Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Prepararsi alla cyber guerra in tempo di pace: quali implicazioni per il CISO?

    Prepararsi alla cyber guerra in tempo di pace: quali implicazioni per il CISO?

    A cura di:Redazione Ore Pubblicato il3 Ottobre 2022

    Nonostante i maggiori investimenti nella cybersicurezza e l’aumentata consapevolezza delle aziende sulle cyber minacce negli ultimi tre anni, eventi come ransomware e attacchi alle supply chain non si sono placati, ma sono cresciuti per frequenza e ambito. Quali sono le probabili implicazioni per il CISO e il team di sicurezza all’interno di un’azienda? Quando si…

    Leggi di più Prepararsi alla cyber guerra in tempo di pace: quali implicazioni per il CISO?Continua

  • Edge data center: i vantaggi dell’integrazione della gestione automatizzata della rete e della sicurezza

    Edge data center: i vantaggi dell’integrazione della gestione automatizzata della rete e della sicurezza

    A cura di:Mario Manfredoni Ore Pubblicato il30 Settembre 202222 Luglio 2024

    La crescita continua del traffico dati sta portando a un concetto di data center completamente nuovo: gli edge data center. Questi piccoli data center ai margini della rete beneficiano di una integrazione totalmente automatizzata della gestione della rete e della sicurezza. Ciò garantisce alle aziende la migliore esperienza utente in un ambiente protetto. Vantaggi degli…

    Leggi di più Edge data center: i vantaggi dell’integrazione della gestione automatizzata della rete e della sicurezzaContinua

  • Risarcimento del danno da phishing e l’onere della prova: occorre tutelare la parte debole

    Risarcimento del danno da phishing e l’onere della prova: occorre tutelare la parte debole

    A cura di:Fabio Di Resta Ore Pubblicato il29 Settembre 202230 Settembre 2022

    Fa riflettere la recente sentenza n. 3295 del 14 aprile 2022 del Tribunale di Milano, una volta che l’istituto di credito ha fornito prova di aver correttamente operato in termini di contabilizzazione e autenticazione delle operazioni di pagamento, in contrasto con il dettato normativo, il giudice opera un’inversione dell’onere imponendo al correntista la dimostrazione che…

    Leggi di più Risarcimento del danno da phishing e l’onere della prova: occorre tutelare la parte deboleContinua

  • I rischi di sicurezza della “registration fatigue”

    I rischi di sicurezza della “registration fatigue”

    A cura di:Paolo Passeri Ore Pubblicato il28 Settembre 202228 Settembre 2022

    Le applicazioni cloud giocano oramai un ruolo fondamentale nelle nostre attività personali e professionali. Ogni giorno, che ne siamo consapevoli o meno, accediamo a decine di servizi cloud, dove riponiamo i dati di ogni tipo: dall’anagrafica dei clienti alle foto di famiglia. Netskope ha coniato per questo fenomeno, la definizione di “Cloud Data Sprawl”, e…

    Leggi di più I rischi di sicurezza della “registration fatigue”Continua

  • Data Access Agreement: l’alleanza tra USA e UK per la condivisione dei dati

    Data Access Agreement: l’alleanza tra USA e UK per la condivisione dei dati

    A cura di:Luca Barbieri Ore Pubblicato il26 Settembre 2022

    Background normativo: Clarifying Lawful Overseas Use of Data Act Nell’era della Data economy le forze dell’ordine si affidano sempre più alle prove elettroniche per indagare e perseguire i crimini, di conseguenza, per gli investigatori risulta necessario un accesso efficace, efficiente e legale ai dati elettronici. Pertanto, giova ricordare che nel marzo 2018 il legislatore statunitense…

    Leggi di più Data Access Agreement: l’alleanza tra USA e UK per la condivisione dei datiContinua

  • Il Deepfake dilaga. Ecco cosa possono fare le aziende per contrastarlo

    Il Deepfake dilaga. Ecco cosa possono fare le aziende per contrastarlo

    A cura di:David Fairman Ore Pubblicato il26 Settembre 2022

    Dei giovani si scatenano per una dance challenge su TikTok. Una coppia posta un selfie mentre è in vacanza, per aggiornare gli amici sul viaggio. Influencer in erba caricano il loro ultimo video su YouTube. Senza volerlo, ciascuno di loro sta alimentando un emergente vettore di frode che si dimostrerà particolarmente gravoso tanto per le…

    Leggi di più Il Deepfake dilaga. Ecco cosa possono fare le aziende per contrastarloContinua

  • Age verification ed elezioni politiche: le implicazioni giuridiche nel caso TikTok

    Age verification ed elezioni politiche: le implicazioni giuridiche nel caso TikTok

    A cura di:Luca Barbieri Ore Pubblicato il20 Settembre 2022

    Negli ultimi anni il social network TikTok ha sorpreso molti concorrenti del settore diventando l’app più scaricata al mondo nel 2020. Le ragioni di tale successo risiedono in tre elementi, in primo luogo, la facilità con cui gli utenti possono condividere i propri contenuti. In secondo luogo, la varietà dei contenuti, in quanto TikTok ha…

    Leggi di più Age verification ed elezioni politiche: le implicazioni giuridiche nel caso TikTokContinua

  • Attacchi ransomware e studi legali: codici di condotta secondo il NCSC e ICO

    Attacchi ransomware e studi legali: codici di condotta secondo il NCSC e ICO

    A cura di:Luca Barbieri Ore Pubblicato il19 Settembre 2022

    Cyber threats nel Regno Unito Come già evidenziato negli gli anni precedenti[1], anche i primi mesi del 2022 hanno confermato il trend di crescita delle minacce informatiche nel Regno Unito e nei paesi alleati. Più precisamente, sono state riscontrate numerose truffe tramite fenomeni di phishing, attacchi ransomware contro organizzazioni pubbliche e private, ed attacchi ostili…

    Leggi di più Attacchi ransomware e studi legali: codici di condotta secondo il NCSC e ICOContinua

  • Data breach di Uber Technologies annunciato dall’hacker

    Data breach di Uber Technologies annunciato dall’hacker

    A cura di:Redazione Ore Pubblicato il16 Settembre 2022

    Il gigante dei servizi per la mobilità Uber Technologies sembra aver subito un gravissimo data breach, paragonabile solo al disastroso incidente che nel 2016 aveva compromesso le informazioni relative a oltre 57 milioni di suoi utenti e per il quale, nel nostro Paese, la società ha ricevuto pesanti sanzioni economiche dal Garante per la protezione…

    Leggi di più Data breach di Uber Technologies annunciato dall’hackerContinua

  • Campagna di phishing sfrutta la morte della regina Elisabetta II

    Campagna di phishing sfrutta la morte della regina Elisabetta II

    A cura di:Redazione Ore Pubblicato il15 Settembre 2022

    La morte della sovrana Elisabetta II è un accadimento epocale, che ha saputo conquistare l’attenzione di tutto il mondo: da giorni le notizie da Londra sono al centro delle cronache e le prime pagine delle principali testate d’informazione sono dedicate ad approfondimenti e anticipazioni circa le esequie reali, che avranno luogo domenica 19 settembre e…

    Leggi di più Campagna di phishing sfrutta la morte della regina Elisabetta IIContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 102 103 104 105 106 … 233 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter