Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Gestione di Identità e Accessi nel Cloud - Carla Roncato, WatchGuard Technologies

    Come Implementare una Efficiente Gestione di Identità e Accessi nel Cloud

    A cura di:Carla Roncato Ore Pubblicato il9 Gennaio 2025

    L’adozione di una moderna gestione di identità e accessi (IAM) nel Cloud è un elemento centrale in ogni roadmap di sicurezza e strategia di protezione delle informazioni basata sull’approccio zero trust. Vi sono numerose ragioni convincenti per cui le organizzazioni dovrebbero migrare verso sistemi di identità basati sul Cloud: questi sistemi offrono funzionalità come gestione…

    Leggi di più Come Implementare una Efficiente Gestione di Identità e Accessi nel CloudContinua

  • Cloud Security e Zero Trust: la chiave per la cyber-resilienza nelle organizzazioni italiane

    Cloud Security e Zero Trust: la chiave per la cyber-resilienza nelle organizzazioni italiane

    A cura di:Redazione Ore Pubblicato il12 Novembre 202419 Dicembre 2024

    Durante il Forum ICT Security 2024, la tavola rotonda intitolata “Cloud Security e Zero Trust: Una strategia integrata per gestire la cyber-resilienza delle organizzazioni” ha riunito alcuni tra i principali esperti italiani nel settore della sicurezza informatica. Sotto la moderazione di Alberto Manfredi, cofondatore e presidente di CSA Italy, il panel ha visto la partecipazione…

    Leggi di più Cloud Security e Zero Trust: la chiave per la cyber-resilienza nelle organizzazioni italianeContinua

  • Forum ICT Security 2024, evento cyber security italia

    Forum ICT Security, insights dalla 22a Edizione

    A cura di:Redazione Ore Pubblicato il29 Ottobre 202430 Ottobre 2024

    Il Forum ICT Security 2024, svoltosi il 23 e 24 ottobre a Roma, si conferma come un appuntamento di primo piano nel panorama della cybersecurity italiana. Ancora una volta l’Auditorium della Tecnica ha ospitato due intense giornate di lavori incentrati sulla sicurezza ICT, durante le quali un folto e caloroso pubblico ha seguito attivamente i…

    Leggi di più Forum ICT Security, insights dalla 22a EdizioneContinua

  • Cloud Computing Forensics, elementi di data security e protection

    Cloud Computing Forensics, elementi di data security e protection

    A cura di:Vincenzo Calabrò Ore Pubblicato il26 Settembre 202416 Ottobre 2024

    Nel precedente articolo abbiamo esplorato in dettaglio “Cloud Computing Forensics: peculiarità e indicazioni metodologiche“. Ora ci concentriamo sugli aspetti legati alla sicurezza e alla forensics del cloud computing, affrontando come queste due discipline, pur avendo obiettivi distinti, possano integrarsi per garantire una protezione più efficace delle risorse e dei dati nell’ambiente cloud. Il cambio di…

    Leggi di più Cloud Computing Forensics, elementi di data security e protectionContinua

  • L'adozione di tecnologie come Cloud, IIoT e M2M nella Smart Industry migliora l'efficienza, ma per garantire la sicurezza informatica è essenziale implementare il modello Zero Trust, proteggendo sia le infrastrutture IT che OT dalle minacce in evoluzione.

    Zero Trust e Smart Industry: mettere in sicurezza Cloud, OT, IIoT, e ambienti M2M attraverso strategie avanzate di Sicurezza Informatica con l’aiuto dell’Intelligenza Artificiale

    A cura di:Redazione Ore Pubblicato il19 Settembre 202419 Settembre 2024

    L’avanzamento della Smart Industry ha portato a un incremento significativo nell’integrazione di tecnologie innovative quali cloud computing, Operational Technology (OT), Industrial Internet of Things (IIoT) e Machine-to-Machine (M2M) communications. Questa convergenza tecnologica offre enormi benefici in termini di efficienza operativa e capacità analitica, ma solleva anche nuove sfide per la sicurezza informatica, rendendo imperativo l’adozione…

    Leggi di più Zero Trust e Smart Industry: mettere in sicurezza Cloud, OT, IIoT, e ambienti M2M attraverso strategie avanzate di Sicurezza Informatica con l’aiuto dell’Intelligenza ArtificialeContinua

  • Cloud computing forensics: peculiarità e indicazioni metodologiche

    Cloud computing forensics: peculiarità e indicazioni metodologiche

    A cura di:Vincenzo Calabrò Ore Pubblicato il13 Settembre 202416 Ottobre 2024

    Questo articolo inaugura una serie dedicata alla Cloud Computing Forensics, un tema sempre più rilevante in un’era in cui il cloud è diventato parte integrante delle operazioni quotidiane di ogni organizzazione. In questo primo articolo, ci concentreremo sulle peculiarità tecniche del cloud e sulla metodologia di investigazione digitale, delineando le sfide e i rischi legati…

    Leggi di più Cloud computing forensics: peculiarità e indicazioni metodologicheContinua

  • Cybersecurity 2024: Il 22° Forum ICT Security definirà il Futuro della Sicurezza Digitale

    Cybersecurity 2024: Il 22° Forum ICT Security definirà il Futuro della Sicurezza Digitale

    A cura di:Redazione Ore Pubblicato il12 Settembre 202416 Ottobre 2024

    Siamo lieti di annunciare la nuova edizione del Forum ICT Security che si terrà il 23 e 24 ottobre a Roma, presso l’Auditorium della Tecnica. Evento di altissimo livello nel campo della sicurezza informatica, che riunirà alcune delle menti più brillanti e influenti del settore, figure di spicco riconosciute a livello internazionale nei loro rispettivi campi di…

    Leggi di più Cybersecurity 2024: Il 22° Forum ICT Security definirà il Futuro della Sicurezza DigitaleContinua

  • 22° Forum ICT Security: Esplora le Frontiere della Cybersecurity

    22° Forum ICT Security: Esplora le Frontiere della Cybersecurity

    A cura di:Redazione Ore Pubblicato il16 Luglio 202423 Luglio 2024

    Il Forum ICT Security 2024 si terrà il 23 e 24 ottobre a Roma, un evento imperdibile per tutti gli esperti e i professionisti del settore. Questo evento ha da sempre attratto il top management di industrie e aziende, offrendo un’opportunità unica di confronto con istituzioni, ricercatori ed esperti indipendenti. L’edizione di quest’anno promette di…

    Leggi di più 22° Forum ICT Security: Esplora le Frontiere della CybersecurityContinua

  • Modelli globali di governance per la protezione e la sicurezza dei dati: la proposta Gaia-X

    Modelli globali di governance per la protezione e la sicurezza dei dati: la proposta Gaia-X

    A cura di:Aniello Gentile Ore Pubblicato il8 Febbraio 2024

    Dati come risorsa da proteggere e governare Tutti gli analisti di mercato sono concordi nell’individuare, fra i principali trend di sviluppo, le tecnologie della Intelligenza Artificiale e del Cloud and Edge Computing. In particolare negli ultimi mesi, ha avuto enorme enfasi la cosiddetta ‘intelligenza artificiale generativa’ per le sue grandissime potenzialità, a volte temute e…

    Leggi di più Modelli globali di governance per la protezione e la sicurezza dei dati: la proposta Gaia-XContinua

  • Netskope espande le ‘Zone di Localizzazione’ del suo Security Private Cloud globale

    Netskope espande le ‘Zone di Localizzazione’ del suo Security Private Cloud globale

    A cura di:Redazione Ore Pubblicato il15 Dicembre 2023

    Netskope è il primo vendor di sicurezza ad offrire Security Service Edge a livello globale con un’esperienza utente localizzata e senza interruzioni in 220 Paesi e territori Netskope, leader SASE (Secure Access Service Edge), ha annunciato il completamento della messa in produzione delle Zone di Localizzazione (Localization Zones) per la sua infrastruttura NewEdge Security Private…

    Leggi di più Netskope espande le ‘Zone di Localizzazione’ del suo Security Private Cloud globaleContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 2 3 4 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter