Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Il dilemma della sicurezza nella proliferazione dei dati

    Il dilemma della sicurezza nella proliferazione dei dati

    A cura di:Ray Canzanese Ore Pubblicato il7 Marzo 20237 Marzo 2023

    Man mano che il lavoro ibrido diventa la norma, anche la proliferazione dei dati aumenta. La proliferazione dei dati si riferisce alla diffusione delle informazioni aziendali in vari luoghi, che spesso deriva dall’utilizzo di applicazioni cloud distribuite e non gestite. Infatti, all’interno delle aziende di tutto il mondo, 1 dipendente su 5 utilizza applicazioni personali…

    Leggi di più Il dilemma della sicurezza nella proliferazione dei datiContinua

  • National Cyber Security Strategy 2023, al via la nuova strategia USA

    National Cyber Security Strategy 2023, al via la nuova strategia USA

    A cura di:Redazione Ore Pubblicato il6 Marzo 2023

    Washington stringe sulla sicurezza informatica: lo scorso 1° marzo l’amministrazione Biden ha annunciato il varo della National Cyber Security Strategy 2023, finalizzata a definire “a safe and secure digital ecosystem for all Americans” (come recita il comunicato diffuso dalla Casa Bianca). Muovendo dalla consapevolezza che le tecnologie digitali, specialmente dopo la pandemia da Covid-19, risultano…

    Leggi di più National Cyber Security Strategy 2023, al via la nuova strategia USAContinua

  • La Strategia dell’Unione europea sulla cibersicurezza a fronte delle recenti minacce ibride

    La Strategia dell’Unione europea sulla cibersicurezza a fronte delle recenti minacce ibride

    A cura di:Annita Sciacovelli Ore Pubblicato il6 Marzo 2023

    L’intensità, la sofisticazione e la pervasività degli attacchi informatici specie ibridi, compiuti a danno di entità critiche (pubbliche e private) nel panorama internazionale ha spinto l’Unione europea a dotarsi di una politica e di una strategia della cibersicurezza. L’azione dell’UE risponde all’esigenza avvertita nel contesto internazionale di garantire un ciberspazio globale, stabile e sicuro in…

    Leggi di più La Strategia dell’Unione europea sulla cibersicurezza a fronte delle recenti minacce ibrideContinua

  • Ambienti di lavoro ibridi: come influiscono sulla copertura assicurativa per la sicurezza informatica?

    Ambienti di lavoro ibridi: come influiscono sulla copertura assicurativa per la sicurezza informatica?

    A cura di:Nate Smolenski Ore Pubblicato il3 Marzo 2023

    Le organizzazioni che intendono sottoscrivere una copertura assicurativa informatica devono dimostrare al proprio assicuratore di avere già in essere soluzioni per la cybersecurity e il disaster recovery, oltre a fornire informazioni sul loro rischio informatico e sulle best practice adottate. Quando i dati aziendali risiedono solo in sede (on-premises), la documentazione, la valutazione e il…

    Leggi di più Ambienti di lavoro ibridi: come influiscono sulla copertura assicurativa per la sicurezza informatica?Continua

  • Operazioni di cyber spionaggio nel conflitto tra Russia e Ucraina

    Operazioni di cyber spionaggio nel conflitto tra Russia e Ucraina

    A cura di:Francesco Schifilliti Ore Pubblicato il2 Marzo 2023

    La domanda più difficile per un analista di intelligence riguarda spesso le motivazioni che si celano dietro un attacco informatico. Risulta infatti molto più semplice, nella maggior parte dei casi, ricostruire le varie fasi di un attacco piuttosto che comprendere perché sia stato sferrato. La risposta a tale quesito varia a seconda dei casi; ma…

    Leggi di più Operazioni di cyber spionaggio nel conflitto tra Russia e UcrainaContinua

  • Cybersecurity, presentata la Relazione annuale sulla politica dell’informazione per la sicurezza

    Cybersecurity, presentata la Relazione annuale sulla politica dell’informazione per la sicurezza

    A cura di:Redazione Ore Pubblicato il1 Marzo 20231 Marzo 2023

    La cybersecurity rappresenta uno dei punti salienti della Relazione annuale sulla politica dell’informazione per la sicurezza relativa al 2022, presentata al Parlamento il 28 febbraio. Come già le precedenti, la Relazione sintetizza i risultati delle diverse attività di “analisi delle informazioni, raccolte con strumenti convenzionali e in ambiente classificato, finalizzate a tutelare la sicurezza della…

    Leggi di più Cybersecurity, presentata la Relazione annuale sulla politica dell’informazione per la sicurezzaContinua

  • Cyberwar, cosa abbiamo imparato dalla guerra russo-ucraina un anno dopo

    Cyberwar, cosa abbiamo imparato dalla guerra russo-ucraina un anno dopo

    A cura di:Fabrizio Baiardi Ore Pubblicato il28 Febbraio 2023

    Nel primo anniversario dell’invasione russa dell’Ucraina e senza trascurare in alcun modo il gran numero di morti, profughi e sfollati tra la popolazione civile che la guerra sta causando e che costituiscono il vero problema da risolvere, questo contributo ha come obiettivo quello di riassumere quanto abbiamo imparato durante l’anno di conflitto definito come la…

    Leggi di più Cyberwar, cosa abbiamo imparato dalla guerra russo-ucraina un anno dopoContinua

  • Strategia di Patching per la sicurezza nazionale

    Strategia di Patching per la sicurezza nazionale

    A cura di:Cosimo Melella e Cecilia Isola Ore Pubblicato il27 Febbraio 202326 Settembre 2024

    La crescente esposizione dell’Italia agli attacchi informatici ha reso indispensabile l’individuazione di misure utili alla protezione di reti e sistemi dalle nuove minacce. La gestione delle patch di sicurezza del software è una pratica volta a prevenire lo sfruttamento delle vulnerabilità del software. Una disciplina legislativa sul patching e sui metodi basati sull’intelligence potrebbe essere…

    Leggi di più Strategia di Patching per la sicurezza nazionaleContinua

  • DevSecOps, la sicurezza come elemento fondante del processo di sviluppo del software

    DevSecOps, la sicurezza come elemento fondante del processo di sviluppo del software

    A cura di:Redazione Ore Pubblicato il24 Febbraio 2023

    È ormai assodato che la pandemia abbia accelerato molti cambiamenti nella vita lavorativa di tutti noi, così come nei servizi e nelle tecnologie. Cambiamenti come i colloqui di lavoro virtuali, l’utilizzo di applicazioni che permettono di ordinare facilmente il pasto senza dover affrontare le lunghe code, la gestione delle finanze personali tramite telefono, rivelano che…

    Leggi di più DevSecOps, la sicurezza come elemento fondante del processo di sviluppo del softwareContinua

  • Ransomware, un libro per capire e arginare il fenomeno

    Ransomware, un libro per capire e arginare il fenomeno

    A cura di:Redazione Ore Pubblicato il21 Febbraio 202324 Febbraio 2023

    Cybercrime: una delle minacce più inquietanti dei nostri tempi. Quante volte abbiamo sentito parlare di crimini informatici, hacker, furto di dati e conseguenti violazioni della privacy? I criminali informatici sono riusciti spesso a invadere spazi protetti della pubblica amministrazione, delle grandi aziende, con il rischio di sottrarre dati importanti, e utilizzarli per scopi illeciti. Il…

    Leggi di più Ransomware, un libro per capire e arginare il fenomenoContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 92 93 94 95 96 … 233 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter