Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Paolo Dal Checco – Intervista al Cyber Crime Conference 2016

    Paolo Dal Checco – Intervista al Cyber Crime Conference 2016

    A cura di:Redazione Ore Pubblicato il18 Maggio 201615 Aprile 2022

    Paolo Dal Checco Consulente Informatico Forense Titolo Relazione: Attività d’intelligence e digital forensics in ambito di attacchi, intrusioni e reati informatici: esperienze di passaggio d’informazione dal piano tecnico a quello della comunicazione tra enti e privati Abstract: Esistono diverse tecnologie e metodologie volte a monitorare le minacce che circolano in rete e che spesso sfociano…

    Leggi di più Paolo Dal Checco – Intervista al Cyber Crime Conference 2016Continua

  • Valerio Vertua – Intervista al Cyber Crime Conference 2016

    Valerio Vertua – Intervista al Cyber Crime Conference 2016

    A cura di:Redazione Ore Pubblicato il17 Maggio 201615 Aprile 2022

    Valerio Vertua Vice Presidente di CSA Italy e Presidente di Digital Forensics Alumni Tavola Rotonda “Botnet Takedowns: l’evoluzione nel cloud” Abstract: Il nefasto fenomeno delle Botnet è conosciuto da tempo così come sono, ormai, ampiamente conosciuti i suoi risvolti in ambito di sicurezza informatica, di criminalità organizzata nonché quelli, strettamente connessi, di natura economica (intesi…

    Leggi di più Valerio Vertua – Intervista al Cyber Crime Conference 2016Continua

  • Gianni Baroni – Intervista al Cyber Crime Conference 2016

    Gianni Baroni – Intervista al Cyber Crime Conference 2016

    A cura di:Redazione Ore Pubblicato il13 Maggio 201615 Aprile 2022

    Gianni Baroni Amministratore Delegato Gruppo Daman Titolo: Privileged Access Management – Come mettere al riparo le organizzazioni dal principale vettore di attacchi Cyber Abstract: La maggior parte delle violazioni alle misure di sicurezza informatica predisposte dalle organizzazioni private e pubbliche sono collegate agli “accessi privilegiati”, cioè a quei permessi che vengono concessi a personale interno…

    Leggi di più Gianni Baroni – Intervista al Cyber Crime Conference 2016Continua

  • Alessio Pennasilico – Intervista al Cyber Crime Conference 2016

    Alessio Pennasilico – Intervista al Cyber Crime Conference 2016

    A cura di:Redazione Ore Pubblicato il13 Maggio 201615 Aprile 2022

    Alessio Pennasilico Strategic Security Consultant Titolo Relazione: Subire o difendersi da un attacco: ma quanto costa? Abstract: L’efficacia nel contrastare un attacco dipende molto dal cosa si è fatto in anticipo. Decidere se e quanto investire prima, durante e dopo l’attacco dipende ovviamente dalla comprensione dei diversi rischi e dalle risorse che di conseguenza sono…

    Leggi di più Alessio Pennasilico – Intervista al Cyber Crime Conference 2016Continua

  • Andrea Zapparoli Manzoni – Intervista al Cyber Crime Conference 2016

    Andrea Zapparoli Manzoni – Intervista al Cyber Crime Conference 2016

    A cura di:Redazione Ore Pubblicato il13 Maggio 201615 Aprile 2022

    Andrea Zapparoli Manzoni Head of Cyber Security, KPMG Advisory SpA Titolo Relazione: La funzione del CSIRT (Computer Security Incident Response Team) nel supportare il processo di Cyber Risk Management Abstract: Il processo di Cyber Risk Management va alimentato in tempo reale tramite adeguate fonti di intelligence, relative sia all’esterno che all’interno. Per quanto riguarda il…

    Leggi di più Andrea Zapparoli Manzoni – Intervista al Cyber Crime Conference 2016Continua

  • Giacomo Araldi – Intervista al Cyber Crime Conference 2016

    Giacomo Araldi – Intervista al Cyber Crime Conference 2016

    A cura di:Redazione Ore Pubblicato il13 Maggio 201615 Aprile 2022

    Giacomo Araldi Security Product Specialyst, Computer Gross Italia Domande: Chi è Computer Gross e quali soluzioni ha per la sicurezza informatica? Qual è il ruolo del distributore e quale valore aggiunto pone nella security? Come si evolverà il ruolo del distributore negli scenari futuri?

    Leggi di più Giacomo Araldi – Intervista al Cyber Crime Conference 2016Continua

  • Alfonso Lamberti – Intervista al Cyber Crime Conference 2016

    Alfonso Lamberti – Intervista al Cyber Crime Conference 2016

    A cura di:Redazione Ore Pubblicato il13 Maggio 201615 Aprile 2022

    Alfonso Lamberti Sales Specialist presso Boole Server Titolo Relazione: Dati cifrati e sotto controllo anche in mobilità. La tecnologia Cloud non è mai stata così sicura. Abstract: I sondaggi indicano che gran parte delle aziende italiane si sta orientando verso il passaggio al cloud con più o meno consapevolezza delle conseguenze che ne deriveranno. Se…

    Leggi di più Alfonso Lamberti – Intervista al Cyber Crime Conference 2016Continua

  • Marco Zanovello – Intervista al Cyber Crime Conference 2016

    Marco Zanovello – Intervista al Cyber Crime Conference 2016

    A cura di:Redazione Ore Pubblicato il13 Maggio 201615 Aprile 2022

    Marco Zanovello Program Manager Var Group, Security Team Yarix Titolo Relazione: Security Operation Center: Un approccio probabilistico per lo sviluppo di un modello previsionale Abstract: Presentazione di un modello previsionale volto a rilevare i trend delle minacce cyber basandosi su un approccio stocastico e probabilistico, a partire dai dati raccolti dal Security Operation Center di…

    Leggi di più Marco Zanovello – Intervista al Cyber Crime Conference 2016Continua

  • Marcello Romeo – Intervista al Cyber Crime Conference 2016

    Marcello Romeo – Intervista al Cyber Crime Conference 2016

    A cura di:Redazione Ore Pubblicato il13 Maggio 201615 Aprile 2022

    Marcello Romeo Presales Manager Italy, Intel Security Titolo Relazione: La Strategia di difesa contro le minacce sconosciute Abstract: Il volume e la complessità delle minacce sono in continuo aumento, mentre il tempo e le risorse per affrontarle sono in diminuzione, per cui i professionisti della sicurezza devono far evolvere la propria metodologia. Lo scopo dell’attività…

    Leggi di più Marcello Romeo – Intervista al Cyber Crime Conference 2016Continua

  • Alessio Pennasilico – Intervista al Forum ICT Security 2015

    Alessio Pennasilico – Intervista al Forum ICT Security 2015

    A cura di:Redazione Ore Pubblicato il11 Febbraio 20164 Luglio 2025

    Alessio Pennasilico Vice Presidente di AIP, Associazione Informatica Professionisti. Alessio Pennasilico focalizza l’attenzione sull’importanza della gestione del rischio in tema di Cyber Crime, per poi realizzare un’interessante panoramica sui metodi con i quali in Italia viene gestito da parte dalle grandi e piccole strutture il problema della sicurezza informatica. Conclude l’intervista sottolineando come la previsione e l’anticipare il problema sia…

    Leggi di più Alessio Pennasilico – Intervista al Forum ICT Security 2015Continua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 13 14 15 16 17 … 24 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter