Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Tecnologie di Data Analytics per effettuare real-time security

    Tecnologie di Data Analytics per effettuare real-time security

    A cura di:Redazione Ore Pubblicato il5 Aprile 201714 Marzo 2025

    La sicurezza IT è sempre di più una priorità per le aziende e lo sarà sempre di più in vista della prossima applicazione del GDPR (General Data Protection Regulation). Il volume e la complessità delle minacce, non solo malware, sta crescendo in maniera esponenziale attraverso attacchi mirati e persistenti. In aggiunta, la battaglia contro minacce…

    Leggi di più Tecnologie di Data Analytics per effettuare real-time securityContinua

  • Strategie difesa multistrato contro attacchi DDoS da dispositivi IoT compromessi

    Botnet IoT e attacchi DDos – la soluzione è una difesa stratificata

    A cura di:Redazione Ore Pubblicato il4 Aprile 201716 Agosto 2024

    Viviamo in un mondo sempre più connesso, in cui l’Internet of Things (IoT) promette un enorme potenziale: servizi più personalizzati e automatici, utilizzo ottimizzato delle risorse e praticità. Stando alle stime attuali, il numero dei dispositivi connessi è cresciuto rapidamente raggiungendo una quota che si attesta tra i 6 e i 12 miliardi di unità….

    Leggi di più Botnet IoT e attacchi DDos – la soluzione è una difesa stratificataContinua

  • Architettura SPC Cloud Security: servizi di sicurezza informatica per la Pubblica Amministrazione in modalità cloud

    SPC Cloud: le best practice cloud security per il sistema Cloud Computing italiano

    A cura di:Alberto Manfredi Ore Pubblicato il4 Aprile 20179 Agosto 2024

    Forse non tutti sanno che nel 2016 è stata aggiudicata la più grande gara europea relativa alla realizzazione della nuova piattaforma digitale nazionale, secondo il paradigma cloud computing, per la Pubblica Amministrazione italiana denominata “SPC Cloud”[1] La gara SPC Cloud è di fatto un passo importante nell’attuazione della strategia ICT nazionale come indicato nel documento…

    Leggi di più SPC Cloud: le best practice cloud security per il sistema Cloud Computing italianoContinua

  • La gestione dell’Identità, Strong Authentication

    La gestione dell’Identità, Strong Authentication

    A cura di:Redazione Ore Pubblicato il31 Marzo 201714 Marzo 2025

    Essere sicuri di chi accede ad un PC e come è forse l’elemento base per la sicurezza… eppure il meno considerato. Sembra incredibile ma nel 2016 le password più utilizzate sono ancora una volta: password, 123456, qwerty, google, 1111111. Aumentata la sensibilità delle persone alla security nel 2016 si sono viste due new entry molto…

    Leggi di più La gestione dell’Identità, Strong AuthenticationContinua

  • CyberArk Releases Framework for Rapidly Reducing Privileged Credential Risk

    CyberArk Releases Framework for Rapidly Reducing Privileged Credential Risk

    A cura di:Redazione Ore Pubblicato il30 Marzo 201714 Marzo 2025

    New CISO View Research Recommends a 30-Day Sprint to Mitigate Privileged Credential Vulnerabilities; Features Insights from Global 1000 CISOs and Post-Breach Experiences from Security Experts CyberArk Research: 30-Day Sprint to Mitigate Privileged Credential Vulnerabilities CyberArk (NASDAQ: CYBR) today issued a new research report that recommends an accelerated 30-day plan to improve protection of privileged credentials….

    Leggi di più CyberArk Releases Framework for Rapidly Reducing Privileged Credential RiskContinua

  • Cyber Crime Conference 2017 - Aperte le iscrizioni

    Programma Cyber Crime Conference 2017

    A cura di:Redazione Ore Pubblicato il29 Marzo 201722 Ottobre 2024

    VERSO UN MODELLO DI CYBER DIFESA GLOBALE Tavola Rotonda: Unificare la risposta globale alla minaccia cibernetica attraverso la collaborazione tra Stati Il nuovo DPCM sulla cyber security attribuisce al direttore generale del DIS il compito di definire linee di azione che dovranno assicurare i necessari livelli di sicurezza dei sistemi e delle reti di interesse strategico,…

    Leggi di più Programma Cyber Crime Conference 2017Continua

  • Proteggere i lavoratori contro le violazioni dei dati e le minacce Insider: la ricerca di Forcepoint

    Proteggere i lavoratori contro le violazioni dei dati e le minacce Insider: la ricerca di Forcepoint

    A cura di:Redazione Ore Pubblicato il29 Marzo 201714 Marzo 2025

    Oltre un terzo dei dipendenti in tutto il Regno Unito, Francia, Germania e Italia ammettono di essere stati coinvolti in una violazione della sicurezza Il leader mondiale della cybersecurity Forcepoint™ oggi ha reso noti i risultati di una nuova ricerca, che mostra che il 35% dei dipendenti in tutto il Regno Unito, la Francia, la…

    Leggi di più Proteggere i lavoratori contro le violazioni dei dati e le minacce Insider: la ricerca di ForcepointContinua

  • DPCM - Nuovo programma nazionale in materia di Cybersecurity

    DPCM – Nuovo programma nazionale in materia di Cybersecurity

    A cura di:Redazione Ore Pubblicato il28 Marzo 201714 Marzo 2025

    Il seguente documento articolo in dettaglio il nuovo DPCM firmato dal Presidente del Consiglio Paolo Gentiloni in materia di cybersecurity nazionale, un provvedimento di fondamentale importanza nell’attuale panorama di crescenti minacce informatiche. Il decreto rappresenta una pietra miliare nella ridefinizione dell’architettura di sicurezza cibernetica italiana, introducendo significative innovazioni strutturali e procedurali attraverso il potenziamento del…

    Leggi di più DPCM – Nuovo programma nazionale in materia di CybersecurityContinua

  • DFLabs sarà presente alla CyberCrime Conference l'11 Aprile a Roma

    DFLabs sarà presente alla CyberCrime Conference l’11 Aprile a Roma

    A cura di:Redazione Ore Pubblicato il27 Marzo 201714 Marzo 2025

    DFlabs è un’azienda italiana Leader mondiale nel settore della Security Orchestration and Automation. IncMan, la tecnologia di punta di DFLabs, si colloca come piattaforma di riferimento nel settore Incident Response e SOC, con un focus sull’efficacia e tempestività della risposta agli Incidenti da parte dei Security Teams (SOC, IRT, CSIRT). IncMan implementa le tecniche più…

    Leggi di più DFLabs sarà presente alla CyberCrime Conference l’11 Aprile a RomaContinua

  • I Dati… questi Viaggiatori

    I Dati… questi Viaggiatori

    A cura di:Redazione Ore Pubblicato il21 Marzo 201714 Marzo 2025

      Solo una parte dei dati è destinata ad essere residente in un server protetto da attacchi esterni. Ma un’altra parte deve uscire e raggiungere Clienti, Fornitori, Etc. Come proteggerli? Quando si dice che tutte le aziende sono destinate a subire attacchi informatici, che è solo questione di tempo e che dei dati verranno persi,…

    Leggi di più I Dati… questi ViaggiatoriContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 202 203 204 205 206 … 233 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter