Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Forum ICT Security 2026
  • banking industry zero trust

    Zero Trust security per la banking industry

    A cura di:Redazione Ore Pubblicato il14 Luglio 202220 Marzo 2026

    Nel banking industry la sicurezza informatica è diventata una priorità strategica per affrontare minacce sempre più evolute. Questo approfondimento analizza rischi, trend dell’ecosistema ATM e soluzioni avanzate come il modello Zero Trust per garantire protezione, continuità operativa e fiducia dei clienti. La sicurezza informatica è oggi un tema imprescindibile per le banche sia per la…

    Leggi di più Zero Trust security per la banking industryContinua

  • cyber security sanità

    Il giusto percorso di Cyber Security per la sanità

    A cura di:Redazione Ore Pubblicato il14 Luglio 202220 Marzo 2026

    Le informazioni di natura sanitaria rappresentano, per definizione, dati sensibili e altamente critici in un’ottica di sicurezza cyber. Con la progressiva digitalizzazione del settore ospedaliero e l’introduzione del FSE (Fascicolo Sanitario Elettronico) assistiamo infatti allo sviluppo di una Digital Healthcare che oltre agli innegabili benefici – tra cui la possibilità di colmare, grazie alla Telemedicina,…

    Leggi di più Il giusto percorso di Cyber Security per la sanitàContinua

  • cyberres

    CyberRes Voltage: dati critici protetti sempre e ovunque

    A cura di:Redazione Ore Pubblicato il11 Luglio 202220 Marzo 2026

    Strutturati o destrutturati, archiviati, in movimento o in uso: qualunque sia la tipologia o la condizione d’uso dei dati le soluzioni Voltage di CyberRes, business unit di Micro Focus dedicata alla cyber resilienza, permettono di esercitare una protezione completa che si estende attraverso l’intero ciclo di vita L’aumento esponenziale nella diffusione incontrollata di file sensibili…

    Leggi di più CyberRes Voltage: dati critici protetti sempre e ovunqueContinua

  • data discovery

    Data Discovery: il primo passo verso la protezione dei dati sensibili – Webinar gratuito

    A cura di:Redazione Ore Pubblicato il11 Luglio 202220 Marzo 2026

    Martedì 19 Luglio 2022 – ore 10:00 Registrati QUI al Webinar Nel 2021 quasi 50 milioni di persone negli Stati Uniti hanno subito una violazione dei loro dati sanitari sensibili, un numero che è triplicato negli ultimi tre anni. I dati americani confermano una tendenza anche italiana, con il numero di violazioni in aumento l’Italia è seconda…

    Leggi di più Data Discovery: il primo passo verso la protezione dei dati sensibili – Webinar gratuitoContinua

  • Vista del sistema Synopsys Code Dx con focus sulle funzionalità di Application Security Management, progettato per migliorare l'efficienza nella gestione e remediation delle vulnerabilità delle applicazioni.

    Application Security Management – Sicurezza DevOps attraverso l’automazione

    A cura di:Redazione Ore Pubblicato il6 Luglio 202228 Luglio 2024

    Nell’era delle app dominanti nei servizi digitali, l’application security è una priorità fondamentale per aziende e professionisti della cybersecurity. La gestione della sicurezza delle applicazioni richiede visibilità e controllo, soprattutto considerando che le organizzazioni utilizzano tra gli 11 e i 20 strumenti di Application Security Testing (AST). Nell’epoca in cui le app sono protagoniste incontrastate…

    Leggi di più Application Security Management – Sicurezza DevOps attraverso l’automazioneContinua

  • sicurezza nazionale

    App e Sicurezza nazionale: come cambia la cyber security in Cina

    A cura di:Luca Barbieri Ore Pubblicato il6 Luglio 202226 Marzo 2026

    Negli ultimi anni, la crescente diffusione delle app ha sollevato nuove sfide in materia di sicurezza dei dati e controllo digitale. In questo approfondimento analizziamo il nuovo quadro normativo sulla cyber security cinese, con particolare attenzione alle regole per le app e al loro impatto sulla sicurezza nazionale e sulla gestione delle informazioni. Cyber security…

    Leggi di più App e Sicurezza nazionale: come cambia la cyber security in CinaContinua

  • data protection

    Blockchain e Data Protection: prospettive future nelle policy UE

    A cura di:Redazione Ore Pubblicato il4 Luglio 202226 Marzo 2026

    Negli ultimi anni, lo sviluppo delle tecnologie DLT ha posto nuove questioni in materia di gestione e tutela dei dati personali, mettendo alla prova i modelli tradizionali di regolamentazione. In questo approfondimento analizziamo il rapporto tra blockchain e data protection, con particolare riferimento al GDPR, esaminando criticità, proposte europee e possibili soluzioni per garantire un…

    Leggi di più Blockchain e Data Protection: prospettive future nelle policy UEContinua

  • blockhain permissionless permissioned

    Blockchain: Permissionless vs Permissioned

    A cura di:Igor Serraino Ore Pubblicato il27 Giugno 202220 Marzo 2026

    Blockchain: Permissionless vs Permissioned è un’introduzione ai principali modelli di rete Blockchain e alle loro differenze in termini di accesso, governance e validazione del consenso. L’articolo approfondisce i concetti di ownership e possession, analizza le caratteristiche delle Blockchain pubbliche e private e presenta le principali declinazioni ibride, offrendo una panoramica utile per comprendere le implicazioni…

    Leggi di più Blockchain: Permissionless vs PermissionedContinua

  • Cyber Deception Technology

    Cyber Deception Technology & Hybrid Warfare – Parte 1

    A cura di:Francesco Arruzzoli Ore Pubblicato il20 Giugno 202220 Marzo 2026

    Cyber Deception tra arte e tecnologia dell’inganno Considerata l’ampiezza dei temi da trattare e la loro stretta correlazione, ho suddiviso l’articolo in due parti, in questa prima parte tratteremo la Cyber Deception Technology e le sue principali caratteristiche. La Cyber Deception Technology è l’insieme delle tecnologie, metodologie, strategie e tattiche utilizzate per creare scenari verosimili…

    Leggi di più Cyber Deception Technology & Hybrid Warfare – Parte 1Continua

  • bind 9

    Fuzzing e sicurezza dei DNS: Synopsys e il caso BIND 9

    A cura di:Redazione Ore Pubblicato il17 Giugno 202220 Marzo 2026

    Tutti coloro che si occupano di sviluppo software devono prendere delle decisioni fondamentali che vanno dalla selezione di componenti di terze parti alla scelta di processi e strumenti capaci di garantire resilienza e sicurezza. In questo articolo vediamo come un team di sviluppo ISC gestisce gli aspetti di sicurezza attraverso BIND 9, un’applicazione divenuta ormai…

    Leggi di più Fuzzing e sicurezza dei DNS: Synopsys e il caso BIND 9Continua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 116 117 118 119 120 … 244 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Sovranità Digitale Supply Chain Security Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Sovranità Digitale Supply Chain Security Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter