Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • PCI DSS 4.0, a che punto siamo?

    PCI DSS 4.0, a che punto siamo?

    A cura di:Fabio Guasconi e Beatrice Ridolfi Ore Pubblicato il2 Dicembre 202015 Aprile 2022

    L’attuale versione 3.2.1 del famoso Payment Card Industry Data Security Standard (PCI DSS) è formalmente datata maggio 2018, anche se in realtà incorpora solo modifiche editoriali rispetto alla versione 3.2 di aprile 2016, ormai già ben oltre le intenzioni del PCI Council (www.pcisecuritystandards.org) di avere un aggiornamento triennale dello schema. Lo sviluppo della prossima versione…

    Leggi di più PCI DSS 4.0, a che punto siamo?Continua

  • Gestione delle credenziali: un’analisi comparativa dei principali strumenti di Password Management

    Gestione delle credenziali: un’analisi comparativa dei principali strumenti di Password Management

    A cura di:Giorgio Sbaraglia Ore Pubblicato il30 Novembre 202015 Aprile 2022

    Segue dalla prima parte Come riuscire a ricordare le tante password che abbiamo Oggi, secondo le statistiche, ciascuna persona deve gestire mediamente un centinaio di password. E queste nostre password devono essere sempre diverse, lunghe, complesse. Sembrerebbe un problema senza soluzione, ma – al contrario – oggi ci vengono in aiuto i Password Manager, applicazioni…

    Leggi di più Gestione delle credenziali: un’analisi comparativa dei principali strumenti di Password ManagementContinua

  • Information Security Governance e PMI: analisi critica di un modello di Risk Management

    Information Security Governance e PMI: analisi critica di un modello di Risk Management

    A cura di:Achille Pierre Paliotta Ore Pubblicato il27 Novembre 202015 Aprile 2022

    If you know the enemy and know yourself, you need not fear the result of a hundred battles. If you know yourself but not the enemy, for every victory gained you will also suffer a defeat. If you know neither the enemy nor yourself, you will succumb in every battle. Sun Tzu, The Art of…

    Leggi di più Information Security Governance e PMI: analisi critica di un modello di Risk ManagementContinua

  • Strategia UE per il fintech: la Commissione europea propone un nuovo quadro regolamentare per la resilienza operativa digitale

    Strategia UE per il fintech: la Commissione europea propone un nuovo quadro regolamentare per la resilienza operativa digitale

    A cura di:Ariella Fonsi e Carlo Impalà Ore Pubblicato il25 Novembre 202015 Aprile 2022

    La strategia in materia di finanza digitale per l’Unione europea e la proposta di regolamento Nell’era digitale, la tecnologia dell’informazione e della comunicazione (in inglese Information and Communications Technology, ICT) ha acquisito un ruolo fondamentale nella finanza e nelle attività quotidiane di tutte le imprese finanziarie. Il crescente livello di digitalizzazione dei servizi finanziari, unito…

    Leggi di più Strategia UE per il fintech: la Commissione europea propone un nuovo quadro regolamentare per la resilienza operativa digitaleContinua

  • Rilevanti aspetti tecnici nella memoria del Garante Privacy sulla continuità operativa del “sistema di allerta COVID-19”

    Rilevanti aspetti tecnici nella memoria del Garante Privacy sulla continuità operativa del “sistema di allerta COVID-19”

    A cura di:Sergio Guida Ore Pubblicato il23 Novembre 202015 Aprile 2022

    Nella Memoria alla Commissione I del Senato italiano (Affari costituzionali) di ottobre il Presidente dell’Autorità Garante[1] inizia col ringraziare per la possibilità di evidenziare alcuni profili di particolare interesse nel “tracciamento dei contatti” (contact tracing)[2] attuato attraverso il sistema di allerta nazionale di cui al Decreto- Legge n. 28/2020 emanata con modificazioni dalla legge n.70/2020[3]….

    Leggi di più Rilevanti aspetti tecnici nella memoria del Garante Privacy sulla continuità operativa del “sistema di allerta COVID-19”Continua

  • Coronavirus e smart working: l’impatto sulla cyber security

    Coronavirus e smart working: l’impatto sulla cyber security

    A cura di:Salvatore Lombardo Ore Pubblicato il20 Novembre 202015 Aprile 2022

    Le misure adottate per smorzare la diffusione della pandemia Covid-19 hanno mutato, senza ombra di dubbio, non solo il nostro modo di vivere ma anche quello di lavorare. Il ricorso allo smart working, imposto dall’emergenza come unica soluzione lavorativa in grado di garantire distanziamento sociale e nel contempo la continuità operativa, ne rappresenta un esempio…

    Leggi di più Coronavirus e smart working: l’impatto sulla cyber securityContinua

  • Gestione delle password: rischi, buone pratiche, criticità diffuse

    Gestione delle password: rischi, buone pratiche, criticità diffuse

    A cura di:Giorgio Sbaraglia Ore Pubblicato il18 Novembre 202024 Luglio 2024

    La gestione delle password è una tematica cruciale nel mondo digitale di oggi, dove anche figure di spicco come Donald Trump possono cadere vittime di attacchi informatici a causa di password deboli. Recentemente, un ethical hacker è riuscito a violare il profilo Twitter di Trump in soli 6 tentativi, utilizzando la semplice password “maga2020!”. Questo…

    Leggi di più Gestione delle password: rischi, buone pratiche, criticità diffuseContinua

  • Sicurezza delle infrastrutture critiche, cosa cambia nella nuova normalità?

    Sicurezza delle infrastrutture critiche, cosa cambia nella nuova normalità?

    A cura di:Redazione Ore Pubblicato il18 Novembre 202015 Aprile 2022

    Le problematiche e le soluzioni emerse dalla tavola rotonda organizzata da Axis Communications Emergenza sanitaria, misure di contenimento che impattano persone e imprese, vincoli normativi: per riflettere su questi fattori e i loro effetti dirompenti sulla cybersecurity, il 27 ottobre 2020 si è svolta la Tavola Rotonda “Sicurezza delle infrastrutture critiche, cosa cambia nella nuova…

    Leggi di più Sicurezza delle infrastrutture critiche, cosa cambia nella nuova normalità?Continua

  • Internet of Bodies: quando il Cyber è dentro di noi

    Internet of Bodies: quando il Cyber è dentro di noi

    A cura di:Andrea Boggio Ore Pubblicato il16 Novembre 202015 Aprile 2022

    “Nel corso della storia il genere umano è dipeso dalle macchine per sopravvivere. Al destino, come sappiamo, non manca il senso dell’ironia”. Morpheus, The Matrix Dall’IoT all’IoB Dopo l’Internet of Things (IoT)[1], che ha trasformato già il modo in cui viviamo, lavoriamo e viaggiamo connettendo quotidianamente oggetti a Internet, sembra essere arrivato il momento di…

    Leggi di più Internet of Bodies: quando il Cyber è dentro di noiContinua

  • Direttiva NIS e perimetro di sicurezza nazionale: le prospettive italiane ed europee

    Direttiva NIS e perimetro di sicurezza nazionale: le prospettive italiane ed europee

    A cura di:Federica Maria Calì Ore Pubblicato il13 Novembre 202015 Aprile 2022

    “Poiché la nostra vita quotidiana e le nostre economie diventano sempre più dipendenti dalle soluzioni digitali, abbiamo bisogno di una cultura della sicurezza all’avanguardia in tutti i settori vitali che si affidano alle tecnologie dell’informazione e della comunicazione”: queste le parole di Margrethe Vestager, Vice presidente esecutivo della Commissione Europea. Proprio in tale ottica, nei mesi precedenti la…

    Leggi di più Direttiva NIS e perimetro di sicurezza nazionale: le prospettive italiane ed europeeContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 28 29 30 31 32 … 135 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Sovranità Digitale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Sovranità Digitale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter