Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Email threats: tecniche di analisi comportamentale e prevenzione

    Email threats: tecniche di analisi comportamentale e prevenzione

    A cura di:Igor Serraino Ore Pubblicato il5 Febbraio 20269 Febbraio 2026

    Secondo fonte Gartner 2025, la posta elettronica conserva il primato di principale vettore utilizzato dai cyber criminali per arrecare danno alle Organizzazioni, di qualunque tipologia ed estensione esse siano: ben il 75-90% degli attacchi informatici ha inizio tramite l’utilizzo delle e-mails, ove circa l’1,2% di tutti i messaggi inviati a livello globale è finalizzato a…

    Leggi di più Email threats: tecniche di analisi comportamentale e prevenzioneContinua

  • Mappa digitale che mostra le interconnessioni globali tra geopolitica e cybersecurity con highlighting delle principali minacce nation-state 2025

    Geopolitica e cybersecurity: analisi degli ultimi accadimenti nel panorama internazionale 2025

    A cura di:Redazione Ore Pubblicato il22 Agosto 20258 Luglio 2025

    Il panorama geopolitico del 2025 ha evidenziato un’interconnessione senza precedenti tra tensioni internazionali e minacce cibernetiche, configurando un nuovo paradigma di conflittualità ibrida. L’analisi degli eventi recenti dimostra come gli attacchi informatici nation-state abbiano raggiunto livelli di sofisticatezza e coordinamento mai osservati in precedenza, con implicazioni critiche per infrastrutture strategiche, catene di approvvigionamento e sicurezza…

    Leggi di più Geopolitica e cybersecurity: analisi degli ultimi accadimenti nel panorama internazionale 2025Continua

  • Security Operations Center con analisti cybersecurity, dashboard SIEM e tecnologie SOC integrate

    Security Operations Center: architettura, governance e prospettive future della cybersecurity

    A cura di:Redazione Ore Pubblicato il18 Agosto 20254 Luglio 2025

    Nel panorama della cybersecurity contemporanea, i Security Operations Center (SOC) rappresentano il fulcro strategico per la difesa proattiva contro le minacce informatiche. Un Security Operations Center (SOC) è il punto focale per le operazioni di sicurezza e la difesa delle reti informatiche di un’organizzazione. Lo scopo del SOC è quello di difendere e monitorare i…

    Leggi di più Security Operations Center: architettura, governance e prospettive future della cybersecurityContinua

  • security compliance framework con ISO 27001, NIST CSF 2.0, HIPAA, SOC 2 e Zero Trust architecture per conformità cybersecurity aziendale

    Security compliance: un viaggio attraverso framework, implementazione e prospettive future nel panorama della sicurezza informatica

    A cura di:Redazione Ore Pubblicato il15 Agosto 20254 Luglio 2025

    Quando parliamo di security compliance nel contesto odierno, non ci riferiamo semplicemente all’adempimento di obblighi normativi imposti dall’esterno, ma a una filosofia operativa che permea l’intera struttura organizzativa. Questa evoluzione concettuale rappresenta una trasformazione profonda nel modo in cui le aziende approcciano la sicurezza informatica, passando da una visione reattiva e difensiva a una strategia proattiva e…

    Leggi di più Security compliance: un viaggio attraverso framework, implementazione e prospettive future nel panorama della sicurezza informaticaContinua

  • network segmentation come difesa contro le minacce laterali nelle reti aziendali moderne.

    Network Segmentation: una strategia integrata per la sicurezza informatica moderna

    A cura di:Redazione Ore Pubblicato il11 Agosto 20254 Luglio 2025

    La network segmentation rappresenta oggi una delle strategie più efficaci e trasformative nel panorama della cybersecurity moderna. In un contesto in cui le minacce digitali si evolvono rapidamente e gli attacchi diventano sempre più sofisticati, segmentare la rete non è più un’opzione, ma una necessità. Questo articolo esplora la network segmentation non solo come tecnica…

    Leggi di più Network Segmentation: una strategia integrata per la sicurezza informatica modernaContinua

  • DevSecOps pipeline sicura con integrazione automatizzata controlli sicurezza SAST DAST container security Kubernetes

    DevSecOps: l’integrazione della sicurezza nell’era delle metodologie agili

    A cura di:Redazione Ore Pubblicato il6 Agosto 20254 Luglio 2025

    Nel panorama contemporaneo dello sviluppo software, l’accelerazione dei cicli di deployment e la crescente complessità delle architetture cloud native hanno reso imprescindibile l’evoluzione del paradigma tradizionale di sicurezza informatica. DevSecOps rappresenta la naturale evoluzione di DevOps, integrando principi di sicurezza fin dalle fasi iniziali del processo di sviluppo software, attraverso un approccio olistico che abbraccia cultura, automazione e governance….

    Leggi di più DevSecOps: l’integrazione della sicurezza nell’era delle metodologie agiliContinua

  • monitoraggio Zero Trust: metriche di sicurezza, indicatori di compromissione e framework di valutazione per l'implementazione efficace del modello di sicurezza Zero Trust.

    Misurazione, monitoraggio e ottimizzazione del modello Zero Trust

    A cura di:Fabrizio Fioravanti Ore Pubblicato il5 Agosto 202526 Agosto 2025

    Questo contenuto fa parte di una serie dedicata al modello Zero Trust analizzato dal Dott. Ing. Fabrizio Fioravanti. In questo approfondimento esploriamo l’importanza del monitoraggio continuo nell’implementazione del modello Zero Trust, analizzando le metriche fondamentali per valutare l’efficacia delle misure di sicurezza adottate, dagli indicatori di base agli analytics avanzati, fino all’integrazione con framework come…

    Leggi di più Misurazione, monitoraggio e ottimizzazione del modello Zero TrustContinua

  • DLP Data Loss Prevention con architetture AI e tecnologie machine learning per sicurezza dati aziendali

    Data loss prevention (DLP): l’evoluzione delle architetture di protezione dei dati nell’era dell’intelligenza artificiale

    A cura di:Redazione Ore Pubblicato il4 Agosto 20258 Luglio 2025

    Nell’attuale ecosistema digitale globalizzato, la protezione dei dati sensibili rappresenta una delle sfide più complesse e critiche che le organizzazioni moderne si trovano ad affrontare. Il concetto di Data Loss Prevention (DLP) ha subito una profonda evoluzione, trasformandosi da semplice insieme di regole statiche a sofisticato sistema di protezione intelligente, capace di adattarsi dinamicamente alle minacce emergenti…

    Leggi di più Data loss prevention (DLP): l’evoluzione delle architetture di protezione dei dati nell’era dell’intelligenza artificialeContinua

  • sicurezza Zero Trust: gestione privilegi applicativi, controllo accessi e protezione dati nell'implementazione del modello Trust delle Applicazioni

    Trust delle applicazioni e dei privilegi

    A cura di:Fabrizio Fioravanti Ore Pubblicato il29 Luglio 202526 Agosto 2025

    Questo articolo fa parte di una serie dedicata al modello Zero Trust. In questo approfondimento esploriamo il livello applicativo del modello, focalizzandoci sulla gestione dei privilegi, sulla sicurezza delle applicazioni moderne e sulle tecnologie per implementare efficacemente il Trust delle Applicazioni, riducendo i rischi di accessi non autorizzati e proteggendo i dati sensibili dell’organizzazione. L’ultimo…

    Leggi di più Trust delle applicazioni e dei privilegiContinua

  • Network Trust: architettura di sicurezza Zero Trust per le reti aziendali con segmentazione, perimetri software-defined e protezione contro movimenti laterali

    Trust della rete Interna al perimetro aziendale

    A cura di:Fabrizio Fioravanti Ore Pubblicato il21 Luglio 202526 Agosto 2025

    Questo articolo fa parte della serie dedicata al tema dell’architettura Zero Trust. In questo focus esploriamo la ridefinizione del perimetro aziendale nell’era del lavoro remoto e del cloud, analizzando i livelli di fiducia nei segmenti di rete, le tecnologie avanzate per l’implementazione della sicurezza Zero Trust nelle infrastrutture di rete e le strategie di mitigazione…

    Leggi di più Trust della rete Interna al perimetro aziendaleContinua

Navigazione pagina

1 2 3 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter