Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • GDPR e i framework normativi globali per la protezione dei dati, con simboli di privacy digitale, sicurezza informatica e controllo dei dati personali

    Framework normativi e regolamentazione per la protezione dei dati: GDPR e compliance internazionale

    A cura di:Sergiu Deaconu Ore Pubblicato il17 Novembre 20254 Novembre 2025

    I framework normativi che regolano la protezione dei dati personali rappresentano oggi uno dei pilastri fondamentali per comprendere l’evoluzione dell’intelligence digitale. Questo articolo, parte di una serie che analizza in modo approfondito le metodologie e le implicazioni dell’Open Source Intelligence (OSINT) e dell’Advertising Intelligence (ADINT), si concentra sul complesso panorama regolamentare che governa la raccolta,…

    Leggi di più Framework normativi e regolamentazione per la protezione dei dati: GDPR e compliance internazionaleContinua

  • esigenza di alternative europee agli hyperscaler USA, con focus su sovranità dei dati, costi trasparenti, Data Act, cloud switching e il ruolo di Impossible Cloud nel garantire indipendenza, compliance GDPR e competitività digitale in Europa

    La creazione di valore nel business del cloud fluisce verso l’America

    A cura di:Redazione Ore Pubblicato il17 Novembre 2025

    Servono alternative agli hyperscaler statunitensi, poiché i loro modelli spingono le imprese verso una dipendenza sempre più forte. In Europa il problema è stato riconosciuto, ma interminabili consultazioni, comitati e normative regolatorie stanno portando alla fuga della creazione di valore. Il micromanagement burocratico non crea un clima d’investimento favorevole alle imprese – il valore aggiunto…

    Leggi di più La creazione di valore nel business del cloud fluisce verso l’AmericaContinua

  • finanza deepfake sistemi biometrici

    Finanza e deepfake: le vulnerabilità dei sistemi biometrici nel settore finanziario

    A cura di:Redazione Ore Pubblicato il2 Settembre 20258 Luglio 2025

    I sistemi biometrici tradizionali nel settore finanziario stanno affrontando una minaccia senza precedenti rappresentata dalle tecnologie deepfake basate su intelligenza artificiale generativa. Questo studio analizza l’anatomia delle minacce deepfake, le vulnerabilità sistemiche dei sistemi biometrici attuali e le contromisure strategiche necessarie per preservare l’integrità del sistema finanziario globale nell’era dell’intelligenza artificiale. Il panorama della sicurezza…

    Leggi di più Finanza e deepfake: le vulnerabilità dei sistemi biometrici nel settore finanziarioContinua

  • direttiva europea NIS2

    Direttiva europea NIS2: implementazione e impatti geopolitici per le imprese UE

    A cura di:Redazione Ore Pubblicato il26 Agosto 202524 Luglio 2025

    La direttiva europea NIS2 (UE 2022/2555) stabilisce standard comuni di cybersicurezza per 18 settori critici nell’Unione Europea. Il suo obiettivo è innalzare la resilienza complessiva del sistema informativo UE coordinando le difese nazionali, specialmente in un contesto di crescenti tensioni globali e guerre cibernetiche. I recenti shock pandemici e geopolitici hanno infatti evidenziato la necessità…

    Leggi di più Direttiva europea NIS2: implementazione e impatti geopolitici per le imprese UEContinua

  • intomi e le conseguenze della sindrome da affaticamento da cybersecurity sui professionisti IT

    Sindrome da affaticamento da cybersecurity: analisi approfondita per professionisti IT e istituzioni italiane

    A cura di:Redazione Ore Pubblicato il22 Agosto 202517 Luglio 2025

    La sindrome da affaticamento da cybersecurity si sta affermando come una minaccia critica alla sicurezza organizzativa, colpendo l’84% dei professionisti del settore a livello globale e causando alle aziende statunitensi una perdita di produttività stimata in 626 milioni di dollari all’anno. Questo fenomeno – definito come “un senso di stanchezza o riluttanza ad affrontare la…

    Leggi di più Sindrome da affaticamento da cybersecurity: analisi approfondita per professionisti IT e istituzioni italianeContinua

  • Role-Based Access Control (RBAC) con utenti, ruoli, permessi e sessioni per gestione sicurezza aziendale

    Role-Based Access Control: guida completa alla sicurezza aziendale

    A cura di:Redazione Ore Pubblicato il1 Agosto 202524 Luglio 2025

    Il Role-Based Access Control (RBAC) rappresenta oggi il modello di controllo degli accessi più diffuso e maturo per la gestione della sicurezza informatica aziendale. Implementato correttamente, genera risparmi stimati di $1.1 miliardi per l’industria e riduce del 25-40% gli incidenti di sicurezza. Questo modello trasforma la gestione delle autorizzazioni da un processo individuale a uno…

    Leggi di più Role-Based Access Control: guida completa alla sicurezza aziendaleContinua

  • Architettura di sicurezza per sistemi IoT con segmentazione di rete, crittografia end-to-end e monitoraggio continuo dei dispositivi connessi

    Gestione delle vulnerabilità nei sistemi IoT: un approccio metodologico avanzato per la sicurezza degli ecosistemi connessi

    A cura di:Redazione Ore Pubblicato il9 Giugno 20255 Giugno 2025

    I sistemi IoT rappresentano oggi una delle sfide cybersicurezza più critiche, con oltre 75 miliardi di dispositivi connessi previsti entro il 2025. La proliferazione massiva di questi dispositivi eterogenei ha creato una superficie d’attacco espansa, dove il 50% presenta vulnerabilità immediatamente sfruttabili. Questo articolo analizza le strategie di protezione avanzate per ecosistemi IoT, dall’hardening dei…

    Leggi di più Gestione delle vulnerabilità nei sistemi IoT: un approccio metodologico avanzato per la sicurezza degli ecosistemi connessiContinua

  • requisiti di penetration testing nella Direttiva NIS2 dell'UE e relativa interazione con altri framework regolatori europei della cybersecurity per cyber resilience

    Penetration Testing: norme, standard e impatti economici nell’era della Cyber Resilience

    A cura di:Redazione Ore Pubblicato il29 Maggio 202514 Maggio 2025

    La Direttiva Network and Information Systems 2 (NIS2), formalmente adottata dal Parlamento Europeo e dal Consiglio Europeo il 28 novembre 2022, rappresenta una riforma radicale del panorama normativo della cybersecurity europea, con implicazioni profonde e strutturali per la pratica del penetration testing. Questo aggiornamento espansivo della precedente Direttiva NIS del 2016 configura un framework regolatorio…

    Leggi di più Penetration Testing: norme, standard e impatti economici nell’era della Cyber ResilienceContinua

  • Test di Sicurezza avanzati - Sicurezza e Compliance. Luva Compagna al Forum ICT Security

    Test di Sicurezza avanzati – Sicurezza e Compliance, anime gemelle in un mondo digitale complesso

    A cura di:Luca Compagna Ore Pubblicato il17 Dicembre 202419 Dicembre 2024

    Nel corso del Forum ICT Security 2024, l’intervento “Test di sicurezza avanzati: La sicurezza va oltre la compliance” del Security Researcher Luca Compagna ha esplorato la relazione tra sicurezza e compliance nel contesto digitale. L’intervento ha approfondito l’importanza dell’analisi statica e dinamica nel testing del software, nonché i problemi di accuratezza degli strumenti di analisi…

    Leggi di più Test di Sicurezza avanzati – Sicurezza e Compliance, anime gemelle in un mondo digitale complessoContinua

  • Sovranità digitale: certificazione Cyber di prodotti ed elementi di Rete

    Sovranità digitale: certificazione Cyber di prodotti ed elementi di Rete

    A cura di:Luca Piccinelli Ore Pubblicato il8 Ottobre 20247 Ottobre 2024

    Sovranità digitale e processi cyber strutturati: la base per una cooperazione tecnologica efficace. Servono processi cyber strutturati e cooperazione tecnologica; affinché le organizzazioni raggiungano una vera cyber resilienza, è necessario costruire un processo di trustability che comprenda certificazioni e conformità ma anche continui test e monitoraggio. Prevenzione e resilienza vanno di pari passo con la…

    Leggi di più Sovranità digitale: certificazione Cyber di prodotti ed elementi di ReteContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 2 3 4 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter