Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • whistleblowing e ritorsioni

    Whistleblowing e ritorsioni: le sentenze del 2025 che cambiano le regole del gioco

    A cura di:Redazione Ore Pubblicato il23 Febbraio 202620 Febbraio 2026

    Whistleblowing e ritorsioni non sono mai stati così al centro del dibattito giuridico e organizzativo italiano come nel 2025. In un solo anno, tre pronunce giurisprudenziali – del Tribunale di Milano, del Tribunale di Bergamo e della Corte di Cassazione – hanno ridisegnato il perimetro delle tutele per chi segnala illeciti, trasformando principi rimasti a lungo…

    Leggi di più Whistleblowing e ritorsioni: le sentenze del 2025 che cambiano le regole del giocoContinua

  • cyber corporate sulla direttiva CER: sicurezza informatica e resilienza delle infrastrutture critiche europee in un ecosistema digitale interconnesso.

    Direttiva CER: resilienza delle entità critiche

    A cura di:Redazione Ore Pubblicato il28 Gennaio 202615 Gennaio 2026

    Dal paradigma della protezione alla governance della continuità sistemica. La Direttiva (UE) 2022/2557 ridefinisce l’approccio europeo alla sicurezza delle infrastrutture critiche, introducendo un framework olistico che integra resilienza fisica, organizzativa e intersettoriale. Un’analisi del nuovo ecosistema normativo e delle sue implicazioni per il sistema-Paese. Il sabotaggio dei gasdotti Nord Stream nel settembre 2022 ha rappresentato…

    Leggi di più Direttiva CER: resilienza delle entità criticheContinua

  • Role-Based Access Control (RBAC)

    Role-Based Access Control (RBAC) – l controllo degli accessi basato sui ruoli trasforma la sicurezza aziendale

    A cura di:Redazione Ore Pubblicato il19 Novembre 20253 Novembre 2025

    Il Role-Based Access Control (RBAC) rappresenta oggi il modello di sicurezza più adottato per la gestione degli accessi nelle organizzazioni moderne. Con un mercato globale che ha raggiunto i 9,76 miliardi di dollari nel 2024 secondo Market Data Forecast, e una crescita prevista del 12,2% annuo fino al 2029, questo approccio standardizzato dal NIST e…

    Leggi di più Role-Based Access Control (RBAC) – l controllo degli accessi basato sui ruoli trasforma la sicurezza aziendaleContinua

  • "Implementation Framework per la Compliance Normativa in Cybersecurity: metodologie di assessment, security awareness training, policy di sicurezza e monitoraggio continuo

    Implementation framework della compliance normativa

    A cura di:Redazione Ore Pubblicato il2 Maggio 202528 Aprile 2025

    Nel contesto attuale della Cybersecurity, il concetto di compliance normativa assume un ruolo sempre più centrale per le organizzazioni, siano esse pubbliche o private. Il rispetto delle leggi in materia di tutela delle informazioni non rappresenta solo un obbligo legale, ma è anche un vantaggio competitivo e una dimostrazione concreta di affidabilità nei confronti di…

    Leggi di più Implementation framework della compliance normativaContinua

  • Governance della sicurezza informatica - Compliance normativa

    Compliance normativa nella Governance della sicurezza informatica

    A cura di:Redazione Ore Pubblicato il29 Marzo 202528 Marzo 2025

    La governance della sicurezza informatica è un aspetto cruciale per qualsiasi organizzazione che voglia proteggere i propri dati e garantire la continuità operativa. La compliance informatica consiste nel rispetto di leggi, regolamenti e standard specifici che disciplinano l’uso, la protezione e la gestione delle tecnologie informatiche all’interno di un’azienda. Questi requisiti sono progettati per assicurare…

    Leggi di più Compliance normativa nella Governance della sicurezza informaticaContinua

  • 7layers Direttiva NIS2: Requisiti, Settori Coinvolti e Misure di Sicurezza per la Conformità

    NIS2: misure, controlli e sanzioni previste dalla Direttiva Europea. E uno spunto di 7Layers

    A cura di:Redazione Ore Pubblicato il8 Luglio 202426 Settembre 2025

    Con la Direttiva NIS2, l’Unione Europea innalza gli standard di cybersecurity introducendo obblighi stringenti per aziende ed enti operanti in settori critici. La normativa, che aggiorna la precedente NIS1, amplia il perimetro dei soggetti coinvolti e definisce nuovi requisiti per la gestione del rischio, la protezione delle infrastrutture digitali e la risposta agli incidenti informatici….

    Leggi di più NIS2: misure, controlli e sanzioni previste dalla Direttiva Europea. E uno spunto di 7LayersContinua

Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter