Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • La 11a Cyber-Crime Conference si è conclusa tra applausi e apprezzamenti

    La 11a Cyber-Crime Conference si è conclusa tra applausi e apprezzamenti

    A cura di:Redazione Ore Pubblicato il16 Maggio 202316 Maggio 2023

    Il grande successo registrato dalla Cyber Crime Conference, svoltasi l’11 e 12 maggio all’Auditorium della Tecnica di Roma, segna il ritorno alla tradizione del nostro storico evento sulle minacce informatiche. Per gli oltre 1000 partecipanti è stata un’occasione unica per ascoltare specialisti di fama mondiale e confrontarsi con altri professionisti – tutti di altissimo livello…

    Leggi di più La 11a Cyber-Crime Conference si è conclusa tra applausi e apprezzamentiContinua

  • Risk Management e Data Modeling, una sinergia irrinunciabile

    Risk Management e Data Modeling, una sinergia irrinunciabile

    A cura di:Alberto Buzzoli Ore Pubblicato il16 Maggio 2023

    Appare oramai sempre più chiaro che, nelle organizzazioni, il risk management è un elemento irrinunciabile per l’attuazione di strategie di governance aziendale coerenti con il contesto, per la prevenzione di violazioni dei requisiti di compliance e per una preparazione efficace alla gestione degli incidenti. Di fatto, l’approccio GRCI – per l’appunto Governance, Risk Management, Compliance,…

    Leggi di più Risk Management e Data Modeling, una sinergia irrinunciabileContinua

  • DevSecOps, le procedure automatizzate alleviano la pressione sul triage

    DevSecOps, le procedure automatizzate alleviano la pressione sul triage

    A cura di:Redazione Ore Pubblicato il9 Maggio 2023

    L’automazione è una componente fondamentale della metodologia DevSecOps (Development Security Operations), ed è grazie ad essa che le organizzazioni possono raggiungere un alto livello di sicurezza, prioritizzando le vulnerabilità scoperte arrivando alla loro gestione e correzione in tempi brevi. Nel 2022, Synopsys ha commissionato al SANS Institute uno studio per esaminare come si possa migliorare…

    Leggi di più DevSecOps, le procedure automatizzate alleviano la pressione sul triageContinua

  • Algocrazia, sicurezza e protezione dati: tra black box e sorveglianza di massa, avanza il bisogno dell’Algoretica

    Algocrazia, sicurezza e protezione dati: tra black box e sorveglianza di massa, avanza il bisogno dell’Algoretica

    A cura di:Redazione Ore Pubblicato il5 Maggio 2023

    La parola “algocrazia”, nota già dalla fine degli anni Novanta, negli ultimi tempi ha iniziato a farsi strada nel dibattito tecno-politico globale animando numerosi interrogativi rispetto ai profili etici, giuridici e di cybersecurity che la accompagnano. Il termine è stato coniato dal sociologo della globalizzazione Aneesh Aneesh, che nel paper del 2002 ”Technologically Coded Authority”…

    Leggi di più Algocrazia, sicurezza e protezione dati: tra black box e sorveglianza di massa, avanza il bisogno dell’AlgoreticaContinua

  • Cybersecurity per le infrastrutture critiche: una panoramica degli strumenti impiegati nel settore nucleare

    Cybersecurity per le infrastrutture critiche: una panoramica degli strumenti impiegati nel settore nucleare

    A cura di:Alberto Monici Ore Pubblicato il3 Maggio 20233 Maggio 2023

    Introduzione La cyber sicurezza per le infrastrutture critiche presenta delle peculiarità che vanno approfondite con un approccio diverso rispetto alla normale attività di un SOC. Abbiamo pertanto considerato il settore “critico” per eccellenza che una potenziale riuscita di un cyber attacco implica per i risvolti ambientali, psicologici sulla popolazione, economici e di security&safety. Come viene…

    Leggi di più Cybersecurity per le infrastrutture critiche: una panoramica degli strumenti impiegati nel settore nucleareContinua

  • ChatGPT e l’AI Act aprono la strada all’AIaaS (Artificial Intelligence as a Service)

    ChatGPT e l’AI Act aprono la strada all’AIaaS (Artificial Intelligence as a Service)

    A cura di:Redazione Ore Pubblicato il2 Maggio 2023

    Dopo la vicenda innescata dalla decisione del Garante Privacy, da pochi giorni ChatGPT è nuovamente operativo in Italia. Giunto all’attenzione delle cronache in seguito ai rilievi dell’Autorità, motivati da un trattamento dati incompatibile con il GDPR, il popolare chatbot era stato inaccessibile agli utenti italiani per tutto il mese di aprile. L’incontro del 6/4 tra…

    Leggi di più ChatGPT e l’AI Act aprono la strada all’AIaaS (Artificial Intelligence as a Service)Continua

  • Una riflessione preliminare sul processo di istituzionalizzazione della Cyber Intelligence

    Una riflessione preliminare sul processo di istituzionalizzazione della Cyber Intelligence

    A cura di:Achille Pierre Paliotta Ore Pubblicato il2 Maggio 2023

    «There is nothing more necessary than good intelligence to frustrate a designing Enemy: and nothing that requires greater pains to obtain» George Washington a Robert Hunter Morris, 1 January 1756 «Cyber is such a perfect prefix. Because nobody has any idea what it means, it can be grafted onto any old word to make it…

    Leggi di più Una riflessione preliminare sul processo di istituzionalizzazione della Cyber IntelligenceContinua

  • ​International Workshop on Cyber ​​Security, Strategy and Law – 2 maggio 2023

    ​International Workshop on Cyber ​​Security, Strategy and Law – 2 maggio 2023

    A cura di:Redazione Ore Pubblicato il1 Maggio 20231 Maggio 2023

    Il 2 maggio si svolgerà la seconda edizione dell’International Workshop su Cyber Security, Strategy and Law a Bari. Organizzato da Università di Bari e Jerusalem Institute for strategy and security. Di seguito il programma: h. 8:30 WELCOME AND REGISTRATION h. 9:00 GREETINGS AND OPENING REMARKS Opening Giuseppe PIRLO, Department of computer science, University of Bari…

    Leggi di più ​International Workshop on Cyber ​​Security, Strategy and Law – 2 maggio 2023Continua

  • Modern warfare e la dottrina di Gerasimov: come i diversi threat actor russi e filo-russi stanno supportando la prima guerra ibrida

    Modern warfare e la dottrina di Gerasimov: come i diversi threat actor russi e filo-russi stanno supportando la prima guerra ibrida

    A cura di:Redazione Ore Pubblicato il28 Aprile 20232 Maggio 2023

    Il conflitto russo-ucraino ha palesato le nuove modalità di Information Operations in cui viene applicata la dottrina Gerasimov, mostrando al mondo procedure e metodologie impiegate in una moderna guerra ibrida. Le ostilità hanno visto l’utilizzo di diversi strumenti di attacco che hanno colpito lo Stato ucraino non solo sul piano economico, ma anche su quello…

    Leggi di più Modern warfare e la dottrina di Gerasimov: come i diversi threat actor russi e filo-russi stanno supportando la prima guerra ibridaContinua

  • Il furto di identità e come non facilitarlo – il luogo comune “non ho nulla da nascondere”

    Il furto di identità e come non facilitarlo – il luogo comune “non ho nulla da nascondere”

    A cura di:Fabrizio D'Amore Ore Pubblicato il28 Aprile 2023

    In questo articolo analizzeremo cosa significhi proteggere la nostra privacy, prendendo in considerazione alcuni possibili comportamenti perpetrati da soggetti definiti, qui, semplicemente “attaccanti.” Cercheremo di capire quali dati possano costituire un rischio e come fare per non divulgarli. Inoltre guarderemo la questione “lato attaccante”, per capire cosa farà dei nostri dati e perché potrebbe essere…

    Leggi di più Il furto di identità e come non facilitarlo – il luogo comune “non ho nulla da nascondere”Continua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 88 89 90 91 92 … 233 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter