Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Forum ICT Security 2026
  • Business Impact Analysis BIA processo continuità aziendale RTO RPO gestione rischi business continuity

    La BIA

    A cura di:Federica Maria Rita Livelli Ore Pubblicato il17 Settembre 202511 Settembre 2025

    Questo articolo fa parte di una serie dedicata alla Business Impact Analysis (BIA) e alla gestione della continuità operativa aziendale. La BIA costituisce un elemento fondamentale per identificare i processi critici, definire gli obiettivi di Recovery Time Objective (RTO) e Recovery Point Objective (RPO), e sviluppare strategie efficaci di business continuity. Attraverso un approccio metodologico…

    Leggi di più La BIAContinua

  • crypto scam 2024-2025 perdite criptovalute frodi digitali bitcoin ethereum stablecoin truffe online investimenti"

    Crypto scam: 9,3 miliardi persi nel 2024 secondo FBI – previsioni 2025

    A cura di:Redazione Ore Pubblicato il17 Settembre 202516 Settembre 2025

    Il mondo delle criptovalute, un tempo simbolo di democratizzazione finanziaria e innovazione tecnologica, si trova oggi al centro di una tempesta criminale senza precedenti. I dati emersi dall’Internet Crime Complaint Center (IC3) dell’FBI dipingono un quadro allarmante: nel 2024, gli americani hanno perso 9,3 miliardi di dollari a causa di frodi legate alle criptovalute, registrando…

    Leggi di più Crypto scam: 9,3 miliardi persi nel 2024 secondo FBI – previsioni 2025Continua

  • Account Instagram hackerato: guida completa recupero profilo violato, sicurezza social media, prevenzione cybercriminali, autenticazione due fattori

    Account Instagram hackerato: come recuperarlo in 5 passi (Guida 2025)

    A cura di:Redazione Ore Pubblicato il16 Settembre 202515 Settembre 2025

    È una mattina come tante altre quando Marco, imprenditore milanese di 34 anni, tenta di accedere al suo profilo Instagram aziendale. Il dito scorre automaticamente sui tasti, digitando la password che conosce a memoria da tre anni. “Credenziali errate”. Riprova, pensando a un errore di battitura. Ancora “Credenziali errate”. Il cuore inizia a battere più…

    Leggi di più Account Instagram hackerato: come recuperarlo in 5 passi (Guida 2025)Continua

  • funzionamento degli agenti AI attraverso il Model Context Protocol (MCP), mostrando l'interazione tra utente umano, agente AI, client MCP e server MCP per l'accesso sicuro alle risorse informatiche

    Agenti AI: da una “Lingua Franca” per l’AI a un nuovo paradigma per la sicurezza informatica e i rischi per l’utente umano

    A cura di:Andrea Pasquinucci Ore Pubblicato il15 Settembre 202515 Agosto 2025

    Come uomini non possiamo non conoscere e apprezzare l’importanza del linguaggio. La capacità dell’uomo di comunicare e quindi essere capace di trasferire facilmente informazioni complesse da uno all’altro, è sicuramente una delle nostre principali caratteristiche che ci differenzia da tutti gli altri esseri viventi sul nostro pianeta. Questo aspetto era già ben chiaro agli antichi,…

    Leggi di più Agenti AI: da una “Lingua Franca” per l’AI a un nuovo paradigma per la sicurezza informatica e i rischi per l’utente umanoContinua

  • email di Phishing con deepfake AI: nel 2024 una multinazionale perde 25 milioni in una videochiamata truffa.

    Come l’IA crea email di phishing perfette: guida completa per riconoscere e difendersi dalle truffe 2025

    A cura di:Redazione Ore Pubblicato il15 Settembre 202516 Settembre 2025

    Le email di phishing rappresentano una minaccia in costante crescita e sempre più sofisticata. In questo articolo vengono analizzate le ultime statistiche globali, l’aumento degli attacchi generati tramite intelligenza artificiale e i settori più colpiti, offrendo una visione chiara e approfondita su come aziende e utenti possano difendersi efficacemente da queste truffe digitali. Il caso…

    Leggi di più Come l’IA crea email di phishing perfette: guida completa per riconoscere e difendersi dalle truffe 2025Continua

  • Client-Side Scanning - Chat Control - CSAM (Child Sexual Abuse Material)

    Client-Side Scanning: l’arma a doppio taglio della cybersecurity

    A cura di:Redazione Ore Pubblicato il13 Settembre 202513 Settembre 2025

    l Client-Side Scanning è una tecnologia di scansione lato client che promette di proteggere i bambini online, ma rischia di trasformare ogni dispositivo in uno strumento di sorveglianza di massa. Il punto di non ritorno digitale Nel panorama della cybersecurity del 2025, una nuova tecnologia divide profondamente esperti, legislatori e cittadini: il Client-Side Scanning (CSS)….

    Leggi di più Client-Side Scanning: l’arma a doppio taglio della cybersecurityContinua

  • Report VPNs Under Siege 2025: statistiche su vulnerabilità VPN e adozione ZTNA per sicurezza aziendale moderna NAC

    Accesso tradizionale, rischi reali: perché VPN e NAC stanno fallendo

    A cura di:Redazione Ore Pubblicato il12 Settembre 202512 Settembre 2025

    Viviamo e lavoriamo in un mondo dove l’infrastruttura è ibrida, distribuita, e sempre più cloud-native. Eppure, molti team IT e di sicurezza fanno ancora affidamento su strumenti come VPN tradizionali e NAC (Network Access Control) per proteggere l’accesso alla rete aziendale. Sono soluzioni che conosciamo bene, su cui abbiamo costruito anni di policy e processi….

    Leggi di più Accesso tradizionale, rischi reali: perché VPN e NAC stanno fallendoContinua

  • EU AI Act 2025 Nuove Regole GPAI Intelligenza Artificiale

    EU AI Act 2025: nuove regole GPAI e impatto globale sull’Intelligenza Artificiale

    A cura di:Redazione Ore Pubblicato il12 Settembre 202513 Settembre 2025

    L’AI Act europeo ridefinisce significativamente il panorama normativo dell’intelligenza artificiale con l’entrata in vigore delle regole GPAI il 2 agosto 2025. Il Regolamento (UE) 2024/1689, noto come EU AI Act, stabilisce uno dei primi quadri legislativi comprensivi per l’AI a livello globale, introducendo obblighi vincolanti per i modelli General Purpose AI che superano i 10²³…

    Leggi di più EU AI Act 2025: nuove regole GPAI e impatto globale sull’Intelligenza ArtificialeContinua

  • Chat Control, Regolamento per la Prevenzione e il Contrasto dell'Abuso Sessuale sui Minori (CSAR)

    Chat Control: il grande dilemma tra Sicurezza Informatica e Privacy Digitale

    A cura di:Redazione Ore Pubblicato il12 Settembre 2025

    Il 14 ottobre 2025 potrebbe segnare una data storica: il giorno in cui l’Europa deciderà se adottare la normativa più controversa del decennio tecnologico, il cosiddetto “Chat Control”, ufficialmente conosciuto come Regolamento per la Prevenzione e il Contrasto dell’Abuso Sessuale sui Minori (CSAR). Chat Control: l’ultima battaglia per la privacy La proposta, guidata dalla Presidenza…

    Leggi di più Chat Control: il grande dilemma tra Sicurezza Informatica e Privacy DigitaleContinua

  • Business Continuity con Real Simulations, procedure Walkthrough e schema piano BCP per continuità operativa e gestione RTO fornitori critici

    BCP Business Continuity Plan: Test Real Simulations e gestione RTO

    A cura di:Chiara Cavicchioli Ore Pubblicato il11 Settembre 202511 Settembre 2025

    Questo contenuto rappresenta l’ultimo estratto dal white paper “Business Continuity: mito o realtà?” elaborato da Chiara Cavicchioli, focalizzandosi sui test di Business Continuity, la mappatura dei fornitori critici e la redazione del Business Continuity Plan (BCP). Una volta identificate le soluzioni è indispensabile testarle al fine di verificare se, attivandole, vengano rispettati gli RTO, nonché…

    Leggi di più BCP Business Continuity Plan: Test Real Simulations e gestione RTOContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 35 36 37 38 39 … 245 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Sovranità Digitale Supply Chain Security Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Sovranità Digitale Supply Chain Security Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter