Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Direttiva NIS e perimetro di sicurezza nazionale: le prospettive italiane ed europee

    Direttiva NIS e perimetro di sicurezza nazionale: le prospettive italiane ed europee

    A cura di:Federica Maria Calì Ore Pubblicato il13 Novembre 202015 Aprile 2022

    “Poiché la nostra vita quotidiana e le nostre economie diventano sempre più dipendenti dalle soluzioni digitali, abbiamo bisogno di una cultura della sicurezza all’avanguardia in tutti i settori vitali che si affidano alle tecnologie dell’informazione e della comunicazione”: queste le parole di Margrethe Vestager, Vice presidente esecutivo della Commissione Europea. Proprio in tale ottica, nei mesi precedenti la…

    Leggi di più Direttiva NIS e perimetro di sicurezza nazionale: le prospettive italiane ed europeeContinua

  • Qualificazione AGID e sicurezza applicativa per le PPAA: un efficace ambito d’intervento per infrastrutture e servizi in-Cloud più robusti

    Qualificazione AGID e sicurezza applicativa per le PPAA: un efficace ambito d’intervento per infrastrutture e servizi in-Cloud più robusti

    A cura di:Igor Serraino Ore Pubblicato il6 Novembre 202015 Aprile 2022

    Nell’ambito del Piano Triennale per l’Informatica nella Pubblica Amministrazione 2019-2021, con l’obiettivo di qualificare servizi e infrastrutture cloud secondo specifici parametri di sicurezza, affidabilità strutturale ed elevato QoS, stanno assumendo sempre maggior rilievo le procedure operative che devono portare Analisti e Sviluppatori software – così come i Service Providers – a elaborare prodotti e servizi…

    Leggi di più Qualificazione AGID e sicurezza applicativa per le PPAA: un efficace ambito d’intervento per infrastrutture e servizi in-Cloud più robustiContinua

  • La sfida del COVID-19: dalla crisi pandemica alle opportunità di Business Continuity

    La sfida del COVID-19: dalla crisi pandemica alle opportunità di Business Continuity

    A cura di:Lisa Da Re Ore Pubblicato il4 Novembre 202015 Aprile 2022

    Sono trascorsi diversi mesi dal manifestarsi della pandemia da COVID-19, vissuta e subita da molte organizzazioni come evento traumatico e fortemente impattante che ha evidenziato importanti lacune, in particolare nel campo della sicurezza informatica e della continuità operativa. Con il tempo, molte aziende hanno trasformato questi campanelli di allarme in opportunità rappresentate da maggiori investimenti…

    Leggi di più La sfida del COVID-19: dalla crisi pandemica alle opportunità di Business ContinuityContinua

  • Modello di autovalutazione relativo a un sistema di Intelligenza Artificiale

    Modello di autovalutazione relativo a un sistema di Intelligenza Artificiale

    A cura di:Stefano Gorla, Anna Capoluongo e Augusto Bernardi Ore Pubblicato il19 Ottobre 202015 Aprile 2022

    Introduzione L’intelligenza artificiale – o meglio, i devices che posseggono una qualche forma di intelligenza artificiale – sono ormai numerosi. Sono innumerevoli le applicazioni che utilizzano la AI per analizzare, confrontare i dati e produrre risultati. L’intelligenza artificiale (IA), la robotica, i dati e il machine learning entrano quotidianamente nelle nostre case, nei luoghi di…

    Leggi di più Modello di autovalutazione relativo a un sistema di Intelligenza ArtificialeContinua

  • Il narcisismo della compliance

    Il narcisismo della compliance

    A cura di:Luciano Quartarone Ore Pubblicato il9 Settembre 202015 Aprile 2022

    Ogni organizzazione – non ha rilievo la dimensione, il fatturato né il settore merceologico – ha la necessità di operare conformemente a molteplici requisiti normativi che, inevitabilmente, devono trovare un punto di equilibrio con le esigenze di business senza alimentare contrapposizioni interne all’organizzazione stessa. Non é così remoto pensare che il rispetto di norme influisca…

    Leggi di più Il narcisismo della complianceContinua

  • Principi di sicurezza e Machine Learning

    Principi di sicurezza e Machine Learning

    A cura di:Alessandro Bonu Ore Pubblicato il20 Luglio 202015 Aprile 2022

    Parlando di sicurezza, nel mondo digitale, è ben noto il concetto che proteggersi da ogni tipo di attacco informatico sia pressoché impossibile. L’ingegneria della sicurezza può essere considerata dunque come una sorta di esercizio nella gestione delle strategie del rischio. Un approccio che funziona molto bene è quello di fare uso di una serie di…

    Leggi di più Principi di sicurezza e Machine LearningContinua

  • L’Italia tra dominio cibernetico e geopolitica ibrida

    L’Italia tra dominio cibernetico e geopolitica ibrida

    A cura di:Andrea Chiappetta Ore Pubblicato il15 Luglio 202015 Aprile 2022

    Quando si parla di sicurezza, il pensiero va subito alla protezione delle nostre case, famiglie, attività, comunità. Su questo fronte le forze dell’ordine, tutte, sono impegnate quotidianamente. Tuttavia è necessario aumentare risorse e strumenti in mano alle autorità, occorre un piano di formazione che preveda anche la creazione di corpi specializzati che si occupino direttamente…

    Leggi di più L’Italia tra dominio cibernetico e geopolitica ibridaContinua

  • Pubblicazione dei Documenti Amministrativi e Formato Aperto

    Pubblicazione dei Documenti Amministrativi e Formato Aperto

    A cura di:Maurizio Lucca Ore Pubblicato il10 Giugno 202027 Settembre 2024

    La pubblicazione dei documenti amministrativi digitali è regolata da norme specifiche come il CAD e il d.lgs. 33/2013. Le PA devono rispettare formati aperti, accessibilità e trasparenza. I documenti vanno firmati elettronicamente e pubblicati su “Amministrazione trasparente” per 5 anni. La gestione digitale migliora efficienza e partecipazione dei cittadini. Particolare attenzione va posta al trattamento…

    Leggi di più Pubblicazione dei Documenti Amministrativi e Formato ApertoContinua

  • TLSAssistant: uno strumento per mitigare i problemi di sicurezza di TLS

    TLSAssistant: uno strumento per mitigare i problemi di sicurezza di TLS

    A cura di:Salvatore Manfredi, Silvio Ranise e Giada Sciarretta Ore Pubblicato il3 Giugno 202015 Aprile 2022

    Introduzione Gli ultimi anni hanno visto una crescita esponenziale dell’utilizzo di TLS (Transport Layer Security) per la messa in sicurezza di servizi ed applicazioni on-line. Nonostante questa popolarità, molti amministratori di sistema non riescono a gestire correttamente i problemi di sicurezza che derivano da configurazioni errate (ad esempio, l’utilizzo di cifrari deboli). Per questo motivo,…

    Leggi di più TLSAssistant: uno strumento per mitigare i problemi di sicurezza di TLSContinua

  • La password è debole: di chi è la colpa?

    La password è debole: di chi è la colpa?

    A cura di:Michele Crudele Ore Pubblicato il1 Giugno 202015 Aprile 2022

    Il primo giovedì di maggio è il World Password Day, giornata dedicata alla sensibilizzazione degli utenti sull’importanza di alcuni criteri di gestione delle proprie credenziali di accesso a sistemi in rete. Il messaggio è quasi sempre: se le password non ti proteggono, la colpa è tua. Secondo l’ultima indagine di LastPass, il 91% degli intervistati…

    Leggi di più La password è debole: di chi è la colpa?Continua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 52 53 54 55 56 … 76 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Sovranità Digitale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Sovranità Digitale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter