Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Alessandro Rodolfi – Intervista al Forum ICT Security 2016

    Alessandro Rodolfi – Intervista al Forum ICT Security 2016

    A cura di:Redazione Ore Pubblicato il15 Novembre 201615 Aprile 2022

    [video_embed video=”190713609″ parameters=”” mp4=”” ogv=”” placeholder=”” width=”700″ height=”400″] Alessandro Rodolfi Università degli Studi di Milano “Il ruolo del whistleblowing nella cyber security” Abstract: I sistemi informatici progettati per gestire le segnalazioni di condotte illecite (c.d. whistleblowing) rappresentano un’opportunità per sfruttare le tecnologie come fattore abilitante per promuovere la trasparenza e contrastare abusi, reati ed episodi…

    Leggi di più Alessandro Rodolfi – Intervista al Forum ICT Security 2016Continua

  • Michelangelo Uberti – Intervista al Forum ICT Security 2016

    Michelangelo Uberti – Intervista al Forum ICT Security 2016

    A cura di:Redazione Ore Pubblicato il15 Novembre 201615 Aprile 2022

    [video_embed video=”190713623″ parameters=”” mp4=”” ogv=”” placeholder=”” width=”700″ height=”400″] Michelangelo Uberti Marketing Analyst, PAR-TEC “Regolamento EU 2016/679: le tecnologie a protezione dei dati” Abstract: Ad aprile 2016, il Parlamento Europeo ha approvato il nuovo Regolamento generale sulla protezione dei dati, il quale introduce numerose novità relative ai diritti degli interessati, ai criteri di conformità, alle modalità…

    Leggi di più Michelangelo Uberti – Intervista al Forum ICT Security 2016Continua

  • Fabio Sammartino – Intervista al Forum ICT Security 2016

    Fabio Sammartino – Intervista al Forum ICT Security 2016

    A cura di:Redazione Ore Pubblicato il15 Novembre 201615 Aprile 2022

    [video_embed video=”190713615″ parameters=”” mp4=”” ogv=”” placeholder=”” width=”700″ height=”400″] Fabio Sammartino Technical Trainer e Pre-sales Engineer in Kaspersky Lab Tavola Rotonda: “Cyber Security e Cyber Physical Security: come cambia la sicurezza in banca” Abstract: Il settore bancario italiano è consapevole dell’importanza strategica della collaborazione operativa con tutti gli attori coinvolti nella lotta al crimine informatico, in…

    Leggi di più Fabio Sammartino – Intervista al Forum ICT Security 2016Continua

  • Andrea Zapparoli Manzoni – Intervista al Forum ICT Security 2016

    Andrea Zapparoli Manzoni – Intervista al Forum ICT Security 2016

    A cura di:Redazione Ore Pubblicato il15 Novembre 201615 Aprile 2022

    [video_embed video=”190713612″ parameters=”” mp4=”” ogv=”” placeholder=”” width=”700″ height=”400″] Andrea Zapparoli Manzoni Head of Cyber Security KPMG Advisory SpA “La protezione dai rischi del nuovo Cyberspazio: IoT, social, instant messenger, smart everything” Domande: Cosa si intende per nuovo Cyber Spazio? Se, come lei ci dice, al mondo esistono molte più macchine che persone sempre più interconnesse…

    Leggi di più Andrea Zapparoli Manzoni – Intervista al Forum ICT Security 2016Continua

  • USA sotto attacco hacker: quando il target è un intero Stato

    USA sotto attacco hacker: quando il target è un intero Stato

    A cura di:Redazione Ore Pubblicato il15 Novembre 20163 Giugno 2025

    Nel moderno mondo del cyber crime, gli attacchi DDoS da parte degli hacker rappresentano una delle minacce più devastanti. La recente offensiva contro Dyn, colosso statunitense del web hosting, ha messo in ginocchio per due ore gran parte del web USA, colpendo piattaforme di primaria importanza come Twitter, Netflix e Spotify. Questo evento solleva interrogativi…

    Leggi di più USA sotto attacco hacker: quando il target è un intero StatoContinua

  • Nuovo Ransomware Made in Brazil Vs Kaspersky Lab

    Nuovo Ransomware Made in Brazil Vs Kaspersky Lab

    A cura di:Redazione Ore Pubblicato il14 Novembre 201610 Marzo 2025

    Il ransomware proveniente dal Brasile minaccia aziende e ospedali locali: il Kaspersky Lab ha recentemente contrastato Xpan, un sofisticato malware sviluppato dal gruppo di hacker TeamXRat. Nonostante i criminali informatici brasiliani siano solitamente specializzati in trojan bancari, il loro contributo nel mondo dei ransomware si sta rapidamente evolvendo, come dimostra questo attacco che richiede un…

    Leggi di più Nuovo Ransomware Made in Brazil Vs Kaspersky LabContinua

  • Comunicato Stampa Post Evento 17° Forum ICT Security 2016

    Comunicato Stampa Post Evento 17° Forum ICT Security 2016

    A cura di:Redazione Ore Pubblicato il9 Novembre 201615 Aprile 2022

    La 17° edizione del Forum ICT Security si è conclusa con un grandissimo successo. L’evento, tenutosi presso il Centro Congressi Roma Aurelia Antica, ha registrato un’eccellente risposta di pubblico ed operatori. 954 visitatori hanno potuto incontrare sponsor, espositori e partners, partecipare alle 4 sessioni e ascoltare 36 relatori, per un’offerta ricca e qualificata di convegni…

    Leggi di più Comunicato Stampa Post Evento 17° Forum ICT Security 2016Continua

  • Sicurezza informatica: cosa ci aspetta? Previsioni sulla sicurezza per il 2017

    Sicurezza informatica: cosa ci aspetta? Previsioni sulla sicurezza per il 2017

    A cura di:Redazione Ore Pubblicato il9 Novembre 201610 Marzo 2025

    Le previsioni sulla sicurezza informatica per il 2017 evidenziano cinque tendenze chiave: l’aumento degli attacchi mobile mirati alle aziende, la convergenza tra IT e OT che rende vulnerabile l’IoT industriale, le persistenti minacce alle infrastrutture critiche, la diffusione di ransomware e attacchi mirati, e le nuove sfide legate alla sicurezza cloud. Gli esperti sottolineano la…

    Leggi di più Sicurezza informatica: cosa ci aspetta? Previsioni sulla sicurezza per il 2017Continua

  • Predire in modo accurato gli attacchi contro un sistema

    Predire in modo accurato gli attacchi contro un sistema

    A cura di:Fabrizio Baiardi e Federico Tonelli Ore Pubblicato il24 Ottobre 201610 Marzo 2025

    La prevenzione degli attacchi contro un sistema richiede un’analisi approfondita delle strategie di sicurezza informatica. L’approccio predittivo identifica preventivamente le vulnerabilità e le possibili catene di attacco, mentre quello reattivo risponde alle minacce in tempo reale. Utilizzando il metodo Monte Carlo e considerando le relazioni strutturali e funzionali tra componenti, si ottiene una valutazione più…

    Leggi di più Predire in modo accurato gli attacchi contro un sistemaContinua

  • Perché ogni infrastruttura ha bisogno di regole

    Perché ogni infrastruttura ha bisogno di regole

    A cura di:Redazione Ore Pubblicato il12 Ottobre 201614 Marzo 2025

    DeCo è il prodotto sviluppato da Emaze per il monitoraggio delle configurazioni degli apparati di rete. Consente di fare un confronto continuo della conformità delle configurazioni implementate o da implementare sulla infrastruttura di rete rispetto alle policy aziendali; policy che possono essere motivate da esigenze di privacy, sicurezza, standard industriali, necessità aziendali, livelli di servizio,…

    Leggi di più Perché ogni infrastruttura ha bisogno di regoleContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 209 210 211 212 213 … 233 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter