Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Social Media Intelligence e tracciamento individuale – quando gli smartphone offline “sparlano” di te

    Social Media Intelligence e tracciamento individuale – quando gli smartphone offline “sparlano” di te

    A cura di:Francesco Arruzzoli Ore Pubblicato il11 Novembre 202015 Aprile 2022

    Lo straordinario e drammatico periodo che stiamo vivendo – e nel quale mi accingo a scrivere questo articolo – è dominato da un indiscusso sentimento di incertezza, che spazia dalla paura per la malattia provocata dal COVID-19 a quella economica provocata dai lockdown. Eppure rimangono evidenti, soprattutto su internet, paure di altra natura, spesso frutto…

    Leggi di più Social Media Intelligence e tracciamento individuale – quando gli smartphone offline “sparlano” di teContinua

  • Accesso, sicurezza informatica, tutela dei dati personali (e responsabilità)

    Accesso, sicurezza informatica, tutela dei dati personali (e responsabilità)

    A cura di:Maurizio Lucca Ore Pubblicato il9 Novembre 202015 Aprile 2022

    La base giuridica La disciplina comunitaria (Regolamento UE 679/2016, apparato normativo self executing) e quella nazionale (d.lgs. n. 196/2003) si curano di garantire la tutela dei dati personali, sotto una molteplicità di profili; per coloro che operano all’interno della Pubblica Amministrazione, particolare attenzione viene richiesta sin dal momento di stesura dell’atto (c.d. privacy by design)…

    Leggi di più Accesso, sicurezza informatica, tutela dei dati personali (e responsabilità)Continua

  • Qualificazione AGID e sicurezza applicativa per le PPAA: un efficace ambito d’intervento per infrastrutture e servizi in-Cloud più robusti

    Qualificazione AGID e sicurezza applicativa per le PPAA: un efficace ambito d’intervento per infrastrutture e servizi in-Cloud più robusti

    A cura di:Igor Serraino Ore Pubblicato il6 Novembre 202015 Aprile 2022

    Nell’ambito del Piano Triennale per l’Informatica nella Pubblica Amministrazione 2019-2021, con l’obiettivo di qualificare servizi e infrastrutture cloud secondo specifici parametri di sicurezza, affidabilità strutturale ed elevato QoS, stanno assumendo sempre maggior rilievo le procedure operative che devono portare Analisti e Sviluppatori software – così come i Service Providers – a elaborare prodotti e servizi…

    Leggi di più Qualificazione AGID e sicurezza applicativa per le PPAA: un efficace ambito d’intervento per infrastrutture e servizi in-Cloud più robustiContinua

  • La sfida del COVID-19: dalla crisi pandemica alle opportunità di Business Continuity

    La sfida del COVID-19: dalla crisi pandemica alle opportunità di Business Continuity

    A cura di:Lisa Da Re Ore Pubblicato il4 Novembre 202015 Aprile 2022

    Sono trascorsi diversi mesi dal manifestarsi della pandemia da COVID-19, vissuta e subita da molte organizzazioni come evento traumatico e fortemente impattante che ha evidenziato importanti lacune, in particolare nel campo della sicurezza informatica e della continuità operativa. Con il tempo, molte aziende hanno trasformato questi campanelli di allarme in opportunità rappresentate da maggiori investimenti…

    Leggi di più La sfida del COVID-19: dalla crisi pandemica alle opportunità di Business ContinuityContinua

  • Criminalità informatica, Covid-19 e tutela del correntista

    Criminalità informatica, Covid-19 e tutela del correntista

    A cura di:Fabio Di Resta e Giovanni Grassucci Ore Pubblicato il2 Novembre 202015 Aprile 2022

    La criminalità informatica – come è noto – si evolve di continuo, studiando nuove tattiche e strategie per realizzare i propri obiettivi illegali. La crisi economica costituisce un’occasione per arruolare nuove leve e la crisi pandemica, purtroppo, pure. Pertanto, durante questa pandemia, i criminali esperti di informatica si sono organizzati per sfruttare nuove e vecchie…

    Leggi di più Criminalità informatica, Covid-19 e tutela del correntistaContinua

  • L’hacking è un percorso, non una destinazione

    L’hacking è un percorso, non una destinazione

    A cura di:Massimiliano Brolli Ore Pubblicato il28 Ottobre 202015 Aprile 2022

    La parola Hacking deriva dal verbo inglese “to hack”, che significa “intaccare”. La storia dell’hacking inizia da molto lontano, nei sotterranei dell’edificio 26 del MIT (Massachusetts Institute of Technology), precisamente nel 1958 presso il Tech Model Railroad Club, da appassionati di modellismo ferroviario. Il club gestiva una sofisticatissima ferrovia in miniatura, ed era drasticamente diviso…

    Leggi di più L’hacking è un percorso, non una destinazioneContinua

  • Framework dell’analisi digitale forense – parte II

    Framework dell’analisi digitale forense – parte II

    A cura di:Francesco Costanzo Ore Pubblicato il26 Ottobre 202015 Aprile 2022

    Segue dalla prima parte Identificazione Il processo di identificazione (da non confondere con la fase di identificazione, che solitamente si svolge in fase di perquisizione e sequestro) deve essere messo in atto per ogni elemento contenuto nell’elenco dei dati estratti. In primo luogo, si determina la natura dell’elemento attenzionato. Se non è rilevante per rispondere…

    Leggi di più Framework dell’analisi digitale forense – parte IIContinua

  • Modello di autovalutazione relativo a un sistema di Intelligenza Artificiale

    Modello di autovalutazione relativo a un sistema di Intelligenza Artificiale

    A cura di:Stefano Gorla, Anna Capoluongo e Augusto Bernardi Ore Pubblicato il19 Ottobre 202015 Aprile 2022

    Introduzione L’intelligenza artificiale – o meglio, i devices che posseggono una qualche forma di intelligenza artificiale – sono ormai numerosi. Sono innumerevoli le applicazioni che utilizzano la AI per analizzare, confrontare i dati e produrre risultati. L’intelligenza artificiale (IA), la robotica, i dati e il machine learning entrano quotidianamente nelle nostre case, nei luoghi di…

    Leggi di più Modello di autovalutazione relativo a un sistema di Intelligenza ArtificialeContinua

  • Le centrali di committenza e il GDPR

    Le centrali di committenza e il GDPR

    A cura di:Francesco Maldera Ore Pubblicato il14 Ottobre 202015 Aprile 2022

    L’esperienza nella definitiva applicazione del Reg. UE 2016/679 (GDPR) ci ha portato ad affrontare molti casi concreti, superandoli anche con l’aiuto delle linee guida dell’European Data Protection Board (EDPB)[1] e del Garante per la Protezione dei Dati Personali[2]. Tra i documenti più recenti dell’EDPB, ancora nella fase di consultazione, ci sono le Guidelines 07/2020 on…

    Leggi di più Le centrali di committenza e il GDPRContinua

  • Framework dell’analisi digitale forense

    Framework dell’analisi digitale forense

    A cura di:Francesco Costanzo Ore Pubblicato il12 Ottobre 202015 Aprile 2022

    Introduzione Emersa a partire dai primi nei anni 80, quando i personal computer cominciavano ad essere più accessibili ai consumatori accrescendone però l’utilizzo in attività criminali, il campo dell’informatica forense è relativamente giovane rispetto ad altre scienze forensi. Nonostante intervenga oramai in moltissimi procedimenti giudiziari come uno dei principali mezzi di investigazione legato a diversi…

    Leggi di più Framework dell’analisi digitale forenseContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 29 30 31 32 33 … 135 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Sovranità Digitale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Sovranità Digitale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter