Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • IoT e protezione dei dati personali - Sfide e soluzioni per la privacy nell'era degli oggetti connessi

    IoT e protezione dei dati: la nuova dimensione della sicurezza 3D e della data protecy

    A cura di:Camilla Bistolfi Ore Pubblicato il4 Ottobre 201730 Agosto 2024

    L’Internet delle Cose (i.e. Internet of Things) ha creato un universo di oggetti connessi alla rete e interconnessi tra loro, che offrono un ventaglio di servizi basati sull’uso di sensori e tecnologie che entrano in funzione in modo non sempre visibile a chi le utilizza. A partire dal Wearable Computing, passando per il Quantified Self,…

    Leggi di più IoT e protezione dei dati: la nuova dimensione della sicurezza 3D e della data protecyContinua

  • Internet of Things: dispositivi connessi, sicurezza e privacy nell'era digitale

    L’Internet of Things fra sicurezza informatica e misure di prevenzione

    A cura di:Fabrizio Corona Ore Pubblicato il29 Maggio 201722 Ottobre 2025

    Con il termine Internet of Things (IoT), si fa riferimento ad infrastrutture che sono in grado, attraverso la presenza di numerosi sensori, di registrare, processare, immagazzinare dati localmente o tramite l’interazione tra loro sia nel medio raggio, mediante l’utilizzo di tecnologie a radio frequenza, sia tramite una rete di comunicazione elettronica. Dispositivi IoT nella Vita…

    Leggi di più L’Internet of Things fra sicurezza informatica e misure di prevenzioneContinua

  • Strategie difesa multistrato contro attacchi DDoS da dispositivi IoT compromessi

    Botnet IoT e attacchi DDos – la soluzione è una difesa stratificata

    A cura di:Redazione Ore Pubblicato il4 Aprile 201716 Agosto 2024

    Viviamo in un mondo sempre più connesso, in cui l’Internet of Things (IoT) promette un enorme potenziale: servizi più personalizzati e automatici, utilizzo ottimizzato delle risorse e praticità. Stando alle stime attuali, il numero dei dispositivi connessi è cresciuto rapidamente raggiungendo una quota che si attesta tra i 6 e i 12 miliardi di unità….

    Leggi di più Botnet IoT e attacchi DDos – la soluzione è una difesa stratificataContinua

  • Architettura SPC Cloud Security: servizi di sicurezza informatica per la Pubblica Amministrazione in modalità cloud

    SPC Cloud: le best practice cloud security per il sistema Cloud Computing italiano

    A cura di:Alberto Manfredi Ore Pubblicato il4 Aprile 20179 Agosto 2024

    Forse non tutti sanno che nel 2016 è stata aggiudicata la più grande gara europea relativa alla realizzazione della nuova piattaforma digitale nazionale, secondo il paradigma cloud computing, per la Pubblica Amministrazione italiana denominata “SPC Cloud”[1] La gara SPC Cloud è di fatto un passo importante nell’attuazione della strategia ICT nazionale come indicato nel documento…

    Leggi di più SPC Cloud: le best practice cloud security per il sistema Cloud Computing italianoContinua

  • Non esiste Industry 4.0 senza una buona pratica di Cybersecurity e IT

    Non esiste Industry 4.0 senza una buona pratica di Cybersecurity

    A cura di:Agostino Agrillo Ore Pubblicato il17 Febbraio 201712 Marzo 2025

    Iniziai l’attività di consulente IT verso la metà degli anni ’80 dopo una parentesi da ricercatore nel campo delle reti neurali, settore all’epoca non ancora maturo e in cui le possibilità di guadagno futuro, anche in termini di carriera, erano immaginabili ma non prevedibili. Tuttavia, uno dei primi incarichi che mi conferirono fu in qualità…

    Leggi di più Non esiste Industry 4.0 senza una buona pratica di CybersecurityContinua

  • Industria 4.0: convergenza tra sistemi OT e IT per la sicurezza delle smart factory

    Cyber security e Industria 4.0

    A cura di:Enzo Maria Tieghi Ore Pubblicato il15 Febbraio 201710 Marzo 2025

    Sempre più nel mondo manifatturiero si stanno affermando i concetti di Industrial Internet ed Industria 4.0. I due termini non sono sinonimi: di “Industrial Internet” ha iniziato a parlare nel 2012 Marco Annunziata, Chief Economist ed Executive Director of Global Market Insight di General Electric, indicandola come il luogo in cui avviene la convergenza tra…

    Leggi di più Cyber security e Industria 4.0Continua

  • Cybersecurity dispositivi biomedicali: impatto GDPR e linee guida FDA sulla protezione dati sanitari

    Cybersecurity nei dispositivi biomedicali: linee di azione e ambiti di intervento

    A cura di:Fabio Bonanni Ore Pubblicato il13 Febbraio 201713 Marzo 2025

    Un’indagine condotta da Deloitte nel 2016 in 24 strutture pubbliche e private dislocate in 9 Paesi nell’area EMEA, inclusa l’Italia, ha confermato che il tema della cybersecurity nei dispositivi biomedicali connessi in rete è quanto mai attuale. Cybersecurity nei dispositivi biomedicali: un’emergenza crescente Le segnalazioni di problemi di sicurezza su tali dispositivi, con potenziali rischi…

    Leggi di più Cybersecurity nei dispositivi biomedicali: linee di azione e ambiti di interventoContinua

  • Mitigare i rischi di sicurezza nel Cloud pubblico con i Cloud Access Security Brokers (CASB)

    Mitigare i rischi di sicurezza nel Cloud pubblico con i Cloud Access Security Brokers (CASB)

    A cura di:Domenico Catalano e Nicola Sfondrini Ore Pubblicato il30 Gennaio 201714 Marzo 2025

    Il Cloud Computing può ormai considerarsi un paradigma consolidato che le aziende adottano per sfruttare al meglio le capacità della propria infrastruttura IT (adottando un Cloud Privato e/o Ibrido) o, passando completamente ad una modalità di utilizzo a consumo o pay-per-use, per ridurre drasticamente i costi di investimento e gestione dell’IT interna (Cloud Pubblico). L’elevata…

    Leggi di più Mitigare i rischi di sicurezza nel Cloud pubblico con i Cloud Access Security Brokers (CASB)Continua

  • Privacy Shield UE-USA per la privacy, un framework progettato per proteggere la privacy dei cittadini europei quando i loro dati vengono trasferiti negli Stati Uniti. Esplora la storia, i principi chiave e le sfide in corso di questo accordo internazionale.

    Privacy Shield e Cloud a seguito dell’invalidità dei International Safe Harbor Privacy Principles

    A cura di:Redazione Ore Pubblicato il19 Gennaio 201712 Agosto 2024

    Il Cloud computing e il trasferimento dei dati verso gli USA sono, di fatto, un binomio molto stretto; nell’attuale assetto di mercato è vero, infatti, che la maggior parte dei servizi Cloud si fondano su server collocati, appunto, negli Stati Uniti o che, comunque, molti fornitori di servizi Cloud abbiano li la loro sede. In tale…

    Leggi di più Privacy Shield e Cloud a seguito dell’invalidità dei International Safe Harbor Privacy PrinciplesContinua

  • Attacchi hacker su auto connesse e dispositivi medici IoT che minacciano la sicurezza

    Cyber Security e Internet of Things

    A cura di:Redazione Ore Pubblicato il10 Gennaio 201710 Marzo 2025

    Probabilmente negli ultimi mesi sarete stati inondati dall’enorme numero di incidenti di sicurezza pubblicati sui vari mezzi di informazione, digitali e cartacei. Abbiamo letto di attacchi mirati, APT (Advanced Persistent Threats), furti di indirizzi IP, di identità e informazioni protette da proprietà intellettuale che hanno portato a danni economici, licenziamenti dei responsabili (in alcuni casi…

    Leggi di più Cyber Security e Internet of ThingsContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 3 4 5 6 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter