Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Strategia Digitale Europea: Strategia dei Dati e Intelligenza Artificiale

    Strategia Digitale Europea 2024: Strategia dei Dati, Intelligenza Artificiale e Sicurezza

    A cura di:Redazione Ore Pubblicato il22 Novembre 202422 Novembre 2024

    Nel contesto della rapida evoluzione tecnologica globale, l’Unione Europea ha intrapreso una trasformazione digitale ambiziosa e innovativa, riassunta nella Strategia Digitale Europea. Questa iniziativa non rappresenta una risposta superficiale alle sfide tecnologiche contemporanee, ma una visione strategica complessa e lungimirante volta a posizionare l’Europa come leader globale dell’economia digitale. L’obiettivo fondamentale della Strategia Digitale Europea…

    Leggi di più Strategia Digitale Europea 2024: Strategia dei Dati, Intelligenza Artificiale e SicurezzaContinua

  • space e cyber Calogero Vinciguerra

    Il binomio “Spazio & Cyber”: intersezioni e convergenze, alla luce dei nuovi scenari emergenti

    A cura di:Redazione Ore Pubblicato il22 Novembre 202424 Novembre 2024

    Il libro “Spazio & Cyber: intersezioni e convergenze, alla luce dei nuovi scenari emergenti” mette in evidenza come l’integrazione tra i domini spaziale e cibernetico stia trasformando radicalmente gli equilibri geopolitici e tecnologici. In un’epoca in cui la competizione globale si gioca anche sul fronte tecnologico, questo volume rappresenta una bussola per comprendere le implicazioni…

    Leggi di più Il binomio “Spazio & Cyber”: intersezioni e convergenze, alla luce dei nuovi scenari emergentiContinua

  • Forum ICT Security 2024, evento cyber security italia

    Forum ICT Security, insights dalla 22a Edizione

    A cura di:Redazione Ore Pubblicato il29 Ottobre 202430 Ottobre 2024

    Il Forum ICT Security 2024, svoltosi il 23 e 24 ottobre a Roma, si conferma come un appuntamento di primo piano nel panorama della cybersecurity italiana. Ancora una volta l’Auditorium della Tecnica ha ospitato due intense giornate di lavori incentrati sulla sicurezza ICT, durante le quali un folto e caloroso pubblico ha seguito attivamente i…

    Leggi di più Forum ICT Security, insights dalla 22a EdizioneContinua

  • Direttiva europea 2022/2555, nota come NIS2 (Network and Information Security)

    NIS2, approvato il primo atto esecutivo

    A cura di:Redazione Ore Pubblicato il18 Ottobre 202418 Ottobre 2024

    Due anni dopo essere stata approvata, la Direttiva europea 2022/2555, nota come NIS2 (Network and Information Security) procede sulla strada dell’implementazione. Una direttiva è un atto giuridico volto a stabilire un obiettivo comune per tutti i Paesi membri dell’UE: a differenza dei regolamenti – che diventano esecutivi sin dalla loro adozione e modificano d’autorità il…

    Leggi di più NIS2, approvato il primo atto esecutivoContinua

  • Business continuity planning (BCP) - Business continuity plan

    Business continuity planning (BCP), in cosa consiste? Le 7 fasi del piano di business continuity

    A cura di:Redazione Ore Pubblicato il18 Ottobre 2024

    Il business continuity planning (BCP) è un processo strategico e operativo fondamentale per garantire la resilienza di un’organizzazione, assicurandone la sopravvivenza in caso di minacce, interruzioni o crisi. In sostanza, si tratta di un approccio sistematico per gestire i rischi operativi e assicurare che le funzioni aziendali critiche siano mantenute anche durante eventi avversi. Il…

    Leggi di più Business continuity planning (BCP), in cosa consiste? Le 7 fasi del piano di business continuityContinua

  • Gestione delle password e ruolo del password manager

    Gestione delle Password: Un Approccio Completo per la Sicurezza Digitale

    A cura di:Redazione Ore Pubblicato il17 Ottobre 2024

    La Gestione delle Password rappresenta un elemento essenziale nella protezione degli account online, soprattutto alla luce della crescente sofisticazione delle minacce informatiche. Questo articolo intende fornire un’analisi approfondita sull’utilizzo dei gestori delle password per la generazione, memorizzazione e sincronizzazione sicura delle credenziali, con una disamina critica delle principali funzionalità e delle best practice per una…

    Leggi di più Gestione delle Password: Un Approccio Completo per la Sicurezza DigitaleContinua

  • Cybersquatting e Combosquatting - La minaccia digitale per i marchi aziendali

    Cybersquatting e Combosquatting – La minaccia digitale per i marchi aziendali

    A cura di:Redazione Ore Pubblicato il16 Ottobre 202417 Ottobre 2024

    Il cybersquatting e il combosquatting sono minacce crescenti nel panorama digitale, con gravi implicazioni per le aziende. Queste pratiche si basano sulla registrazione illecita di domini simili a quelli di marchi noti per trarne vantaggio, danneggiando la reputazione o realizzando profitti fraudolenti. Recenti studi mostrano che queste minacce continuano a evolversi, mettendo in pericolo brand…

    Leggi di più Cybersquatting e Combosquatting – La minaccia digitale per i marchi aziendaliContinua

  • Supply Chain Risk Management, Sicurezza Informatica e Cybercrime

    Supply Chain Risk Management e Sicurezza Informatica: Proteggere le Supply Chain Globali dal Cybercrime

    A cura di:Redazione Ore Pubblicato il14 Ottobre 2024

    Il rapido sviluppo tecnologico e la crescente globalizzazione delle catene di approvvigionamento hanno portato nuove opportunità per il cybercrime, trasformando la sicurezza informatica in una sfida sempre più complessa. In particolare, il Supply Chain Risk Management è diventato un elemento cruciale per le aziende che cercano di proteggere i propri dati e garantire la continuità…

    Leggi di più Supply Chain Risk Management e Sicurezza Informatica: Proteggere le Supply Chain Globali dal CybercrimeContinua

  • CYBEROO: Strategie Avanzate di Detection e Remediation per una Protezione Always-On

    CYBEROO: Strategie Avanzate di Detection e Remediation per una Protezione Always-On

    A cura di:Redazione Ore Pubblicato il10 Ottobre 202411 Ottobre 2024

    La consapevolezza dei pericoli in tema di sicurezza informatica continua a essere fondamentale. Oggi, essere consapevoli significa sviluppare una filiera “always on” di identificazione e mitigazione delle minacce. Tuttavia, costruirla non è semplice: è necessario dotarsi di una serie di tecnologie e servizi da integrare in modo fluido ed efficace con l’esistente ecosistema IT, partendo…

    Leggi di più CYBEROO: Strategie Avanzate di Detection e Remediation per una Protezione Always-OnContinua

  • Sicurezza Mobile: Comprendere la Sicurezza dei Dispositivi Mobili

    Sicurezza Mobile: Comprendere la Sicurezza dei Dispositivi Mobili

    A cura di:Redazione Ore Pubblicato il9 Ottobre 202415 Ottobre 2024

    La sicurezza mobile si riferisce alla mitigazione dei rischi e alla prevenzione delle minacce sui dispositivi mobili, proteggendo i dati e le risorse utilizzate. Con l’aumento dell’uso di tecnologie mobili per comunicazione e lavoro, la sicurezza dei dispositivi mobili è diventata cruciale, poiché questi dispositivi gestiscono dati sensibili e presentano rischi unici rispetto ai computer…

    Leggi di più Sicurezza Mobile: Comprendere la Sicurezza dei Dispositivi MobiliContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 20 21 22 23 24 … 75 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter