Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • WatchGuard va in aiuto degli MSP con una piattaforma cloud di gestione dei servizi di sicurezza

    WatchGuard va in aiuto degli MSP con una piattaforma cloud di gestione dei servizi di sicurezza

    A cura di:Redazione Ore Pubblicato il12 Aprile 201915 Aprile 2022

    La potente piattaforma WatchGuard Cloud consente ai fornitori di soluzioni IT di implementare e scalare rapidamente servizi di sicurezza per aumentare l’efficienza operativa e massimizzare la redditività WatchGuard® Technologies, fornitore globale di soluzioni di intelligence e sicurezza delle reti, Wi-Fi sicuro e autenticazione multi-fattore, ha rilasciato la sua piattaforma WatchGuard Cloud, che centralizza la gestione…

    Leggi di più WatchGuard va in aiuto degli MSP con una piattaforma cloud di gestione dei servizi di sicurezzaContinua

  • Sicurezza e selezione del personale

    Sicurezza e selezione del personale

    A cura di:Cesare Gallotti Ore Pubblicato il12 Aprile 201915 Aprile 2022

    Questo articolo prosegue la serie dedicata a temi su cui ci sono i maggiori dubbi e perplessità sulle norme della serie ISO/IEC 27000. In merito di selezione del personale, la ISO/IEC 27001 e la ISO/IEC 27002 dedicano il controllo 7.1.1 con titolo, in inglese, “Screening”. Il controllo prevede, semplificando, due sotto-controlli per la selezione del…

    Leggi di più Sicurezza e selezione del personaleContinua

  • Cyber Crime Conference 2019 – Aperte le Iscrizioni

    Cyber Crime Conference 2019 – Aperte le Iscrizioni

    A cura di:Redazione Ore Pubblicato il11 Aprile 201915 Aprile 2022

    La 10a edizione del Cyber Crime Conference si svolgerà il prossimo 17 Aprile 2019 nella splendida cornice dell’Auditorium della Tecnica, centro congressi di Confindustria nel quartiere EUR di Roma. L’evento B2B è rivolto ad un pubblico di professionisti ed esperti che avranno occasione di incontrarsi, aggiornarsi e confrontarsi sulle ultime novità in ambito di Cyber Security. Questa decima edizione aprirà…

    Leggi di più Cyber Crime Conference 2019 – Aperte le IscrizioniContinua

  • Peculiarità delle perquisizioni dirette alla ricerca di evidenze informatiche. La “preview”

    Peculiarità delle perquisizioni dirette alla ricerca di evidenze informatiche. La “preview”

    A cura di:Pier Luca Toselli Ore Pubblicato il10 Aprile 201915 Aprile 2022

    Siamo al quarto articolo che ho voluto dedicare alle peculiarità delle perquisizioni dirette alla ricerca di evidenze informatiche, ovvero alle operazioni poste in essere immediatamente dopo quella che abbiamo definito l’individuazione del target. Dopo l’individuazione del target iniziano i veri problemi: già, perché, dopo averlo individuato, nasce il problema di comprendere se effettivamente quel target…

    Leggi di più Peculiarità delle perquisizioni dirette alla ricerca di evidenze informatiche. La “preview”Continua

  • Analisi di un Cyber Attacco sofisticato

    Analisi di un Cyber Attacco sofisticato

    A cura di:Giuseppe Brando Ore Pubblicato il9 Aprile 201915 Aprile 2022

    Questo articolo vuole essere un modo per avvicinare il lettore a comprendere la complessità degli attacchi cyber. Di seguito verrà trattato un modus operandi molto particolare con un focus specifico sulla grafica, sulle operazioni bit a bit[1] (AND, NOT, OR, XOR) e, quindi, con un pizzico di matematica. Le operazioni bit a bit sono operazioni…

    Leggi di più Analisi di un Cyber Attacco sofisticatoContinua

  • Tre problematiche fondamentali incentrate sui dati alle quali devono allinearsi le organizzazioni

    Tre problematiche fondamentali incentrate sui dati alle quali devono allinearsi le organizzazioni

    A cura di:Redazione Ore Pubblicato il8 Aprile 201915 Aprile 2022

    Anche le organizzazioni smart possono essere fuorviate da dati non protetti, dall’evoluzione delle minacce informatiche e dalla conformità al GDPR I team esecutivi aziendali spesso non sono in contatto con i loro reparti IT e di sicurezza. Mentre il management gestisce questioni aziendali fondamentali, che vanno dalla conformità, allo sviluppo aziendale, all’ufficio legale, al marketing,…

    Leggi di più Tre problematiche fondamentali incentrate sui dati alle quali devono allinearsi le organizzazioniContinua

  • Numeri casuali e sicurezza informatica

    Numeri casuali e sicurezza informatica

    A cura di:Redazione Ore Pubblicato il8 Aprile 201915 Aprile 2022

    Come ogni anno da otto anni a questa parte la società di password management SplashData ci ricorda con impietosa puntualità la nostra totale fiducia nel prossimo; oppure, messa in altri termini, la nostra totale mancanza di fantasia. Se leggiamo con sguardo naive la lista delle password più usate nel 2018 e non è che le…

    Leggi di più Numeri casuali e sicurezza informaticaContinua

  • I codici di condotta: un’occasione da cogliere

    I codici di condotta: un’occasione da cogliere

    A cura di:Francesco Maldera Ore Pubblicato il8 Aprile 201915 Aprile 2022

    L’inquadramento normativo Ci siamo già occupati, almeno in parte, dei codici di condotta[i] previsti dall’art. 40 del Reg. UE 2016/679 (GDPR) e li abbiamo collocati nella normativa secondaria che i titolari ed i responsabili del trattamento dei dati personali saranno chiamati a rispettare. Sinora nessun codice di condotta è stato varato a livello nazionale ed europeo, perché…

    Leggi di più I codici di condotta: un’occasione da cogliereContinua

  • I confini del digitale. Nuovi scenari delineati dal Garante per la privacy dopo la Giornata Europea della protezione dei dati personali

    I confini del digitale. Nuovi scenari delineati dal Garante per la privacy dopo la Giornata Europea della protezione dei dati personali

    A cura di:Sergio Guida Ore Pubblicato il5 Aprile 201915 Aprile 2022

    Riflessioni a tutto campo su temi particolarmente rilevanti nella società attuale e futura: l’impatto delle tecnologie digitali sulle libertà degli individui e sugli stessi modelli di democrazia; il confronto tra Europa e Cina sul concetto di sovranità digitale e le nuove forme di controllo sociale; il ruolo che in questi nuovi scenari può giocare la…

    Leggi di più I confini del digitale. Nuovi scenari delineati dal Garante per la privacy dopo la Giornata Europea della protezione dei dati personaliContinua

  • Gestione del rischio: quale processo adottare per la protezione dei dati personali

    Gestione del rischio: quale processo adottare per la protezione dei dati personali

    A cura di:Ivano Pattelli Ore Pubblicato il4 Aprile 201915 Aprile 2022

    La gestione del rischio ed il concetto di accountability sono due principi fondamentali del Regolamento (UE) 2016/679 (di seguito Regolamento) e fra le principali innovazioni da questi introdotte. Infatti, la gestione del rischio diventa lo strumento atto a dimostrare l’adeguatezza delle misure implementate a tutela dei dati trattati. Soprattutto per le aziende italiane, questa è…

    Leggi di più Gestione del rischio: quale processo adottare per la protezione dei dati personaliContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 53 54 55 56 57 … 135 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter