Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • WatchGuard va in aiuto degli MSP con una piattaforma cloud di gestione dei servizi di sicurezza

    WatchGuard va in aiuto degli MSP con una piattaforma cloud di gestione dei servizi di sicurezza

    A cura di:Redazione Ore Pubblicato il12 Aprile 201915 Aprile 2022

    La potente piattaforma WatchGuard Cloud consente ai fornitori di soluzioni IT di implementare e scalare rapidamente servizi di sicurezza per aumentare l’efficienza operativa e massimizzare la redditività WatchGuard® Technologies, fornitore globale di soluzioni di intelligence e sicurezza delle reti, Wi-Fi sicuro e autenticazione multi-fattore, ha rilasciato la sua piattaforma WatchGuard Cloud, che centralizza la gestione…

    Leggi di più WatchGuard va in aiuto degli MSP con una piattaforma cloud di gestione dei servizi di sicurezzaContinua

  • Cyber Crime Conference 2019 – Aperte le Iscrizioni

    Cyber Crime Conference 2019 – Aperte le Iscrizioni

    A cura di:Redazione Ore Pubblicato il11 Aprile 201915 Aprile 2022

    La 10a edizione del Cyber Crime Conference si svolgerà il prossimo 17 Aprile 2019 nella splendida cornice dell’Auditorium della Tecnica, centro congressi di Confindustria nel quartiere EUR di Roma. L’evento B2B è rivolto ad un pubblico di professionisti ed esperti che avranno occasione di incontrarsi, aggiornarsi e confrontarsi sulle ultime novità in ambito di Cyber Security. Questa decima edizione aprirà…

    Leggi di più Cyber Crime Conference 2019 – Aperte le IscrizioniContinua

  • Tre problematiche fondamentali incentrate sui dati alle quali devono allinearsi le organizzazioni

    Tre problematiche fondamentali incentrate sui dati alle quali devono allinearsi le organizzazioni

    A cura di:Redazione Ore Pubblicato il8 Aprile 201915 Aprile 2022

    Anche le organizzazioni smart possono essere fuorviate da dati non protetti, dall’evoluzione delle minacce informatiche e dalla conformità al GDPR I team esecutivi aziendali spesso non sono in contatto con i loro reparti IT e di sicurezza. Mentre il management gestisce questioni aziendali fondamentali, che vanno dalla conformità, allo sviluppo aziendale, all’ufficio legale, al marketing,…

    Leggi di più Tre problematiche fondamentali incentrate sui dati alle quali devono allinearsi le organizzazioniContinua

  • Numeri casuali e sicurezza informatica

    Numeri casuali e sicurezza informatica

    A cura di:Redazione Ore Pubblicato il8 Aprile 201915 Aprile 2022

    Come ogni anno da otto anni a questa parte la società di password management SplashData ci ricorda con impietosa puntualità la nostra totale fiducia nel prossimo; oppure, messa in altri termini, la nostra totale mancanza di fantasia. Se leggiamo con sguardo naive la lista delle password più usate nel 2018 e non è che le…

    Leggi di più Numeri casuali e sicurezza informaticaContinua

  • Container: cosa serve sapere

    Container: cosa serve sapere

    A cura di:Redazione Ore Pubblicato il3 Aprile 201915 Aprile 2022

    Si sta diffondendo rapidamente l’utilizzo dei container per la distribuzione delle applicazioni. Sia che si tratti di Kubernetes o Docker, gli strumenti open source oggi più diffusi sia per il deployment sia per le attività di orchestrazione, i container si rivelano utili per implementare gli elementi che compongono l’applicazione ed attivarli in ambienti cloud pubblici…

    Leggi di più Container: cosa serve sapereContinua

  • Immagina di poter disporre di un analista SOC molto competente su ciascuno dei tuoi dispositivi

    Immagina di poter disporre di un analista SOC molto competente su ciascuno dei tuoi dispositivi

    A cura di:Redazione Ore Pubblicato il3 Aprile 201915 Aprile 2022

    Gli addetti alla sicurezza devono essere in grado di monitorare e proteggere tutti i punti ai margini della propria rete, dall’endpoint al cloud. Anche se molte soluzioni di rilevamento e risposta degli endpoint consentono agli operatori di individuare gli elementi dannosi, molti di essi non offrono il contesto necessario per comprendere cosa sia stato rilevato…

    Leggi di più Immagina di poter disporre di un analista SOC molto competente su ciascuno dei tuoi dispositiviContinua

  • Intelligenza artificiale: un supporto indispensabile per la sicurezza digitale

    Intelligenza artificiale: un supporto indispensabile per la sicurezza digitale

    A cura di:Redazione Ore Pubblicato il2 Aprile 201915 Aprile 2022

    Sai che il livello di protezione dei tuoi dati aziendali potrebbe non essere adeguato, come rivela la maggioranza dei professionisti IT? Non è una nostra opinione, ma la risposta sincera fornita da un’elevata percentuale (62%) di professionisti IT di tutto il mondo, che ha riferito di disporre di un’infrastruttura di sicurezza le cui lacune consentirebbero…

    Leggi di più Intelligenza artificiale: un supporto indispensabile per la sicurezza digitaleContinua

  • Perché scegliere un servizio gestito di rilevamento e risposta agli attacchi

    Perché scegliere un servizio gestito di rilevamento e risposta agli attacchi

    A cura di:Redazione Ore Pubblicato il18 Marzo 201915 Aprile 2022

    Chi si occupa di sicurezza informatica sa che è impossibile pensare di chiudere tutte le porte a chi vuole attaccare la nostra rete. Prima o poi una violazione si verificherà e in quel momento l’attenzione dovrà spostarsi velocemente dalla fase di prevenzione a quella di remediation. In questo contesto, dove il numero di attacchi aumenta…

    Leggi di più Perché scegliere un servizio gestito di rilevamento e risposta agli attacchiContinua

  • Uscita l’edizione 2019 del libro “Sicurezza delle informazioni” a cura di Cesare Gallotti

    Uscita l’edizione 2019 del libro “Sicurezza delle informazioni” a cura di Cesare Gallotti

    A cura di:Redazione Ore Pubblicato il4 Marzo 201915 Aprile 2022

    E’ ora disponibile l’edizione 2019 del libro “Sicurezza delle informazioni” a cura di Cesare Gallotti e con i contributi di Massimo Cottafavi e Stefano Ramacciotti. Questo libro è stato scritto per quanti vogliono imparare e approfondire cos’è la sicurezza delle informazioni; Giunto alla sua quarta versione, disponibile anche in inglese, affronta in modo chiaro le basi della…

    Leggi di più Uscita l’edizione 2019 del libro “Sicurezza delle informazioni” a cura di Cesare GallottiContinua

  • Exploit IoT: l’analisi degli ultimi 120 giorni. Il 94% del traffico degli attacchi è legato all’exploit Huawei Router

    Exploit IoT: l’analisi degli ultimi 120 giorni. Il 94% del traffico degli attacchi è legato all’exploit Huawei Router

    A cura di:Redazione Ore Pubblicato il28 Febbraio 201915 Aprile 2022

    Le botnet dell’Internet of Things si propagano il più delle volte sfruttando le vulnerabilità dei dispositivi IoT. La telemisurazione degli honeypot IoT di NETSCOUT mostra come il numero di tentativi di exploit originati da bot sia in continua crescita. Le vulnerabilità sfruttate sono vecchie ma di certo non obsolete: l’exploit più visto meglio honeypot è…

    Leggi di più Exploit IoT: l’analisi degli ultimi 120 giorni. Il 94% del traffico degli attacchi è legato all’exploit Huawei RouterContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 57 58 59 60 61 … 75 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter