Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • L'analisi dei rischi. Un approccio con la logica Fuzzy

    L’analisi dei rischi. Un approccio con la logica Fuzzy

    A cura di:Lorenzo Schiavina e Giancarlo Butti Ore Pubblicato il19 Luglio 20184 Novembre 2025

    Il rischio è il risultato finale, diretto, indiretto o consequenziale ad un’azione volontaria, involontaria o ad un evento accidentale ed è determinato di norma come il prodotto fra la probabilità che un evento pericoloso si realizzi e l’impatto (danno) da questo provocato. Le aziende devono svolgere una attività continua di analisi del rischio in diversi…

    Leggi di più L’analisi dei rischi. Un approccio con la logica FuzzyContinua

  • Elementi di sicurezza negli impianti domotici - parte prima

    Elementi di sicurezza negli impianti domotici – parte prima

    A cura di:Matteo De Simone e Michelangelo De Bonis Ore Pubblicato il18 Luglio 20184 Novembre 2025

    Introduzione Il settore della domotica negli ultimi anni ha subito un forte impulso innovativo e una rapida evoluzione tecnologica. Inoltre, i gusti e le esigenze dei consumatori hanno fatto segnare una crescente richiesta di intelligenza della casa e l’attesa di ritrovare negli impianti domestici gli stessi pattern di interazione e semplicità tipici degli smartphone. Va…

    Leggi di più Elementi di sicurezza negli impianti domotici – parte primaContinua

  • QSA Qualified Security Assessor

    Come scegliere il giusto QSA

    A cura di:Francesco Morini e Fabio Pacchiarotti Ore Pubblicato il16 Luglio 20184 Novembre 2025

    Quando un’azienda si trova a dover scegliente un QSA (Qualified Security Assessor) per gestire la propria conformità allo standard PCI DSS, la prima domanda che dovrebbe porsi è la seguente: “Sto scegliendo un QSA per ottenere la compliance allo standard, o sono interessato alla sicurezza della mia azienda?” Se la risposta è la compliance, probabilmente…

    Leggi di più Come scegliere il giusto QSAContinua

  • Il GDPR: un percorso di fiducia

    Il GDPR: un percorso di fiducia

    A cura di:Francesco Maldera Ore Pubblicato il13 Luglio 201815 Aprile 2022

    Le mosse iniziali Molte organizzazioni si sono affrettate, a ridosso del 25 maggio scorso, a riformulare le informative secondo le previsioni dell’art. 13 del Regolamento Europeo 679/2016[i] (GDPR). Le mosse iniziali hanno avuto due effetti, entrambi poco felici dal punto di vista degli interessati: le informative hanno cercato di rispettare pedissequamente le indicazioni dell’art. 13 e si…

    Leggi di più Il GDPR: un percorso di fiduciaContinua

  • Specifiche soluzioni di mitigazione ad ogni tipologia di attacco informatico

    Specifiche soluzioni di mitigazione ad ogni tipologia di attacco informatico

    A cura di:Redazione Ore Pubblicato il11 Luglio 201815 Aprile 2022

    Nel tredicesimo Worldwide Infrastructure Security Report (WISR) è stato chiesto in un sondaggio di indicare le misure di sicurezza adottate dagli intervistati contro gli attacchi DDoS. L’82% delle imprese ha indicato i firewall e il 57% di esse ha dichiarato di disporre di sistemi per il rilevamento/la prevenzione dalle intrusioni (IDS/IPS). A fronte di questi dati,…

    Leggi di più Specifiche soluzioni di mitigazione ad ogni tipologia di attacco informaticoContinua

  • Assessment di sicurezza su Ecosistemi IoT

    Assessment di sicurezza su Ecosistemi IoT

    A cura di:Massimiliano Brolli Ore Pubblicato il11 Luglio 201815 Aprile 2022

    IoT è un neologismo riferito all’estensione di Internet al mondo degli oggetti e dei luoghi concreti introdotto da Kevin Ashton, cofondatore e direttore esecutivo di Auto-ID Center (consorzio di ricerca con sede al MIT) durante una presentazione presso Procter & Gamble nel 1999. Già… dal 1999 sembra passata un’era geologica e stiamo assistendo nell’ultimo periodo…

    Leggi di più Assessment di sicurezza su Ecosistemi IoTContinua

  • Unità di crisi informatica: le basi per gestire al meglio l’emergenza

    Unità di crisi informatica: le basi per gestire al meglio l’emergenza

    A cura di:Salvatore Lombardo Ore Pubblicato il9 Luglio 201815 Aprile 2022

    La tecnologia ormai ci circonda. In ogni istante, se ci pensiamo bene, una quantità ingente di informazioni circola nella grande ragnatela di Internet, una immensa rete di computer interconnessi tra loro. La rapida evoluzione degli attacchi alla sicurezza delle infrastrutture dei sistemi informativi e tecnologici rende evidente che tale fenomeno è divenuto una seria e…

    Leggi di più Unità di crisi informatica: le basi per gestire al meglio l’emergenzaContinua

  • Il Cyberstalking: le trame illegali delle rete

    Il Cyberstalking: le trame illegali delle rete

    A cura di:Matteo Cappelletti Ore Pubblicato il6 Luglio 201815 Aprile 2022

    Il telefono che squilla incessantemente, messaggi dal contenuto aggressivo e minaccioso, lettere anonime, spamming informatico e continui tentativi di contatto attraverso i social network: sono solo alcuni degli eventi che scandiscono la vita di coloro che sono vittime di stalking. La parola stalking, derivante dal verbo inglese to stalk (letteralmente fare la posta), usata in…

    Leggi di più Il Cyberstalking: le trame illegali delle reteContinua

  • Peculiarità delle perquisizioni dirette alla ricerca di evidenze informatiche. L’individuazione.

    Peculiarità delle perquisizioni dirette alla ricerca di evidenze informatiche. L’individuazione.

    A cura di:Pier Luca Toselli Ore Pubblicato il4 Luglio 201815 Aprile 2022

    Vorrei dare inizio alla redazione di una serie di articoli dedicati alle peculiarità delle perquisizioni dirette alla ricerca di evidenze informatiche. Anche se molti tratti le accomunano a quelle tradizionali quelle cosiddette informatiche presentano diverse caratteristiche di cui l’operatore dovrebbe tener conto o che quantomeno dovrebbero costituire un momento di particolare attenzione e valutazione nella…

    Leggi di più Peculiarità delle perquisizioni dirette alla ricerca di evidenze informatiche. L’individuazione.Continua

  • Il GDPR e la protezione dell’accesso continuativo ai dati personali

    25 giugno 2018: ad un mese dal GDPR Start Day la PA è ancora ai blocchi di partenza?

    A cura di:Leonardo Scalera Ore Pubblicato il3 Luglio 201815 Aprile 2022

    E così dal fatidico GDPR START DAY (25 maggio 2018) è trascorso già un mese. Sia chiaro, si tratta di un lasso temporale troppo breve, anzi al limite del “ridicolo” per poter effettuare una qualsivoglia considerazione o valutazione sul “nuovo”, sui “cambiamenti”, sul “dopo” dall’entrata in vigore del nuovo Regolamento per la Protezione dei Dati…

    Leggi di più 25 giugno 2018: ad un mese dal GDPR Start Day la PA è ancora ai blocchi di partenza?Continua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 170 171 172 173 174 … 233 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter