Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Il Gruppo Gnutti Carlo sceglie Cato SASE Cloud per la connessione e la protezione di tutte le sue strutture nel mondo

    Il Gruppo Gnutti Carlo sceglie Cato SASE Cloud per la connessione e la protezione di tutte le sue strutture nel mondo

    A cura di:Redazione Ore Pubblicato il15 Settembre 2022

    Il produttore italiano Gnutti Carlo assegna a Cato Networks l’Innovation Award 2021: il vendor è stato selezionato come uno dei migliori fornitori dell’anno Fusioni e acquisizioni (M&A) possono aggiungere molta complessità alla rete e all’infrastruttura di sicurezza di un’organizzazione. Per il Gruppo Gnutti Carlo, leader mondiale nella produzione di componenti auto con 16 stabilimenti in…

    Leggi di più Il Gruppo Gnutti Carlo sceglie Cato SASE Cloud per la connessione e la protezione di tutte le sue strutture nel mondoContinua

  • Extended Detection and Response: non tutti gli XDR sono uguali

    Extended Detection and Response: non tutti gli XDR sono uguali

    A cura di:Redazione Ore Pubblicato il30 Agosto 2022

    Il mercato globale dell’Extended Detection and Response (XDR) è destinato a crescere notevolmente nel prossimo decennio. Secondo una stima di World Wide Technology, tra il 2021 e il 2028 si registrerà uno sviluppo annuo di quasi il 20%, raggiungendo un valore di 2,06 miliardi di dollari entro tale data. Si tratta di un periodo di forte espansione…

    Leggi di più Extended Detection and Response: non tutti gli XDR sono ugualiContinua

  • 5G e sicurezza informatica: Synopsys risponde alle esigenze delle TELCO

    5G e sicurezza informatica: Synopsys risponde alle esigenze delle TELCO

    A cura di:Redazione Ore Pubblicato il19 Agosto 202219 Gennaio 2023

    La riduzione del rischio cyber è ormai un imperativo nazionale poiché le sfide informatiche determinate dall’espansione e compenetrazione di internet in tutte le realtà economiche e sociali rendono indispensabile la messa in sicurezza del cyber spazio. Il 5G rappresenta certamente la giusta risposta al massiccio aumento delle connessioni, ma apre anche a nuovi scenari di…

    Leggi di più 5G e sicurezza informatica: Synopsys risponde alle esigenze delle TELCOContinua

  • Il ruolo della ricerca della cyber security nel settore life science

    Il ruolo della ricerca della cyber security nel settore life science

    A cura di:Luca Barbieri Ore Pubblicato il25 Luglio 2022

    Introduzione: il contesto della politica UE Nella nuova strategia dell’Unione Europea la cybersecurity ha assunto ab initio una significativa importanza per la sicurezza dell’Unione stessa, in quanto i cittadini devono essere tutelati dalle minacce informatiche. Nel 2020 il Presidente della Commissione Europea ha dichiarato che “stiamo vivendo nel decennio digitale europeo”. Alla fine del 2020,…

    Leggi di più Il ruolo della ricerca della cyber security nel settore life scienceContinua

  • Protezione dei dati, la Cina multa la Didi Global per 1,2 miliardi di dollari

    Protezione dei dati, la Cina multa la Didi Global per 1,2 miliardi di dollari

    A cura di:Redazione Ore Pubblicato il22 Luglio 202222 Luglio 2022

    Si è conclusa giovedì l’indagine che ha visto al centro dell’attenzione la Didi Global Inc che rappresenta una delle più grandi piattaforme tecnologiche per la mobilità al mondo. L’Autorità per la regolamentazione della sicurezza informatica cinese (CAC) ha multato per 1,2 miliardi di dollari l’azienda per aver violato alcune delle principali leggi in ambito data…

    Leggi di più Protezione dei dati, la Cina multa la Didi Global per 1,2 miliardi di dollariContinua

  • Blockchain e Data Protection: (in)compatibilità fra GDPR e tecnologie DLT

    Blockchain e Data Protection: (in)compatibilità fra GDPR e tecnologie DLT

    A cura di:Redazione Ore Pubblicato il20 Luglio 2022

    In un precedente contenuto in tema di Distributed Ledger Technologies (DLT) e protezione dati sono state analizzate le principali fonti normative e le definizioni maggiormente condivise dalla comunità internazionale, al fine di ricostruire l’esatto contesto giuridico e terminologico di riferimento per la materia trattata. La trasversalità delle tecnologie DLT – in particolare della blockchain –…

    Leggi di più Blockchain e Data Protection: (in)compatibilità fra GDPR e tecnologie DLTContinua

  • Zero Trust security per la banking industry

    Zero Trust security per la banking industry

    A cura di:Redazione Ore Pubblicato il14 Luglio 202214 Luglio 2022

    La sicurezza informatica è oggi un tema imprescindibile per le banche sia per la crescente digitalizzazione dei sistemi e dei processi, sia per la natura sempre più sofisticata dei cyber attacchi che, sempre più frequentemente, sfruttano il furto delle credenziali d’accesso ai sistemi bancari o di pagamento per arrivare a compiere transazioni fraudolente all’insaputa del…

    Leggi di più Zero Trust security per la banking industryContinua

  • Data Discovery: il primo passo verso la protezione dei dati sensibili – Webinar gratuito

    Data Discovery: il primo passo verso la protezione dei dati sensibili – Webinar gratuito

    A cura di:Redazione Ore Pubblicato il11 Luglio 202214 Luglio 2022

    Martedì 19 Luglio 2022 – ore 10:00 Registrati QUI al Webinar Nel 2021 quasi 50 milioni di persone negli Stati Uniti hanno subito una violazione dei loro dati sanitari sensibili, un numero che è triplicato negli ultimi tre anni. I dati americani confermano una tendenza anche italiana, con il numero di violazioni in aumento l’Italia è seconda…

    Leggi di più Data Discovery: il primo passo verso la protezione dei dati sensibili – Webinar gratuitoContinua

  • App e Sicurezza nazionale: come cambia la cyber security in Cina

    App e Sicurezza nazionale: come cambia la cyber security in Cina

    A cura di:Luca Barbieri Ore Pubblicato il6 Luglio 2022

    Cyber security cinese: quadro normativo In Cina sono state condivise le nuove regole che disciplineranno le app mobili e, come dichiarato dal Cyberspace Administration of China (“CAC”, 国家互联网信息办公室), quale responsabile del coordinamento dell’attuazione del quadro di revisione della cyber security cinese, tali regole supporteranno un “sano sviluppo del settore tecnologico”. Più precisamente, l’utilizzo sempre più…

    Leggi di più App e Sicurezza nazionale: come cambia la cyber security in CinaContinua

  • Fuzzing e sicurezza dei DNS: Synopsys e il caso BIND 9

    Fuzzing e sicurezza dei DNS: Synopsys e il caso BIND 9

    A cura di:Redazione Ore Pubblicato il17 Giugno 20228 Luglio 2022

    Tutti coloro che si occupano di sviluppo software devono prendere delle decisioni fondamentali che vanno dalla selezione di componenti di terze parti alla scelta di processi e strumenti capaci di garantire resilienza e sicurezza. In questo articolo vediamo come un team di sviluppo ISC gestisce gli aspetti di sicurezza attraverso BIND 9, un’applicazione divenuta ormai…

    Leggi di più Fuzzing e sicurezza dei DNS: Synopsys e il caso BIND 9Continua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 8 9 10 11 12 … 135 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter