Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Resilienza e Gestione del Rischio: antagonismo o complementarietà?

    Resilienza e Gestione del Rischio: antagonismo o complementarietà?

    A cura di:Fabrizio Baiardi Ore Pubblicato il27 Dicembre 201815 Aprile 2022

    Due concetti che, finalmente, hanno sempre maggiore diffusione nel contesto ICT sono quelli di gestione del rischio e di resilienza. Molti vedono questi concetti, e le metodologie ed i processi associati, in opposizione, altri li vedono invece come complementari. Per approfondire il dibattito può essere utile ripartire dalle definizioni. Secondo Wikipedia, la resilienza è la…

    Leggi di più Resilienza e Gestione del Rischio: antagonismo o complementarietà?Continua

  • Intervista a Paolo Dal Checco – Consulente Informatico Forense

    Intervista a Paolo Dal Checco – Consulente Informatico Forense

    A cura di:Redazione Ore Pubblicato il27 Dicembre 201815 Aprile 2022

    È vera la “leggenda” secondo la quale le criptomonete sarebbero spesso utilizzate in ambito criminale? Non si può negare che le monete virtuali vengano utilizzate anche per operazioni illecite; di recente il bitcoin ha cominciato ad avere largo utilizzo in tal campo – specie sul Dark Web – ma non si tratta certo dell’unico o…

    Leggi di più Intervista a Paolo Dal Checco – Consulente Informatico ForenseContinua

  • Iper-connessi in sicurezza: la sfida del 5G

    Iper-connessi in sicurezza: la sfida del 5G

    A cura di:Andrea Boggio Ore Pubblicato il20 Dicembre 201815 Aprile 2022

    Contesto di riferimento Gli attuali processi di trasformazione digitale stanno investendo l’intero pianeta con estrema velocità e pervasività. La commercializzazione di tecnologie disruptive crea le condizioni per realizzare concretamente relazioni sociali, casi d’uso e scenari inediti e innovativi. Le persone, le organizzazioni pubbliche e private e in ultima analisi la prosperità delle società dipendono in…

    Leggi di più Iper-connessi in sicurezza: la sfida del 5GContinua

  • Il perimetro del GDPR

    Il perimetro del GDPR

    A cura di:Francesco Maldera Ore Pubblicato il19 Dicembre 201815 Aprile 2022

    L’art. 3 del GDPR L’art. 3 del Regolamento Europeo 2016/679, meglio noto come GDPR, delinea i confini della sua applicazione. Si tratta di confini fisici ma non solo. Ad una prima lettura, il testo appare chiarissimo: in sintesi, si potrebbe dire che devono adeguarsi al GDPR tutti i titolari ed i responsabili che hanno sede (principale o…

    Leggi di più Il perimetro del GDPRContinua

  • Le minacce alla sicurezza cibernetica: strumenti, strategie e categorie

    Le minacce alla sicurezza cibernetica: strumenti, strategie e categorie

    A cura di:Salvatore Lombardo Ore Pubblicato il17 Dicembre 201815 Aprile 2022

    In questo articolo, per meglio comprendere le insidie che minacciano la sicurezza cibernetica, cercherò di descrivere come avviene un attacco informatico e quali siano gli strumenti e le strategie adottate, anche se risulta difficile fornire una descrizione esaustiva a causa della continua evoluzione del fenomeno. L’evoluzione di un attacco informatico Un attacco informatico, in base…

    Leggi di più Le minacce alla sicurezza cibernetica: strumenti, strategie e categorieContinua

  • Le principali novità introdotte dal Decreto n. 101 del 10 Agosto del 2018 rispetto agli obblighi previsti dal GDPR 2016/679 e Dlgs 196/03

    Le principali novità introdotte dal Decreto n. 101 del 10 Agosto del 2018 rispetto agli obblighi previsti dal GDPR 2016/679 e Dlgs 196/03

    A cura di:Maria Bolognesi Ore Pubblicato il13 Dicembre 201826 Settembre 2024

    Il quadro normativo sulla privacy in Italia si basa sul GDPR europeo e sul Codice Privacy aggiornato dal Decreto n. 101 del 10 Agosto del 2018. Le principali novità riguardano il consenso dei minori, il trattamento di dati sensibili e l’interesse pubblico. Le sanzioni sono state inasprite, con multe elevate e nuove sanzioni penali. I…

    Leggi di più Le principali novità introdotte dal Decreto n. 101 del 10 Agosto del 2018 rispetto agli obblighi previsti dal GDPR 2016/679 e Dlgs 196/03Continua

  • Facebook OSINT: come ricavare informazioni tramite specifiche Query

    Facebook OSINT: come ricavare informazioni tramite specifiche Query

    A cura di:Sergio Caruso Ore Pubblicato il12 Dicembre 201815 Aprile 2022

    Le tecniche OSINT permettono di ricavare informazioni da fonti pubbliche come: Mezzi di comunicazione — giornali, riviste, televisione, radio e siti web. Dati pubblici — rapporti dei governi, piani finanziari, dati demografici, dibattiti legislativi, conferenze stampa, discorsi, avvisi aeronautici e marittimi. Motori di ricerca e community Anche sulle piattaforme Social è possibile ricavare informazioni senza…

    Leggi di più Facebook OSINT: come ricavare informazioni tramite specifiche QueryContinua

  • Processo di Governance della Privacy

    Processo di Governance della Privacy

    A cura di:Cristian Rei Ore Pubblicato il11 Dicembre 201815 Aprile 2022

    Introduzione La tematica della Compliance alle normative in tema di Privacy e del trattamento dei dati individuali ha un peso sempre crescente nella definizione delle strategie aziendali le quali, nel corso del tempo, hanno approcciato a tali tematiche implementando processi e sistemi al fine di adempiere alle prescrizioni declinate dalle normative di riferimento. In tale…

    Leggi di più Processo di Governance della PrivacyContinua

  • Analisi e SMT (Satisfiability Modulo Theories)

    Analisi e SMT (Satisfiability Modulo Theories)

    A cura di:Gianluigi Spagnuolo Ore Pubblicato il10 Dicembre 201815 Aprile 2022

    Sicurezza e matematica, ovvero quando la matematica viene in soccorso della sicurezza per renderla più efficiente in termini di tempo e più solida in termini di soluzioni. In particolare in questo articolo vedremo come la security utilizza l’SMT, Satisfiability Modulo Theories (Riquadro 1), in vari campi. Gli SMT solver non sono uno strumento nuovo, così…

    Leggi di più Analisi e SMT (Satisfiability Modulo Theories)Continua

  • La società globalizzata e il rischio cyber: dinamiche, impatti e soluzioni

    La società globalizzata e il rischio cyber: dinamiche, impatti e soluzioni

    A cura di:Marcello Fausti Ore Pubblicato il6 Dicembre 201815 Aprile 2022

    Cercare rapporti di causa effetto lineari in un mondo complesso come il nostro è, quasi sempre, una pura illusione. Però, se ci sforziamo di guardare le cose dall’alto, si può affermare con sufficiente tranquillità che le forze che stanno modellando il nostro mondo sono quattro: il progresso tecnologico, i mercati, la questione ecologica e le…

    Leggi di più La società globalizzata e il rischio cyber: dinamiche, impatti e soluzioniContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 159 160 161 162 163 … 233 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Sovranità Digitale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Sovranità Digitale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter