Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Gianni Baroni – Intervista al Cyber Crime Conference 2016

    Gianni Baroni – Intervista al Cyber Crime Conference 2016

    A cura di:Redazione Ore Pubblicato il13 Maggio 201615 Aprile 2022

    Gianni Baroni Amministratore Delegato Gruppo Daman Titolo: Privileged Access Management – Come mettere al riparo le organizzazioni dal principale vettore di attacchi Cyber Abstract: La maggior parte delle violazioni alle misure di sicurezza informatica predisposte dalle organizzazioni private e pubbliche sono collegate agli “accessi privilegiati”, cioè a quei permessi che vengono concessi a personale interno…

    Leggi di più Gianni Baroni – Intervista al Cyber Crime Conference 2016Continua

  • Alessio Pennasilico – Intervista al Cyber Crime Conference 2016

    Alessio Pennasilico – Intervista al Cyber Crime Conference 2016

    A cura di:Redazione Ore Pubblicato il13 Maggio 201615 Aprile 2022

    Alessio Pennasilico Strategic Security Consultant Titolo Relazione: Subire o difendersi da un attacco: ma quanto costa? Abstract: L’efficacia nel contrastare un attacco dipende molto dal cosa si è fatto in anticipo. Decidere se e quanto investire prima, durante e dopo l’attacco dipende ovviamente dalla comprensione dei diversi rischi e dalle risorse che di conseguenza sono…

    Leggi di più Alessio Pennasilico – Intervista al Cyber Crime Conference 2016Continua

  • Andrea Zapparoli Manzoni – Intervista al Cyber Crime Conference 2016

    Andrea Zapparoli Manzoni – Intervista al Cyber Crime Conference 2016

    A cura di:Redazione Ore Pubblicato il13 Maggio 201615 Aprile 2022

    Andrea Zapparoli Manzoni Head of Cyber Security, KPMG Advisory SpA Titolo Relazione: La funzione del CSIRT (Computer Security Incident Response Team) nel supportare il processo di Cyber Risk Management Abstract: Il processo di Cyber Risk Management va alimentato in tempo reale tramite adeguate fonti di intelligence, relative sia all’esterno che all’interno. Per quanto riguarda il…

    Leggi di più Andrea Zapparoli Manzoni – Intervista al Cyber Crime Conference 2016Continua

  • Giacomo Araldi – Intervista al Cyber Crime Conference 2016

    Giacomo Araldi – Intervista al Cyber Crime Conference 2016

    A cura di:Redazione Ore Pubblicato il13 Maggio 201615 Aprile 2022

    Giacomo Araldi Security Product Specialyst, Computer Gross Italia Domande: Chi è Computer Gross e quali soluzioni ha per la sicurezza informatica? Qual è il ruolo del distributore e quale valore aggiunto pone nella security? Come si evolverà il ruolo del distributore negli scenari futuri?

    Leggi di più Giacomo Araldi – Intervista al Cyber Crime Conference 2016Continua

  • Alfonso Lamberti – Intervista al Cyber Crime Conference 2016

    Alfonso Lamberti – Intervista al Cyber Crime Conference 2016

    A cura di:Redazione Ore Pubblicato il13 Maggio 201615 Aprile 2022

    Alfonso Lamberti Sales Specialist presso Boole Server Titolo Relazione: Dati cifrati e sotto controllo anche in mobilità. La tecnologia Cloud non è mai stata così sicura. Abstract: I sondaggi indicano che gran parte delle aziende italiane si sta orientando verso il passaggio al cloud con più o meno consapevolezza delle conseguenze che ne deriveranno. Se…

    Leggi di più Alfonso Lamberti – Intervista al Cyber Crime Conference 2016Continua

  • Marco Zanovello – Intervista al Cyber Crime Conference 2016

    Marco Zanovello – Intervista al Cyber Crime Conference 2016

    A cura di:Redazione Ore Pubblicato il13 Maggio 201615 Aprile 2022

    Marco Zanovello Program Manager Var Group, Security Team Yarix Titolo Relazione: Security Operation Center: Un approccio probabilistico per lo sviluppo di un modello previsionale Abstract: Presentazione di un modello previsionale volto a rilevare i trend delle minacce cyber basandosi su un approccio stocastico e probabilistico, a partire dai dati raccolti dal Security Operation Center di…

    Leggi di più Marco Zanovello – Intervista al Cyber Crime Conference 2016Continua

  • Marcello Romeo – Intervista al Cyber Crime Conference 2016

    Marcello Romeo – Intervista al Cyber Crime Conference 2016

    A cura di:Redazione Ore Pubblicato il13 Maggio 201615 Aprile 2022

    Marcello Romeo Presales Manager Italy, Intel Security Titolo Relazione: La Strategia di difesa contro le minacce sconosciute Abstract: Il volume e la complessità delle minacce sono in continuo aumento, mentre il tempo e le risorse per affrontarle sono in diminuzione, per cui i professionisti della sicurezza devono far evolvere la propria metodologia. Lo scopo dell’attività…

    Leggi di più Marcello Romeo – Intervista al Cyber Crime Conference 2016Continua

  • Immagine che illustra l'importanza del Cyber Risk Management nel contesto della crescente integrazione tra cyberspazio e mondo fisico. Rappresenta i rischi emergenti legati alla sicurezza informatica, la necessità di aggiornare le metodologie di gestione del rischio e le sfide nella protezione dei dati e delle infrastrutture. Focus su come le minacce informatiche influenzano la governance, la compliance e la sicurezza aziendale, e l'importanza di un approccio multidisciplinare e integrato per contrastare le nuove minacce cyber

    Cyber Risk Management – Problemi e opportunità

    A cura di:Andrea Zapparoli Manzoni Ore Pubblicato il12 Maggio 20169 Agosto 2024

    Il crescente interscambio tra ambito fisico e virtuale evidenzia l’importanza di un robusto Cyber Risk Management. Con l’espansione delle tecnologie digitali e l’aumento delle interfacce tra utenti e sistemi, emerge la necessità di identificare, monitorare e gestire i nuovi rischi informatici. La rapida evoluzione delle minacce nel Cyberspazio rende obsoleti gli approcci tradizionali alla sicurezza,…

    Leggi di più Cyber Risk Management – Problemi e opportunitàContinua

  • Il Vendor di Security mette in sicurezza la navigazione web di Fercam e contribuisce a migliorarne la produttività

    La sicurezza di Fercam viaggia oggi più spedita, grazie a Forcepoint

    A cura di:Redazione Ore Pubblicato il7 Maggio 20164 Marzo 2025

    Il Vendor di Security mette in sicurezza la navigazione web di Fercam e contribuisce a migliorarne la produttività Forcepoint, leader mondiale che con le proprie soluzioni di sicurezza innovative permette alle organizzazioni di portare avanti il proprio business in sicurezza, ha il piacere di annunciare una nuova case study reallizata con Fercam, operatore logistico a…

    Leggi di più La sicurezza di Fercam viaggia oggi più spedita, grazie a ForcepointContinua

  • Manca poco all'RSA Summit

    12 Maggio 2016, Stadio Olimpico di Roma, tutto pronto per RSA SUMMIT

    A cura di:Redazione Ore Pubblicato il4 Maggio 20169 Marzo 2025

    In un panorama tecnologico in continua evoluzione, dove le minacce informatiche assumono forme sempre più sofisticate e pericolose, il settore della cybersecurity si trova ad affrontare sfide senza precedenti. Il prossimo RSA Summit 2016, che si terrà il 12 maggio presso lo Stadio Olimpico di Roma, rappresenta un’opportunità fondamentale per professionisti e aziende di confrontarsi…

    Leggi di più 12 Maggio 2016, Stadio Olimpico di Roma, tutto pronto per RSA SUMMITContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 216 217 218 219 220 … 233 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter