Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Security by Training

    Security by Training

    A cura di:Redazione Ore Pubblicato il10 Ottobre 201721 Marzo 2025

    L’epoca che stiamo vivendo è comunemente definita l’era delle telecomunicazioni; i dati svolgono un ruolo principale nelle nostre vite e nel nostro lavoro, in questo contesto la privacy e le informazioni sono in pericolo, costantemente minacciate, per le aziende per le quali rappresentano il nucleo del business, per le istituzioni e comuni cittadini. In questo…

    Leggi di più Security by TrainingContinua

  • Pentesting Lab virtuale per test di intrusione su sistemi operativi

    Pentesting Lab – come realizzare un laboratorio virtuale

    A cura di:Milo Caranti Ore Pubblicato il10 Ottobre 201721 Marzo 2025

    In questo articolo vedremo come realizzare un laboratorio virtuale per poter effettuare in tutta sicurezza un test di intrusione nei confronti di un sistema operativo o di un’applicazione Web, tenendoci a debita distanza dalle disposizioni del Codice Penale, vedasi gli articoli 614 “Violazione di domicilio”, 615- ter “Accesso abusivo ad un sistema informatico o telematico”,…

    Leggi di più Pentesting Lab – come realizzare un laboratorio virtualeContinua

  • WatchGuard aggiorna le capacità di rilevazione e rimedio automatico con una sandbox di nuova generazione

    WatchGuard aggiorna le capacità di rilevazione e rimedio automatico con una sandbox di nuova generazione

    A cura di:Redazione Ore Pubblicato il9 Ottobre 201721 Marzo 2025

    Gli Host Sensors di WatchGuard ora si integrano con APT Blocker per eseguire analisi delle minacce degli endpoint e bloccare attacchi sconosciuti ed evasivi WatchGuard® Technologies annuncia un aggiornamento delle funzionalità di Threat Detection and Response (TDR), il servizio cloud-based per piccole e medie imprese (PMI), aziende distribuite e fornitori di servizi di sicurezza gestita…

    Leggi di più WatchGuard aggiorna le capacità di rilevazione e rimedio automatico con una sandbox di nuova generazioneContinua

  • Rappresentazione grafica di uno sviluppo sicuro delle applicazioni secondo le norme ISO/IEC 27000 con focus su requisiti di sicurezza funzionali e tecnici.

    Sviluppo sicuro delle applicazioni: i requisiti

    A cura di:Cesare Gallotti Ore Pubblicato il9 Ottobre 20173 Settembre 2024

    Questo articolo prosegue la serie dedicata a temi su cui ci sono i maggiori dubbi e perplessità sulle norme della serie ISO/IEC 27000. Lo sviluppo sicuro è un argomento molto importante per la sicurezza. Spesso, purtroppo, gli sviluppatori dimostrano di non avere chiaro l’oggetto della domanda. Molte volte usano le raccomandazioni dell’OWASP Top ten vulnerabilities,…

    Leggi di più Sviluppo sicuro delle applicazioni: i requisitiContinua

  • Opportunità offerte dal GDPR per migliorare la strategia di protezione dei dati e la sicurezza aziendale, riducendo costi e rischi attraverso soluzioni di storage avanzate.

    GDPR – Inizia il conto alla rovescia

    A cura di:Alberto Bastianon Ore Pubblicato il5 Ottobre 20173 Settembre 2024

    C’è una sigla che oggi fa più paura di GDPR? Forse no. Da quando, nel 2012, la General Data Protection Regulation è stata presentata per la prima volta, sono stati scritti articoli e intervistati esperti, ma le aziende sono ancora molto dubbiose circa le effettive implicazioni – sfide e opportunità – che impatteranno sulle loro…

    Leggi di più GDPR – Inizia il conto alla rovesciaContinua

  • Accesso abusivo a sistema informatico: una recente sentenza della Cassazione

    Accesso abusivo a sistema informatico: una recente sentenza della Cassazione

    A cura di:Luca-M. de Grazia Ore Pubblicato il5 Ottobre 201730 Settembre 2024

    La Cassazione chiarisce l’interpretazione dell’art. 615-ter c.p. sull’accesso abusivo ai sistemi informatici. La sentenza stabilisce che anche i pubblici ufficiali autorizzati possono commettere reato se accedono per fini non istituzionali. Il caso riguarda un cancelliere che ha consultato illegittimamente il registro Re.Ge. La Corte afferma che l’abuso si configura quando l’accesso è “ontologicamente estraneo” alle…

    Leggi di più Accesso abusivo a sistema informatico: una recente sentenza della CassazioneContinua

  • IoT e protezione dei dati personali - Sfide e soluzioni per la privacy nell'era degli oggetti connessi

    IoT e protezione dei dati: la nuova dimensione della sicurezza 3D e della data protecy

    A cura di:Camilla Bistolfi Ore Pubblicato il4 Ottobre 201730 Agosto 2024

    L’Internet delle Cose (i.e. Internet of Things) ha creato un universo di oggetti connessi alla rete e interconnessi tra loro, che offrono un ventaglio di servizi basati sull’uso di sensori e tecnologie che entrano in funzione in modo non sempre visibile a chi le utilizza. A partire dal Wearable Computing, passando per il Quantified Self,…

    Leggi di più IoT e protezione dei dati: la nuova dimensione della sicurezza 3D e della data protecyContinua

  • Diagramma riassuntivo della Business Impact Analysis (BIA): metodologia per valutare RTO, RPO e Risk Appetite nell'IT Operational Governance. Strumento essenziale per la continuità operativa, resilienza aziendale e gestione del rischio nel contesto Always-On dell'e-commerce.

    BIA for Dummies: Margine Operativo e Resilience

    A cura di:Paolo Ottolino Ore Pubblicato il3 Ottobre 201730 Agosto 2024

    Benché la strategia digitale in Italia sia abbastanza conservativa, la presenza on-line delle aziende e degli enti è ormai divenuta un obbligo imprescindibile, tanto da imporre di ottemperare anche alla sua continuità (Resilience). Secondo alcune recenti analisi statistiche sullo “Shopping Online” (cfr. https://founderu.selz.com/40-online-shopping-ecommerce-statistics-know/), il 70+% delle organizzazioni ritiene che gli affari siano migliori online che…

    Leggi di più BIA for Dummies: Margine Operativo e ResilienceContinua

  • Sfide transnazionali del data breach in UE e soluzioni proposte per la gestione efficace

    Data Breach e GDPR: profili operativi e best practices internazionali

    A cura di:Giuseppe Vaciago Ore Pubblicato il2 Ottobre 201730 Agosto 2024

    Partiamo da questo presupposto: ogni data breach ha, sempre con maggiore frequenza, rilevanza transazionale. Basti pensare ai casi in cui i target di attacco sono gruppi multinazionali o cloud provider che operano su più Stati Membri dell’Unione Europea. Complessità della segnalazione del data breach transnazionale Questi fenomeni hanno reso evidente la particolare complessità della procedura…

    Leggi di più Data Breach e GDPR: profili operativi e best practices internazionaliContinua

  • llustrazione di Quantum Key Distribution (QKD), una tecnologia di comunicazione quantistica che offre scambio di chiavi di crittografia simmetrica in modo sicuro, migliorando la cybersecurity con l'utilizzo di protocolli come BB84 e BB92.

    Cybersecurity in un mondo quantistico. Cosa cambierà?

    A cura di:Alessandro Luongo Ore Pubblicato il29 Settembre 201721 Marzo 2025

    Era il 1982 quando Feynman propose di utilizzare la meccanica quantistica per creare dei computer capaci di simulare altri sistemi fisici quantistici: un problema, che per grandi dimensioni, diventa intrattabile da qualsiasi computer classico. Da allora, la ricerca nell’ambito dell’informazione e della computazione quantistica non si è mai fermato, e finalmente negli ultimi anni stiamo…

    Leggi di più Cybersecurity in un mondo quantistico. Cosa cambierà?Continua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 192 193 194 195 196 … 233 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter