Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Diritto alla portabilità dei dati personali secondo il RGPD - Applicazione, esempi e termini

    Portabilità dei dati personali: fisionomia di un nuovo diritto

    A cura di:Enrico Pelino Ore Pubblicato il14 Aprile 201722 Agosto 2024

    Tra le novità introdotte dal Regolamento UE n. 2016/679 (acronimo italiano: RGPD), ossia dal cd. “Regolamento privacy europeo”, c’è il diritto alla portabilità dei dati personali. L’istituto è stato recentemente oggetto di linee guida europee, aggiornate da ultimo il 5 aprile 2017. Di che cosa si tratta, a chi si applica, qual è il termine…

    Leggi di più Portabilità dei dati personali: fisionomia di un nuovo dirittoContinua

  • Cyber Threat Intelligence: approccio integrato per contrastare minacce informatiche.

    Cyber threat intelligence & hunting per una maggiore efficacia al contrasto degli attacchi informatici

    A cura di:Redazione Ore Pubblicato il6 Aprile 201715 Agosto 2024

    A differenza delle minacce tradizionali, quelle informatiche presentano caratteristiche peculiari, che ne rendono ardua l’azione repressiva: Tali caratteristiche comportano la necessità di un approccio integrato, tattico e strategico, attivando tutti i possibili canali di ascolto, compreso l’ambito web ed in particolare il deep e dark web. Secondo alcune stime, oltre il 94-96 % delle informazioni…

    Leggi di più Cyber threat intelligence & hunting per una maggiore efficacia al contrasto degli attacchi informaticiContinua

  • La sicurezza a rischio riscatto e la nuova minaccia dei Ransomware delle cose

    La sicurezza a rischio riscatto e la nuova minaccia dei Ransomware delle cose

    A cura di:Redazione Ore Pubblicato il6 Aprile 201714 Marzo 2025

    La Cyber Crime Conference organizzata da ESET rappresenta un appuntamento fondamentale per fare il punto sull’evoluzione del panorama delle minacce informatiche e delle relative contromisure. In un contesto digitale in rapida trasformazione, gli esperti ESET analizzano le sfide emergenti nella sicurezza informatica, concentrandosi sui trend più preoccupanti come la diffusione dei ransomware e le loro…

    Leggi di più La sicurezza a rischio riscatto e la nuova minaccia dei Ransomware delle coseContinua

  • Antigena: al via una nuova era in cui l’intelligenza artificiale risponde alle cyber minacce

    Antigena: al via una nuova era in cui l’intelligenza artificiale risponde alle cyber minacce

    A cura di:Redazione Ore Pubblicato il5 Aprile 201714 Marzo 2025

    Adottare l’intelligenza artificiale per neutralizzare automaticamente le minacce in corso Darktrace, leader mondiale nel machine learning applicato alla cyber security e ideatrice dell’Enterprise Immune System, annuncia oggi la disponibilità di Darktrace Antigena, la prima soluzione che risponde automaticamente alle minacce cyber in corso. I principali clienti di Darktrace hanno testimoniato in prima persona come Darktrace Antigena…

    Leggi di più Antigena: al via una nuova era in cui l’intelligenza artificiale risponde alle cyber minacceContinua

  • Tecnologie di Data Analytics per effettuare real-time security

    Tecnologie di Data Analytics per effettuare real-time security

    A cura di:Redazione Ore Pubblicato il5 Aprile 201714 Marzo 2025

    La sicurezza IT è sempre di più una priorità per le aziende e lo sarà sempre di più in vista della prossima applicazione del GDPR (General Data Protection Regulation). Il volume e la complessità delle minacce, non solo malware, sta crescendo in maniera esponenziale attraverso attacchi mirati e persistenti. In aggiunta, la battaglia contro minacce…

    Leggi di più Tecnologie di Data Analytics per effettuare real-time securityContinua

  • Strategie difesa multistrato contro attacchi DDoS da dispositivi IoT compromessi

    Botnet IoT e attacchi DDos – la soluzione è una difesa stratificata

    A cura di:Redazione Ore Pubblicato il4 Aprile 201716 Agosto 2024

    Viviamo in un mondo sempre più connesso, in cui l’Internet of Things (IoT) promette un enorme potenziale: servizi più personalizzati e automatici, utilizzo ottimizzato delle risorse e praticità. Stando alle stime attuali, il numero dei dispositivi connessi è cresciuto rapidamente raggiungendo una quota che si attesta tra i 6 e i 12 miliardi di unità….

    Leggi di più Botnet IoT e attacchi DDos – la soluzione è una difesa stratificataContinua

  • Architettura SPC Cloud Security: servizi di sicurezza informatica per la Pubblica Amministrazione in modalità cloud

    SPC Cloud: le best practice cloud security per il sistema Cloud Computing italiano

    A cura di:Alberto Manfredi Ore Pubblicato il4 Aprile 20179 Agosto 2024

    Forse non tutti sanno che nel 2016 è stata aggiudicata la più grande gara europea relativa alla realizzazione della nuova piattaforma digitale nazionale, secondo il paradigma cloud computing, per la Pubblica Amministrazione italiana denominata “SPC Cloud”[1] La gara SPC Cloud è di fatto un passo importante nell’attuazione della strategia ICT nazionale come indicato nel documento…

    Leggi di più SPC Cloud: le best practice cloud security per il sistema Cloud Computing italianoContinua

  • La gestione dell’Identità, Strong Authentication

    La gestione dell’Identità, Strong Authentication

    A cura di:Redazione Ore Pubblicato il31 Marzo 201714 Marzo 2025

    Essere sicuri di chi accede ad un PC e come è forse l’elemento base per la sicurezza… eppure il meno considerato. Sembra incredibile ma nel 2016 le password più utilizzate sono ancora una volta: password, 123456, qwerty, google, 1111111. Aumentata la sensibilità delle persone alla security nel 2016 si sono viste due new entry molto…

    Leggi di più La gestione dell’Identità, Strong AuthenticationContinua

  • CyberArk Releases Framework for Rapidly Reducing Privileged Credential Risk

    CyberArk Releases Framework for Rapidly Reducing Privileged Credential Risk

    A cura di:Redazione Ore Pubblicato il30 Marzo 201714 Marzo 2025

    New CISO View Research Recommends a 30-Day Sprint to Mitigate Privileged Credential Vulnerabilities; Features Insights from Global 1000 CISOs and Post-Breach Experiences from Security Experts CyberArk Research: 30-Day Sprint to Mitigate Privileged Credential Vulnerabilities CyberArk (NASDAQ: CYBR) today issued a new research report that recommends an accelerated 30-day plan to improve protection of privileged credentials….

    Leggi di più CyberArk Releases Framework for Rapidly Reducing Privileged Credential RiskContinua

  • Cyber Crime Conference 2017 - Aperte le iscrizioni

    Programma Cyber Crime Conference 2017

    A cura di:Redazione Ore Pubblicato il29 Marzo 201722 Ottobre 2024

    VERSO UN MODELLO DI CYBER DIFESA GLOBALE Tavola Rotonda: Unificare la risposta globale alla minaccia cibernetica attraverso la collaborazione tra Stati Il nuovo DPCM sulla cyber security attribuisce al direttore generale del DIS il compito di definire linee di azione che dovranno assicurare i necessari livelli di sicurezza dei sistemi e delle reti di interesse strategico,…

    Leggi di più Programma Cyber Crime Conference 2017Continua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 104 105 106 107 108 … 135 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Sovranità Digitale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Sovranità Digitale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter