Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Forum Cyber 4.0, la strategia cybersecurity oltre il PNRR

    Forum Cyber 4.0, la strategia cybersecurity oltre il PNRR

    A cura di:Redazione Ore Pubblicato il30 Maggio 2024

    Un punto di riferimento per la comunità dell’innovazione e delle competenze cybersecurity, un luogo di incontro e confronto con i vertici della cyber sicurezza nazionale, le autorità sovranazionali, gli esperti e le aziende leader del settore: torna per il secondo anno consecutivo Cyber 4.0 Forum, l’evento organizzato da Cyber 4.0 il 3 e 4 giugno…

    Leggi di più Forum Cyber 4.0, la strategia cybersecurity oltre il PNRRContinua

  • External Attack Surface Management, la nuova frontiera della cybersecurity aziendale. Cosa dice 7Layers?

    External Attack Surface Management, la nuova frontiera della cybersecurity aziendale. Cosa dice 7Layers?

    A cura di:Redazione Ore Pubblicato il24 Maggio 2024

    Il campo in evoluzione dell’EASM – External attack surface management – può senz’altro ritenersi la “prima linea” nella strategia difensiva di un’organizzazione, andando ad applicare uno shift left che, in sicurezza informatica, significa anticipare le attività di sicurezza per affrontarle durante le prime fasi del ciclo di sviluppo del software. Se infatti il “classico” Attack…

    Leggi di più External Attack Surface Management, la nuova frontiera della cybersecurity aziendale. Cosa dice 7Layers?Continua

  • L’evoluzione del Vulnerability Assessment nell’Era Moderna della Cybersecurity. Abbiamo incontrato 7Layers

    L’evoluzione del Vulnerability Assessment nell’Era Moderna della Cybersecurity. Abbiamo incontrato 7Layers

    A cura di:Redazione Ore Pubblicato il16 Maggio 202416 Maggio 2024

    Fin dai tempi antichi, al fine di poter evolvere e migliorarsi, è necessario conoscere se stessi e tale prassi è applicabile anche al settore della sicurezza informatica: conoscere e gestire le vulnerabilità di sicurezza informatica rappresenta una sfida cruciale per le organizzazioni oggi e se già da tempo le attività di Vulnerability Assessment sono incluse…

    Leggi di più L’evoluzione del Vulnerability Assessment nell’Era Moderna della Cybersecurity. Abbiamo incontrato 7LayersContinua

  • Forum Cyber 4.0, a Roma il 3 e 4 Giugno 2024

    Forum Cyber 4.0, a Roma il 3 e 4 Giugno 2024

    A cura di:Redazione Ore Pubblicato il6 Maggio 20246 Maggio 2024

    Si avvicina la data del Forum Cyber 4.0, che il 3 e 4 Giugno 2024 riunirà a Roma esperti e aziende leader nel mondo della sicurezza informatica per due giornate di confronto. Quest’anno l’evento avrà luogo al The Dome dell’Università LUISS, presso la sede di Viale Romania. REGISTRATI ORA: https://www.cyber40.it/forum-cyber-4-0-2024/ Perché il Forum Sviluppando la sua azione in…

    Leggi di più Forum Cyber 4.0, a Roma il 3 e 4 Giugno 2024Continua

  • Endpoint security: come proteggere l’azienda dalle minacce informatiche

    Endpoint security: come proteggere l’azienda dalle minacce informatiche

    A cura di:Redazione Ore Pubblicato il24 Aprile 202424 Aprile 2024

    Nel panorama odierno della sicurezza informatica, la protezione degli endpoint rappresenta un obiettivo imprescindibile per ogni tipo di organizzazione. A fronte di minacce cyber sempre più persistenti e sofisticate, difendere le articolazioni esterne di enti pubblici o aziende private è infatti necessario a prevenire intrusioni, furti di dati e interruzioni di servizio da cui possono…

    Leggi di più Endpoint security: come proteggere l’azienda dalle minacce informaticheContinua

  • Cyber Crime Conference 2024, una splendida 12a Edizione

    Cyber Crime Conference 2024, una splendida 12a Edizione

    A cura di:Redazione Ore Pubblicato il23 Aprile 2024

    I numeri dell’evento Oltre 1000 ospiti, 42 relatori, 20 interventi tematici e 5 Tavole Rotonde: questi i numeri della Cyber Crime Conference 2024, svoltasi il 17 e 18 aprile presso l’Auditorium della Tecnica di Roma. Un vero successo per la dodicesima edizione del principale evento B2B italiano dedicato al crimine informatico. Incentrata su tre macrotemi…

    Leggi di più Cyber Crime Conference 2024, una splendida 12a EdizioneContinua

  • Lotta al Crimine Informatico Con Group-IB

    Lotta al Crimine Informatico Con Group-IB

    A cura di:Redazione Ore Pubblicato il22 Aprile 2024

    Group-IB è un fornitore, con sede a Singapore, di sistemi ad elevata attendibilità per il tracciamento degli avversari e il rilevamento delle minacce, delle migliori soluzioni anti-APT e di prevenzione delle frodi online. La lotta alla criminalità informatica è nel DNA dell’azienda, che ha plasmato le sue capacità tecnologiche per difendere le imprese, i cittadini…

    Leggi di più Lotta al Crimine Informatico Con Group-IBContinua

  • Potenziare la Sicurezza Digitale in Italia: il contributo di Cinetix

    Potenziare la Sicurezza Digitale in Italia: il contributo di Cinetix

    A cura di:Redazione Ore Pubblicato il15 Aprile 2024

    Le interazioni di natura digitale, su rete pubblica o all’interno di reti private, hanno assunto un ruolo predominante nelle relazioni sia interpersonali che di business. Per questo è fondamentale intervenire affinché il tutto possa avvenire in un ambiente online sicuro. Per le reti pubbliche, le recenti disposizioni di legge hanno imposto agli operatori (ISP, Internet…

    Leggi di più Potenziare la Sicurezza Digitale in Italia: il contributo di CinetixContinua

  • Programma Cyber Crime Conference 2024

    Programma Cyber Crime Conference 2024

    A cura di:Redazione Ore Pubblicato il9 Aprile 202415 Gennaio 2025

    Di seguito il programma della Cyber Crime Conference 2024, che avrà luogo a Roma nei giorni 17 e 18 aprile 2024 presso l’Auditorium della Tecnica. 17 Aprile 08:00 WELCOME COFFEE AND NETWORKING – EXPO AREA Il bar offrirà servizio gratuito a tutti i visitatori fino alle ore 12:20 09:00 SALUTO DI APERTURA MATTIA SICILIANO Presidente…

    Leggi di più Programma Cyber Crime Conference 2024Continua

  • Cos’è l’architettura zero trust: Il migliore modello di sicurezza IT spiegato

    Cos’è l’architettura zero trust: Il migliore modello di sicurezza IT spiegato

    A cura di:Redazione Ore Pubblicato il29 Marzo 202429 Marzo 2024

    Ci sono molte storie terribili in ambito IT che dimostrano quanto possano essere catastrofici gli attacchi informatici per le aziende. Inoltre, la quantità di attacchi informatici che si verificano aumenta di anno in anno. Gli utenti di Internet di tutto il mondo hanno subito circa 52 milioni di violazioni di dati nel secondo trimestre del 2022, come…

    Leggi di più Cos’è l’architettura zero trust: Il migliore modello di sicurezza IT spiegatoContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 24 25 26 27 28 … 75 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter