Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • cybersecurity 2026

    Cybersecurity 2026: dalla difesa del perimetro alla resilienza come disciplina

    A cura di:Redazione Ore Pubblicato il28 Febbraio 20262 Marzo 2026

    La cybersecurity nel 2026 non è più quella di tre anni fa. Non perché siano arrivate minacce nuove – le minacce evolvono continuamente – ma perché è cambiato il modo in cui le organizzazioni concepiscono, strutturano e praticano la difesa. Il perimetro da proteggere non esiste più. La prevenzione assoluta non è più l’obiettivo. Il…

    Leggi di più Cybersecurity 2026: dalla difesa del perimetro alla resilienza come disciplinaContinua

  • business impact analysis

    Business Impact Analysis e Supply Chain per la NIS2

    A cura di:Francesco Capparelli Ore Pubblicato il4 Febbraio 20263 Febbraio 2026

    La disciplina introdotta dalla Direttiva (UE) 2022/2555, recepita in Italia con il D.Lgs. 4 settembre 2024, n. 138, ha inciso in modo significativo sulla tradizionale rappresentazione dei rapporti di fornitura ICT, determinando una rilettura giuridica e organizzativa della supply chain quale componente strutturalmente integrata nel perimetro di sicurezza dei soggetti qualificati come essenziali o importanti….

    Leggi di più Business Impact Analysis e Supply Chain per la NIS2Continua

  • security operations SOC

    Security Operations: dal perimetro alla resilienza operativa

    A cura di:Redazione Ore Pubblicato il16 Dicembre 202518 Novembre 2025

    La crescente sofisticazione delle minacce informatiche e la dissoluzione dei perimetri tradizionali impongono un ripensamento radicale delle strategie difensive. Le Security Operations (SecOps) rappresentano oggi molto più di un approccio metodologico: sono il tentativo di tradurre principi difensivi in processi operativi scalabili, misurabili e adattivi, capaci di rispondere a un panorama delle minacce in continua…

    Leggi di più Security Operations: dal perimetro alla resilienza operativaContinua

  • Visualizzazione di cybersecurity per architetture critiche protette da Agger, simbolo di resilienza, automazione e difesa autonoma.

    Architetture critiche: la fragilità nascosta

    A cura di:Redazione Ore Pubblicato il31 Ottobre 202530 Ottobre 2025

    Nelle architetture critiche la resilienza non è più un’opzione, ma una necessità. L’evoluzione delle minacce, la convergenza tra IT e OT e il principio di “presunzione di compromissione” introdotto dalla direttiva NIS2 impongono un nuovo paradigma di sicurezza: autonomo, distribuito e capace di operare anche in isolamento. Questo articolo esplora come l’automazione e l’intelligenza locale…

    Leggi di più Architetture critiche: la fragilità nascostaContinua

  • Immagine concettuale di cyber resilience che rappresenta la resilienza operativa delle aziende secondo OpenText. Una rete digitale luminosa connette cloud, server e identità, mentre segnali di minaccia vengono intercettati da scudi blu che proteggono l’infrastruttura. L’immagine simboleggia la continuità dei servizi e la capacità di rilevazione e risposta avanzata offerte dalle soluzioni OpenText Core Adversary Signals e Core TDR, in linea con i requisiti NIS2 per la sicurezza informatica.

    Cyber resilience e smart security: la risposta strategica alle nuove sfide digitali

    A cura di:Pierpaolo Ali Ore Pubblicato il23 Ottobre 202513 Ottobre 2025

    La priorità giusta per le aziende deve essere la continuità operativa, non il mito del rischio zero. Nel quotidiano di un’azienda moderna non esiste, infatti, una difesa perfetta. La superficie d’attacco non è fissa ma si muove con il cloud, con gli accessi remoti, con l’identità digitale di persone e sistemi che cambiano in fretta….

    Leggi di più Cyber resilience e smart security: la risposta strategica alle nuove sfide digitaliContinua

  • modello mindshield per cooperazione internazionale sicurezza infrastrutture critiche

    Il modello MindShield applicato alla cooperazione internazionale

    A cura di:Livia Cimpoia Ore Pubblicato il20 Ottobre 202529 Settembre 2025

    Questo articolo fa parte di una serie dedicata al modello MindShield, un paradigma innovativo di sicurezza integrata per infrastrutture critiche e servizi pubblici essenziali. Nel presente contenuto esamineremo l’approccio alla cooperazione internazionale del modello, dalla creazione di una struttura sovranazionale denominata WASR (World Alliance for Security and Resilience) al monitoraggio territoriale delle minacce, evidenziando come…

    Leggi di più Il modello MindShield applicato alla cooperazione internazionaleContinua

  • Cyber Operations di Cerbeyra: integrazione di persone, processi e tecnologie per una sicurezza informatica continua e resiliente.

    Cyber Operations in ambito civile: perché sono sempre più essenziali ed il loro ruolo strategico nei SOC

    A cura di:Redazione Ore Pubblicato il16 Ottobre 202513 Ottobre 2025

    Le metodologie impiegate nelle Cyber Operations di ambito militare, quando applicate al contesto civile, introducono una nuova consapevolezza sulla natura socio-tecnica della sicurezza, perché, come noto, la sicurezza informatica non è mai solo una questione tecnologica anche se ben “assemblata”, ma riguarda l’interazione profonda e complessa tra persone, processi decisionali e sistemi di incentivi. Nel…

    Leggi di più Cyber Operations in ambito civile: perché sono sempre più essenziali ed il loro ruolo strategico nei SOCContinua

  • Axitea promuove la security convergence: integrazione tra sicurezza fisica e digitale per le PMI.

    PMI italiane: abbracciare la security convergence per ottenere un vantaggio competitivo

    A cura di:Marco Bavazzano Ore Pubblicato il15 Ottobre 202513 Ottobre 2025

    Le piccole e medie imprese di oggi si trovano di fronte a sfide di sicurezza sempre più complesse, che vanno oltre i tradizionali confini della cybersecurity. Nonostante piccoli progressi nella loro postura di sicurezza, l’ultimo Rapporto Cyber Index posiziona l’indice sintetico di sicurezza delle nostre PMI a 52 su 100, segno che stiamo ancora navigando…

    Leggi di più PMI italiane: abbracciare la security convergence per ottenere un vantaggio competitivoContinua

  • Forum ICT Security 2025 evento cybersecurity 2025 evento sicurezza informatica 2025 roma

    Forum ICT Security 2025: un summit strategico per la cybersecurity del futuro

    A cura di:Redazione Ore Pubblicato il9 Settembre 20259 Settembre 2025

    È aperto il processo di registrazione per il Forum ICT Security 2025 che si terrà a Roma il 19 e 20 novembre, appuntamento di riferimento per la comunità professionale della cybersecurity giunto ormai alla 23° edizione e che riunisce i massimi esperti nazionali e internazionali in un confronto strategico di eccellenza accademica e industriale. In un…

    Leggi di più Forum ICT Security 2025: un summit strategico per la cybersecurity del futuroContinua

  • direttiva europea NIS2

    Direttiva europea NIS2: implementazione e impatti geopolitici per le imprese UE

    A cura di:Redazione Ore Pubblicato il26 Agosto 202524 Luglio 2025

    La direttiva europea NIS2 (UE 2022/2555) stabilisce standard comuni di cybersicurezza per 18 settori critici nell’Unione Europea. Il suo obiettivo è innalzare la resilienza complessiva del sistema informativo UE coordinando le difese nazionali, specialmente in un contesto di crescenti tensioni globali e guerre cibernetiche. I recenti shock pandemici e geopolitici hanno infatti evidenziato la necessità…

    Leggi di più Direttiva europea NIS2: implementazione e impatti geopolitici per le imprese UEContinua

Navigazione pagina

1 2 3 4 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter