Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Il potenziale impatto dei computer quantistici sul panorama della crittografia e delle criptomonete – Cyber Security Virtual Conference 2020

    Il potenziale impatto dei computer quantistici sul panorama della crittografia e delle criptomonete – Cyber Security Virtual Conference 2020

    A cura di:Redazione Ore Pubblicato il9 Febbraio 202115 Aprile 2022

    Il calcolo quantistico permetterà notevoli progressi scientifici, ma quali sono i rischi per la sicurezza? Durante la tavola rotonda tenutasi su www.ictsecuritymagazine.com, è stato analizzato “Il potenziale impatto dei computer quantistici sul panorama della crittografia e delle criptomonete”. Lo scorso 8 luglio, gli esperti hanno condotto un’accurata e specialistica analisi sulle possibili modalità in cui…

    Leggi di più Il potenziale impatto dei computer quantistici sul panorama della crittografia e delle criptomonete – Cyber Security Virtual Conference 2020Continua

  • Cinque passaggi per fermare un attacco ransomware quando ogni minuto è decisivo – Parte 2

    Cinque passaggi per fermare un attacco ransomware quando ogni minuto è decisivo – Parte 2

    A cura di:Redazione Ore Pubblicato il3 Febbraio 202115 Aprile 2022

    Il ransomware colpisce rapidamente, lasciando alle vittime solo pochi minuti per contenere la minaccia prima di subire gravi danni. Fortunatamente, è possibile intraprendere fin da subito alcune azioni per prepararsi e ridurre al minimo i danni di un attacco. Nella prima parte, abbiamo spiegato come prepararsi a un attacco ransomware scoprendo e isolando prima i…

    Leggi di più Cinque passaggi per fermare un attacco ransomware quando ogni minuto è decisivo – Parte 2Continua

  • Sicurezza informatica aziendale e continuità operativa nella cornice dello Smart working – Cyber Security Virtual Conference 2020

    Sicurezza informatica aziendale e continuità operativa nella cornice dello Smart working – Cyber Security Virtual Conference 2020

    A cura di:Redazione Ore Pubblicato il1 Febbraio 202115 Aprile 2022

    Occorre essere pronti al cambiamento culturale con una maggiore consapevolezza della trasformazione tecnologica in atto Una Cyber Security Virtual Conference di estrema attualità e rilevanza, tenutasi su www.ictsecuritymagazine.com e focalizzata sulle tematiche di Sicurezza informatica aziendale e continuità operativa nella cornice dello Smart working. Il lavoro da remoto e il trattamento dei dati personali durante…

    Leggi di più Sicurezza informatica aziendale e continuità operativa nella cornice dello Smart working – Cyber Security Virtual Conference 2020Continua

  • Smart Manufacturing e Cybersecurity: come tutelare Privacy e Sicurezza digitale nella Industry 5.0 – Cyber Security Virtual Conference 2020

    Smart Manufacturing e Cybersecurity: come tutelare Privacy e Sicurezza digitale nella Industry 5.0 – Cyber Security Virtual Conference 2020

    A cura di:Redazione Ore Pubblicato il21 Gennaio 202115 Aprile 2022

    Quali linee guida seguire per la digitalizzazione dei processi industriali in conformità alla normativa europea La tavola rotonda “Smart Manufacturing e Cybersecurity: come tutelare Privacy e Sicurezza digitale nella Industry 5.0” è stata organizzata da ICT Security Magazine nell’ambito dell’evento Cyber Security Virtual Conference 2020. Sono state affrontate le tematiche giuridiche ed informatiche inerenti l’approssimarsi…

    Leggi di più Smart Manufacturing e Cybersecurity: come tutelare Privacy e Sicurezza digitale nella Industry 5.0 – Cyber Security Virtual Conference 2020Continua

  • Cinque passaggi per fermare un attacco ransomware quando ogni minuto è decisivo – Parte 1

    Cinque passaggi per fermare un attacco ransomware quando ogni minuto è decisivo – Parte 1

    A cura di:Redazione Ore Pubblicato il18 Gennaio 202115 Aprile 2022

    Quando il ransomware colpisce, c’è poco tempo per reagire: secondo alcuni professionisti, meno di cinque minuti. A questa velocità, è quasi impossibile interrompere la propagazione di ransomware in un sistema IT utilizzando metodi manuali. E’ possibile ridurre al minimo i danni se si dispone della tecnologia e dei processi adatti. Fortunatamente puoi prepararti seguendo cinque…

    Leggi di più Cinque passaggi per fermare un attacco ransomware quando ogni minuto è decisivo – Parte 1Continua

  • La cybersecurity nel settore sanitario: come proteggere dispositivi medici interconnessi

    La cybersecurity nel settore sanitario: come proteggere dispositivi medici interconnessi

    A cura di:Redazione Ore Pubblicato il8 Gennaio 202115 Aprile 2022

    Il complesso di dispositivi medici, sistemi e applicazioni presenti in una realtà sanitaria è incredibilmente vasto ed eterogeneo: si annoverano infatti desktop, server, terminali informatici ai letti, dispositivi di diagnostica per immagini, chioschi self-service, dispositivi medici impiantabili, sistemi di cartelle cliniche elettroniche (EHR), software di gestione, sistemi PACS (sistema di archiviazione e trasmissione di immagini),…

    Leggi di più La cybersecurity nel settore sanitario: come proteggere dispositivi medici interconnessiContinua

  • Edge Computing & Cybersecurity – Cyber Security Virtual Conference 2020

    Edge Computing & Cybersecurity – Cyber Security Virtual Conference 2020

    A cura di:Redazione Ore Pubblicato il4 Dicembre 202015 Aprile 2022

    Verso un Rinascimento digitale: il passaggio dal perimetro fisico al perimetro virtuale rende necessaria una sicurezza più diffusa Nell’ambito della Cyber Security Virtual Conference tenutasi su www.ictsecuritymagazine.com si è parlato di “Edge Computing & Cybersecurity. La sfida dell’Edge Computing come tecnologia abilitante per esigenze sempre più distribuite”, durante la tavola rotonda è stata realizzata un’attenta…

    Leggi di più Edge Computing & Cybersecurity – Cyber Security Virtual Conference 2020Continua

  • Data Driven Insurance: il nuovo modello assicurativo per la gestione del rischio sanitario

    Data Driven Insurance: il nuovo modello assicurativo per la gestione del rischio sanitario

    A cura di:Redazione Ore Pubblicato il3 Dicembre 202015 Aprile 2022

    Il mercato italiano dei Big Data è dinamico e sempre più maturo: secondo una recente ricerca dell’Osservatorio Big Data Analytics & Business Intelligence del Politecnico di Milano, il mercato Analytics ha raggiunto un valore di oltre 1,7 miliardi di euro ed è in continua crescita. Il 93% delle grandi aziende sta facendo investimenti in tal…

    Leggi di più Data Driven Insurance: il nuovo modello assicurativo per la gestione del rischio sanitarioContinua

  • Sicurezza delle infrastrutture critiche, cosa cambia nella nuova normalità?

    Sicurezza delle infrastrutture critiche, cosa cambia nella nuova normalità?

    A cura di:Redazione Ore Pubblicato il18 Novembre 202015 Aprile 2022

    Le problematiche e le soluzioni emerse dalla tavola rotonda organizzata da Axis Communications Emergenza sanitaria, misure di contenimento che impattano persone e imprese, vincoli normativi: per riflettere su questi fattori e i loro effetti dirompenti sulla cybersecurity, il 27 ottobre 2020 si è svolta la Tavola Rotonda “Sicurezza delle infrastrutture critiche, cosa cambia nella nuova…

    Leggi di più Sicurezza delle infrastrutture critiche, cosa cambia nella nuova normalità?Continua

  • Data Management: La sanità italiana è pronta a questa svolta? Un sondaggio dà il via alla ricerca

    Data Management: La sanità italiana è pronta a questa svolta? Un sondaggio dà il via alla ricerca

    A cura di:Redazione Ore Pubblicato il6 Agosto 202015 Aprile 2022

    20 domande per capire a che punto siamo e cosa serve per migliorare. Sham e Università di Torino lanciano l’indagine conoscitiva “Capire il rischio cyber: il nuovo orizzonte in sanità” che ha già ricevuto il patrocinio di cinque attori autorevoli nell’ambito della sanità e del risk management. “Quella che proponiamo è una call-to-action alle strutture…

    Leggi di più Data Management: La sanità italiana è pronta a questa svolta? Un sondaggio dà il via alla ricercaContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 51 52 53 54 55 … 75 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter