Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • nterfaccia utente di un servizio di monitoraggio di sicurezza informatica che segnala in tempo reale i Data Breach e attiva procedure di contenimento

    I Data Breach degli account aziendali: le raccomandazioni per non sottovalutare il rischio

    A cura di:Mattia Siciliano Ore Pubblicato il28 Settembre 201721 Marzo 2025

    Ogni giorno assistiamo ad un numero crescente di furto di dati (e-mail, password, carte di credito, documenti confidenziali, etc) sui sistemi aziendali o personali, perpetrati principalmente da gruppi di cyber criminali, comunemente chiamati in gergo “Bad Actors”. Cyber Attacchi e Obiettivi dei Bad Actors I Bad Actors realizzano cyber attacchi per diverse finalità, come: l’estorsione,…

    Leggi di più I Data Breach degli account aziendali: le raccomandazioni per non sottovalutare il rischioContinua

  • Open Innovation e Cybersecurity: Nuovi approcci nella consulenza ICT per l'era di Industria 4.0.

    Industria 4.0 e interconnessione. Dai modelli di processo “pacchettizzati” al Risk Management-based model

    A cura di:Igor Serraino e Andrea Maggipinto Ore Pubblicato il27 Settembre 201721 Marzo 2025

    La consulenza in ambito ICT offre scenari operativi incredibilmente stimolanti, in particolare oggi che Industria 4.0 e Open Innovation stanno pian piano riducendo le storiche differenze tra PMI e Grandi Aziende. Il vero discrimine nel modo di affrontare le sfide portate dall’innovazione tecnologica è infatti la qualità delle tecnologie da implementare all’interno di un’infrastruttura IT,…

    Leggi di più Industria 4.0 e interconnessione. Dai modelli di processo “pacchettizzati” al Risk Management-based modelContinua

  • Aperte le iscrizioni all’edizione 2017 del Forum ICT Security

    Programma Convegno – Forum ICT Security – 25 Ottobre 2017 – Roma

    A cura di:Redazione Ore Pubblicato il26 Settembre 201730 Ottobre 2024

    Forum ICT Security 2017 ICT Security e Business Continuity – Dal Risk Management al Crisis Management 18a Edizione – 25 Ottobre 2017 – ROMA Il Forum ICT Security, giunto alla sua 18° edizione, si svolgerà il prossimo 25 ottobre nella suggestiva cornice dell’Auditorium della Tecnica, centro congressi di Confindustria nel quartiere EUR di Roma. Ad aprire l’evento sarà la…

    Leggi di più Programma Convegno – Forum ICT Security – 25 Ottobre 2017 – RomaContinua

  • Soluzioni per la trasformazione digitale in Italia: migliorare i Data Center pubblici e modernizzare l'infrastruttura di rete.

    Sicurezza e Razionalizzazione dei Data Center Pubblici

    A cura di:Agostino Agrillo Ore Pubblicato il26 Settembre 201719 Marzo 2025

    Nelle scorse settimane oltre ad essermi dedicato alla rilettura del piano triennale 2017-2019 per il digitale, realizzato da Agid in collaborazione con il Team di Diego Piacentini per la “digital transformation”, ho letto alcune interviste a Diego Piacentini da parte di alcuni quotidiani italiani. In queste interviste, dopo un anno di mandato come Commissario Straordinario…

    Leggi di più Sicurezza e Razionalizzazione dei Data Center PubbliciContinua

  • Business Monitoring: la nuova frontiera del monitoraggio

    Business Monitoring: la nuova frontiera del monitoraggio

    A cura di:Redazione Ore Pubblicato il25 Settembre 201719 Marzo 2025

    Una rapida risoluzione dei problemi permette di implementare una strategia aziendale dinamica e sempre più attenta alle esigenze dei clienti Quando si parla di monitoraggio coesistono all’interno della stessa azienda due visioni distinte e separate: da una parte troviamo quella dei tecnici che si occupano dell’esercizio e della manutenzione delle Infrastrutture IT, e dall’altra quella dai business manager la…

    Leggi di più Business Monitoring: la nuova frontiera del monitoraggioContinua

  • Installazione e utilizzo di Tor per migliorare la privacy online, comprendendo l'uso di crittografia AES a 128bit e l'importanza di nodi di entrata e uscita nella rete Tor.

    Strumenti per la privacy e l’anonimato online

    A cura di:Fabio Carletti aka Ryuw Ore Pubblicato il25 Settembre 20172 Settembre 2024

    La privacy sembra un concetto ormai del passato, chiunque usi un dispositivo elettronico connesso ad internet al momento non ha alcuna privacy. A molte persone non importa chi abbia accesso ai loro file, far sapere le proprie abitudini di navigazione o dove si trova, per altri questo può rappresentare un problema significativo. I governi hanno…

    Leggi di più Strumenti per la privacy e l’anonimato onlineContinua

  • Howe, l'industria del cyber crime sta crescendo e non sente più il bisogno di nascondersi nel deep-web

    Howe, l’industria del cyber crime sta crescendo e non sente più il bisogno di nascondersi nel deep-web

    A cura di:Redazione Ore Pubblicato il22 Settembre 201721 Marzo 2025

    Nel corso dell’RSA Summit 2017 a Roma abbiamo incontrato Niloofar Razi Howe, Senior Vice President, Strategy & Operations, Chief Strategy Officer RSA. Con lei abbiamo affrontato vari argomenti: i rischi legati ai cyber attacchi e come questi stiano condizionando il mercato della sicurezza informatica, e l’evoluzione della criminalità informatica che, partita dal deep web, ora…

    Leggi di più Howe, l’industria del cyber crime sta crescendo e non sente più il bisogno di nascondersi nel deep-webContinua

  • Cyber Security Semplice e Tascabile - Con Secure-K puoi lavorare quando, dove e come vuoi. Sempre in totale sicurezza

    Cyber Security Semplice e Tascabile – Con Secure-K puoi lavorare quando, dove e come vuoi. Sempre in totale sicurezza

    A cura di:Redazione Ore Pubblicato il22 Settembre 201721 Marzo 2025

    Sicurezza informatica nell’era dello Smart Working: come Secure-K Enterprise Edition rivoluziona la protezione dei dati aziendali nel contesto della mobilità lavorativa e del GDPR, offrendo soluzioni all’avanguardia per la cybersecurity aziendale e la protezione delle informazioni sensibili. Le tecnologie digitali, i nuovi dispositivi mobili e la cultura diffusa oggi tra le persone stanno cambiando gli…

    Leggi di più Cyber Security Semplice e Tascabile – Con Secure-K puoi lavorare quando, dove e come vuoi. Sempre in totale sicurezzaContinua

  • Corso di Perfezionamento in “Criminalità Informatica e Investigazioni Digitali"

    Corso di Perfezionamento in “Criminalità Informatica e Investigazioni Digitali”

    A cura di:Redazione Ore Pubblicato il21 Settembre 201721 Marzo 2025

    Da dieci anni, ormai, l’Università degli Studi di Milano, e le Cattedre di Informatica Giuridica (Prof. Giovanni Ziccardi) e Informatica Giuridica Avanzata (Prof. Pierluigi Perri), organizzano Corsi di Perfezionamento post-laurea sui temi della criminalità informatica e delle investigazioni digitali. Aprono le iscrizioni al Corso di Perfezionamento in Criminalità Informatica e Investigazioni Digitali Si sono, in questi giorni, aperte le iscrizioni per il Corso di…

    Leggi di più Corso di Perfezionamento in “Criminalità Informatica e Investigazioni Digitali”Continua

  • Dispositivi Bluetooth a rischio infezione a causa di BlueBorne

    Dispositivi Bluetooth a rischio infezione a causa di BlueBorne

    A cura di:Redazione Ore Pubblicato il21 Settembre 201721 Marzo 2025

    BlueBorne: la minaccia Bluetooth emergente che colpisce miliardi di dispositivi connessi, analisi delle vulnerabilità di sicurezza informatica e delle strategie di protezione contro questo malware ibrido che sfrutta connessioni wireless per compromettere sistemi Android, iOS, Windows e dispositivi IoT. BlueBorne: la nuova minaccia per i dispositivi Bluetooth Si chiama BlueBorne la minaccia per miliardi di…

    Leggi di più Dispositivi Bluetooth a rischio infezione a causa di BlueBorneContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 193 194 195 196 197 … 233 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter