Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Email threats: tecniche di analisi comportamentale e prevenzione

    Email threats: tecniche di analisi comportamentale e prevenzione

    A cura di:Igor Serraino Ore Pubblicato il5 Febbraio 20269 Febbraio 2026

    Secondo fonte Gartner 2025, la posta elettronica conserva il primato di principale vettore utilizzato dai cyber criminali per arrecare danno alle Organizzazioni, di qualunque tipologia ed estensione esse siano: ben il 75-90% degli attacchi informatici ha inizio tramite l’utilizzo delle e-mails, ove circa l’1,2% di tutti i messaggi inviati a livello globale è finalizzato a…

    Leggi di più Email threats: tecniche di analisi comportamentale e prevenzioneContinua

  • Self-Sovereign Identity e Distributed Ledger Technology: una Rivoluzione nell'Identità Digitale

    Self-Sovereign Identity e Distributed Ledger Technology: una Rivoluzione nell’Identità Digitale

    A cura di:Igor Serraino Ore Pubblicato il19 Dicembre 202414 Gennaio 2025

    Al 22° Forum ICT Security, Igor Serraino – Independent ICT Advisor – ha trattato argomenti avanzati come l’innovazione tecnologica della blockchain, la gestione dell’identità digitale attraverso Self-Sovereign Identity (SSI) e l’applicazione della Zero Knowledge Proof (ZKP) nel suo intervento “Self-Sovereign Identity and Distributed Ledger Technology: Innovations in Digital Identity Management for Users and Machines”. Il…

    Leggi di più Self-Sovereign Identity e Distributed Ledger Technology: una Rivoluzione nell’Identità DigitaleContinua

  • GDPR compliance e ISO 27001 – Sistemi di Gestione della Sicurezza oltre la formalità

    GDPR compliance e ISO 27001 – Sistemi di Gestione della Sicurezza oltre la formalità

    A cura di:Igor Serraino Ore Pubblicato il22 Febbraio 2024

    In una società e in un’economia basate sulla conoscenza, i flussi di informazione costituiscono il fattore principale di crescita economica e consolidamento strategico di ogni attività, sia nel pubblico che nel privato. Le informazioni sono considerate una risorsa ad elevatissimo valore strategico e fondamentali per aumentare la competitività di una organizzazione: di conseguenza, come per…

    Leggi di più GDPR compliance e ISO 27001 – Sistemi di Gestione della Sicurezza oltre la formalitàContinua

  • Java Secure Coding – garantire la sicurezza delle applicazioni (web)

    Java Secure Coding – garantire la sicurezza delle applicazioni (web)

    A cura di:Igor Serraino Ore Pubblicato il31 Gennaio 2024

    Ideare, costruire e realizzare codice sorgente sicuro è un’esigenza fondamentale per analisti, progettisti e sviluppatori: rappresenta una priorità assoluta ancor più rilevante all’interno dei contesti di deploy su architetture web, distribuite e in-cloud, ove sussistono forti temi come data protection, multi-tenancy, dipendenze da librerie di terze parti, necessità di arrivare a profili di responsabilità condivisa….

    Leggi di più Java Secure Coding – garantire la sicurezza delle applicazioni (web)Continua

  • InsurTech e Cybersecurity: temi appetibili per il mondo delle startup

    InsurTech e Cybersecurity: temi appetibili per il mondo delle startup

    A cura di:Igor Serraino Ore Pubblicato il21 Dicembre 2022

    Il settore assicurativo è tradizionalmente affezionato a diversi strumenti informativi ormai di ampia diffusione, tra cui i noti portali di comparazione dinamica di prodotti e prezzi dei servizi offerti dalle varie compagnie, con particolare fattore di successo per quelle tipologie di compagnie in grado di offrire prodotti esclusivamente in modalità online. Se è pur vero…

    Leggi di più InsurTech e Cybersecurity: temi appetibili per il mondo delle startupContinua

  • Blockchain: Permissionless vs Permissioned

    Blockchain: Permissionless vs Permissioned

    A cura di:Igor Serraino Ore Pubblicato il27 Giugno 2022

    A partire dall’idea innovativa documentata nel whitepaper “Bitcoin: A Peer-to-Peer Electronic Cash System” (2008) del sì celeberrimo ma fisicamente ignoto Satoshi Nakamoto, la Blockchain si è sviluppata negli anni come un paradigma tecnologico applicabile in contesti non più esclusivamente correlati alle criptovalute. Se Bitcoin ne è stata la prima reale declinazione su larga scala, ad…

    Leggi di più Blockchain: Permissionless vs PermissionedContinua

  • Qualificazione AGID e sicurezza applicativa per le PPAA: un efficace ambito d’intervento per infrastrutture e servizi in-Cloud più robusti

    Qualificazione AGID e sicurezza applicativa per le PPAA: un efficace ambito d’intervento per infrastrutture e servizi in-Cloud più robusti

    A cura di:Igor Serraino Ore Pubblicato il6 Novembre 202015 Aprile 2022

    Nell’ambito del Piano Triennale per l’Informatica nella Pubblica Amministrazione 2019-2021, con l’obiettivo di qualificare servizi e infrastrutture cloud secondo specifici parametri di sicurezza, affidabilità strutturale ed elevato QoS, stanno assumendo sempre maggior rilievo le procedure operative che devono portare Analisti e Sviluppatori software – così come i Service Providers – a elaborare prodotti e servizi…

    Leggi di più Qualificazione AGID e sicurezza applicativa per le PPAA: un efficace ambito d’intervento per infrastrutture e servizi in-Cloud più robustiContinua

  • Infografica: Confronto tra sicurezza IT e OT nell'Industria 4.0, evidenziando differenze chiave, sfide e strategie di implementazione per la Smart Factory.

    Cybersecurity ai tempi delle Reti OT: come e perché gestire le vulnerabilità di dati e processi nell’interconnessione con reti IT

    A cura di:Igor Serraino e Andrea Maggipinto Ore Pubblicato il15 Novembre 201828 Luglio 2024

    L’era della Smart Factory 4.0 è entrata pienamente nella fase 2, quella dell’implementazione e dell’entrata in funzione dei nuovi processi di automazione industriale. In tale contesto, il corretto partizionamento tra risorse IT (Information Technology) e risorse OT (Operational Technology) assume particolare rilevanza dal punto di vista semantico, tecnico e giuridico. Definizione e differenze tra Information…

    Leggi di più Cybersecurity ai tempi delle Reti OT: come e perché gestire le vulnerabilità di dati e processi nell’interconnessione con reti ITContinua

  • Open Innovation e Cybersecurity: Nuovi approcci nella consulenza ICT per l'era di Industria 4.0.

    Industria 4.0 e interconnessione. Dai modelli di processo “pacchettizzati” al Risk Management-based model

    A cura di:Igor Serraino e Andrea Maggipinto Ore Pubblicato il27 Settembre 201721 Marzo 2025

    La consulenza in ambito ICT offre scenari operativi incredibilmente stimolanti, in particolare oggi che Industria 4.0 e Open Innovation stanno pian piano riducendo le storiche differenze tra PMI e Grandi Aziende. Il vero discrimine nel modo di affrontare le sfide portate dall’innovazione tecnologica è infatti la qualità delle tecnologie da implementare all’interno di un’infrastruttura IT,…

    Leggi di più Industria 4.0 e interconnessione. Dai modelli di processo “pacchettizzati” al Risk Management-based modelContinua

Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter