Neural Network cybersecurity

    Anomaly Detection tramite Neural Networks: identificazione di pattern anomali e prevenzione dei cyber attacchi

    A cura di:Redazione Ore Pubblicato il22 Gennaio 202522 Gennaio 2025

    Nel panorama attuale della sicurezza informatica, la rilevazione delle anomalie (anomaly detection) rappresenta una componente fondamentale per proteggere le infrastrutture digitali moderne. L’evoluzione delle minacce informatiche ha reso necessario lo sviluppo di sistemi sempre più sofisticati in grado di identificare comportamenti anomali e potenziali rischi per la sicurezza. In questo contesto, l’utilizzo di tecniche basate…

    Leggi di più Anomaly Detection tramite Neural Networks: identificazione di pattern anomali e prevenzione dei cyber attacchiContinua

  • Autonomic Computing cybersecurity

    Autonomic Computing: La Rivoluzione dei Sistemi Auto-Gestiti nella Cybersecurity Moderna

    A cura di:Redazione Ore Pubblicato il18 Gennaio 202517 Gennaio 2025

    L’Autonomic Computing rappresenta una rivoluzione fondamentale nel panorama dell’informatica moderna, introducendo un paradigma innovativo ispirato direttamente al sistema nervoso umano. Questa tecnologia all’avanguardia sta trasformando radicalmente il modo in cui gestiamo e proteggiamo le infrastrutture informatiche, offrendo soluzioni avanzate per le sfide crescenti della sicurezza digitale. In un’epoca caratterizzata da minacce informatiche sempre più sofisticate…

    Leggi di più Autonomic Computing: La Rivoluzione dei Sistemi Auto-Gestiti nella Cybersecurity ModernaContinua

  • Sovranità Digitale e sicurezza informatica, sicurezza digitale europa

    Sovranità digitale e Sicurezza Informatica: Minacce Informatiche e Dipendenza dal Cloud

    A cura di:Redazione Ore Pubblicato il17 Gennaio 202523 Settembre 2025

    La sovranità digitale è sempre più rilevante in un contesto segnato dalla rapida evoluzione tecnologica, dall’aumento della dipendenza dal cloud e dalle incessanti minacce informatiche che gravano su infrastrutture e dati sensibili. In questo scenario, la sicurezza informatica diventa fondamentale non solo per proteggere le reti critiche e salvaguardare la privacy, ma anche per preservare…

    Leggi di più Sovranità digitale e Sicurezza Informatica: Minacce Informatiche e Dipendenza dal CloudContinua

  • GDPR - trasferimento dati all'estero- data protection

    GDPR: Guida al Trasferimento dei Dati Personali

    A cura di:Massimo Ippoliti Ore Pubblicato il17 Gennaio 202527 Marzo 2025

    Oggi esploreremo la definizione di “trasferimento” secondo il GDPR, le linee guida dell’EDPB e le implicazioni delle sentenze della Corte di Giustizia Europea. Questo articolo è parte di una raccolta dedicata al tema del Registro dei Trattamenti: in questo capitolo, ci concentreremo sul trasferimento dei dati personali, con particolare attenzione ai requisiti necessari per il…

    Leggi di più GDPR: Guida al Trasferimento dei Dati PersonaliContinua

  • Continuous Threat Exposure Management e Cyber Risk Operation Center: Architettura Avanzata per la Cybersecurity - Francesco Faenzi (Direttore Cyber Security & Resiliency di Itway) e Alessio Fasano (Country Manager di Skybox Security) al Forum ICt Security

    Continuous Threat Exposure Management e Cyber Risk Operation Center: Architettura Avanzata per la Cybersecurity

    A cura di:Francesco Faenzi e Alessio Fasano Ore Pubblicato il16 Gennaio 2025

    La gestione continua dell’esposizione alle minacce (Continuous Threat Exposure Management – CTEM) emerge come paradigma fondamentale, superando i limiti delle metodologie convenzionali per consentire una risposta più sofisticata e proattiva: al riguardo è stato introdotto il concetto di Cyber Risk Operation Center (CROC), mostrandone l’utilità nell’ambito della gestione del rischio informatico aziendale. L’intervento a due…

    Leggi di più Continuous Threat Exposure Management e Cyber Risk Operation Center: Architettura Avanzata per la CybersecurityContinua

  • Digital sovereignty e Cybersecurity - Sovranità digitale e sicurezza digitale

    Digital sovereignty e Cybersecurity: Sfide e Strategie nell’Era Digitale

    A cura di:Redazione Ore Pubblicato il15 Gennaio 202516 Gennaio 2025

    La digital sovereignty rappresenta oggi un concetto controverso che richiede un’analisi critica e bilanciata. Da un lato, emerge come risposta alla crescente dipendenza tecnologica dell’UE da fornitori esterni, in particolare USA e Cina. Dall’altro, diversi esperti sostengono che una vera sovranità digitale sia impossibile senza la collaborazione con i grandi player tecnologici. Il Dibattito sulla…

    Leggi di più Digital sovereignty e Cybersecurity: Sfide e Strategie nell’Era DigitaleContinua

  • tecnologie quantistiche e sicurezza informatica - Alessandro Luongo, Inveriant al Forum ICT Security

    La tecnologie quantistiche sfidano la sicurezza informatica: tra minacce concrete e opportunità future

    A cura di:Alessandro Luongo Ore Pubblicato il15 Gennaio 2025

    Nel panorama contemporaneo della sicurezza informatica, la progressiva evoluzione delle tecnologie quantistiche rappresenta una sfida dirompente ai paradigmi tradizionali della crittografia e della difesa cibernetica. L’intervento al Forum ICT Security 2024 “Quando i computer quantistici romperanno la nostra crittografia?” di Alessandro Luongo, consulente e fondatore di Inveriant e ricercatore in quantum algorithms al CQT di…

    Leggi di più La tecnologie quantistiche sfidano la sicurezza informatica: tra minacce concrete e opportunità futureContinua

  • cybersecurity vito volpini opentext cybersecurity

    La Nuova Era della Cybersecurity: Resilienza, Intelligenza Artificiale e Protezione dei Dati

    A cura di:Pierpaolo Ali Ore Pubblicato il14 Gennaio 202514 Gennaio 2025

    La sicurezza informatica rappresenta un asse portante per la sostenibilità e l’innovazione delle imprese nell’economia contemporanea: è quanto emerso dall’intervento “Cyber Resiliency and Artificial Intelligence for a Secure Future” tenuto da Pierpaolo Ali (Director Southern Europe, OpenText Cybersecurity) e Vito Volpini (Security Solution Architect, OpenText Cybersecurity) durante il Forum ICT Security 2024. L’intervento ha evidenziato…

    Leggi di più La Nuova Era della Cybersecurity: Resilienza, Intelligenza Artificiale e Protezione dei DatiContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 31 32 33 34 35 … 76 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Sovranità Digitale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Sovranità Digitale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter