Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Massimo Romagnoli – Intervista al Forum ICT Security 2014

    Massimo Romagnoli – Intervista al Forum ICT Security 2014

    A cura di:Redazione Ore Pubblicato il10 Febbraio 201611 Ottobre 2024

    Massimo Romagnoli Country Manager Italy, Positive Technologies. Massimo Romagnoli illustra come Positive Technologies si distingue nello scenario della sicurezza ICT per la sua efficacia nel risolvere le sfide legate alla Application Security. Il Country Manager prosegue indicando alle compagnie elettriche i metodi per proteggere i propri network ICS e SCADA.

    Leggi di più Massimo Romagnoli – Intervista al Forum ICT Security 2014Continua

  • Aldo Di Mattia – Intervista al Forum ICT Security 2014

    Aldo Di Mattia – Intervista al Forum ICT Security 2014

    A cura di:Redazione Ore Pubblicato il9 Febbraio 201611 Ottobre 2024

    Aldo Di Mattia Systems Engineer, Fortinet. Aldo Di Mattia realizza una panoramica descrivendo la situazione attuale delle minacce informatiche per poi illustrare i metodi di difesa dalle nuove minacce. Il Systems Engineer prima di concludere l’intervista ci aggiorna sulle ultime novità in casa Fortinet.  

    Leggi di più Aldo Di Mattia – Intervista al Forum ICT Security 2014Continua

  • Marco Scala – Intervista al Forum ICT Security 2014

    Marco Scala – Intervista al Forum ICT Security 2014

    A cura di:Redazione Ore Pubblicato il9 Febbraio 201611 Ottobre 2024

    Marco Scala Product Manager Splunk di CS InIT. Marco Scala illustra l’importante ruolo di CS InIT nel panorama del ICT Security per poi descrivere l’efficacia di Splunk nel riconoscere e prevenire possibili problemi di sicurezza. Il Product Manager conclude l’intervista approfondendo gli aspetti che distinguono Splunk for Enterprise Security dai SIEM tradizionali.

    Leggi di più Marco Scala – Intervista al Forum ICT Security 2014Continua

  • App mediche e normativa: una difficile relazione, soprattutto in Italia

    App mediche e normativa: una difficile relazione, soprattutto in Italia

    A cura di:Redazione Ore Pubblicato il9 Febbraio 20161 Ottobre 2024

    Le App che si scaricano su smartphone o tablet possono essere di natura medica. Quale legislazione si applica a questi strumenti, il cui mercato è in continua crescita? Anzitutto, occorre tener conto della normativa privacy, che si Applica anche ai dati processati tramite App. Inoltre, se le App Mediche effettuano determinate funzioni, possono essere ritenute…

    Leggi di più App mediche e normativa: una difficile relazione, soprattutto in ItaliaContinua

  • Martin McKeay – Intervista al Forum ICT Security 2014

    Martin McKeay – Intervista al Forum ICT Security 2014

    A cura di:Redazione Ore Pubblicato il9 Febbraio 201611 Ottobre 2024

    Martin McKeay Senior Security Advocate di Akamai. Martin McKeay speaks about Akamai’s approach and explanes the reasons why it is different from any other in the market. During the interview he describes types of attack that customers receive more often and gives suggestions to mantain their website secure.

    Leggi di più Martin McKeay – Intervista al Forum ICT Security 2014Continua

  • Michele Lavaia – Intervista al Forum ICT Security 2014

    Michele Lavaia – Intervista al Forum ICT Security 2014

    A cura di:Redazione Ore Pubblicato il9 Febbraio 201611 Ottobre 2024

    Michele Lavaia Channel Manager di ZyXEL. Il Channel Manager ci illustra come gestisce ZyXEL l’evolversi delle applicazioni Cloud e WEB 2.0 in ambito business per poi approcciare il tema della gestione della sicurezza e del qos a livello Utente. Michele Lavaia prosegue l’intervista trattando il tema “Internet of Things”, descrivendo la possibilità e la necessità di gestire la sicurezza soprattutto…

    Leggi di più Michele Lavaia – Intervista al Forum ICT Security 2014Continua

  • La strategia italiana in materia di cyber-security

    La strategia italiana in materia di cyber-security

    A cura di:Redazione Ore Pubblicato il9 Febbraio 20161 Ottobre 2024

    La strategia italiana per la cybersecurity ha segnato un punto di svolta nel 2013 per l’intelligence nazionale. Il cuore di questa strategia italiana comprende il Quadro Strategico Nazionale per la Sicurezza dello Spazio Cibernetico e il Piano Nazionale per la Protezione Cibernetica. Questi documenti chiave della strategia italiana delineano sei pilastri strategici e undici punti…

    Leggi di più La strategia italiana in materia di cyber-securityContinua

  • Avvocato Gabriele Faggioli – Intervista al Forum ICT Security 2014

    Avvocato Gabriele Faggioli – Intervista al Forum ICT Security 2014

    A cura di:Redazione Ore Pubblicato il9 Febbraio 201611 Ottobre 2024

    Avvocato Gabriele Faggioli Docente School of Management del Politecnico di Milano. Durante l’intervista l’Avv. Faggioli tratta il rilevante tema “ICT e sicurezza” tracciando le linee di tendenza normative in relazione ai sistemi di identificazione e controllo accessi.

    Leggi di più Avvocato Gabriele Faggioli – Intervista al Forum ICT Security 2014Continua

  • Marco Casazza – Intervista al Forum ICT Security 2014

    Marco Casazza – Intervista al Forum ICT Security 2014

    A cura di:Redazione Ore Pubblicato il9 Febbraio 201611 Ottobre 2024

    Marco Casazza Pre-Sales Team Lead, RSA Italia. Marco Casazza ci illustra perché la strategia “Intelligence Driven Security” è un differenziatore per le organizzazioni moderne per poi descriverci come rendere efficiente un SOC contro le Advanced Cyber Threats. Il Pre-Sales Team Lead conclude l’intervista sottolineando come un moderno Sistema di Identity Management & Governance aiuta le organizzazioni a mitigare i rischi e…

    Leggi di più Marco Casazza – Intervista al Forum ICT Security 2014Continua

  • nfografica: Impatto del cybercrime e cyber risk sulle aziende italiane. Mostra statistiche su danni reputazionali, frodi informatiche, rischi dei social network, e strategie di gestione della reputazione aziendale online. Include dati su preoccupazioni delle imprese, conseguenze finanziarie, e importanza del monitoraggio continuo della reputazione per mitigare i cyber risk

    Cyber risks, social network e rischi reputazionali

    A cura di:Redazione Ore Pubblicato il9 Febbraio 201626 Luglio 2024

    Sempre più connesso ai fenomeni di cyber crime e di social media è il concetto della reputazione, che sta via via caratterizzandosi come un rischio collaterale che le moderne organizzazioni devono valutare e gestire, al pari di altri rischi. Pur trattandosi di un rischio indiretto e non facilmente misurabile, il rischio reputazionale espone le aziende…

    Leggi di più Cyber risks, social network e rischi reputazionaliContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 130 131 132 133 134 135 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter