Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Il Business Continuity Manager: un professionista al servizio della resilienza organizzativa

    Il Business Continuity Manager: un professionista al servizio della resilienza organizzativa

    A cura di:Gianna Detoni Ore Pubblicato il7 Giugno 201815 Aprile 2022

    Il mondo in cui si muovono le nostre organizzazioni è sempre più complesso: interconnessioni con svariati gruppi d’interesse: enti pubblici, agenzie, altre organizzazioni; innumerevoli minacce di varia origine: eventi atmosferici, attacchi cyber, instabilità politica, interruzioni di servizi essenziali quali l’energia o le telecomunicazioni; una costante velocizzazione delle attività e dei processi interni e esterni all’organizzazione,…

    Leggi di più Il Business Continuity Manager: un professionista al servizio della resilienza organizzativaContinua

  • Sicurezza dei dispositivi mobili e BYOD

    Sicurezza dei dispositivi mobili e BYOD

    A cura di:Cesare Gallotti Ore Pubblicato il6 Giugno 201815 Aprile 2022

    Questo articolo prosegue la serie dedicata a temi su cui ci sono i maggiori dubbi e perplessità sulle norme della serie ISO/IEC 27000. La ISO/IEC 27001 ha un controllo specifico per i dispositivi mobili, ma solo relativo alle regole sul loro uso. Non fa esplicito riferimento alle tecnologie disponibili per controllare le impostazioni di sicurezza…

    Leggi di più Sicurezza dei dispositivi mobili e BYODContinua

  • DFA Open Day 2018

    DFA Open Day 2018

    A cura di:Redazione Ore Pubblicato il6 Giugno 201815 Aprile 2022

    Come ogni anno l’Associazione Digital Forensics Alumni (DFA) organizza un evento formativo gratuito, della durata di una giornata dove i soci dell’associazione, in veste di relatori, appronfondiscono le tematiche più attuali nell’ambito della digital forensics e delle investigazioni digitali. 5 luglio 2018 dalle 13:30 alle 18:00 Università degli Studi di Milano – Aula Malliani Via…

    Leggi di più DFA Open Day 2018Continua

  • ePrivacy, l’integrazione del GDPR

    ePrivacy, l’integrazione del GDPR

    A cura di:Francesco Maldera Ore Pubblicato il5 Giugno 201815 Aprile 2022

    Il GDPR, una norma da integrare 25 maggio 2018: ecco il GDPR, il nuovo regolamento europeo sulla protezione dei dati personali. In realtà, i regolamenti che dovevano nascere quel giorno, nelle intenzioni del legislatore europeo, erano due: gemelli eterozigoti. Diversi ma uguali nelle finalità, l’uno più corpulento, l’altro più acuto ma bisognoso di essere sostenuto….

    Leggi di più ePrivacy, l’integrazione del GDPRContinua

  • Permessi in Android

    Permessi in Android

    A cura di:Gianluigi Spagnuolo Ore Pubblicato il4 Giugno 201815 Aprile 2022

    In Android, un permesso è una stringa di testo che consente di eseguire specifiche operazioni. Operazioni che possono riguardare l’hardware (come ad esempio la videocamera, il bluetooth, ecc.), oppure servizi messi a disposizione da un’altra applicazione o dal sistema, o la connettività ad Internet, o ancora l’accesso a determinati dati. Poiché le applicazioni vengono eseguite…

    Leggi di più Permessi in AndroidContinua

  • GDPR tra novità e falsi miti

    GDPR tra novità e falsi miti

    A cura di:Avv. Cristina Vicarelli Ore Pubblicato il1 Giugno 201815 Aprile 2022

    Man mano che la scadenza del GDPR si avvicinava erano sempre di più le “leggende” che si consolidavano in ordine alla sua applicazione, e si diffondevano a macchia d’olio le interpretazioni più varie, il più delle volte instillando dubbi e timori francamente infondati, a volte proponendo letture decisamente pericolose. Il Regolamento generale sulla protezione dei…

    Leggi di più GDPR tra novità e falsi mitiContinua

  • Strumenti digitali e standard ISO 37001 nella lotta degli Stati alla corruzione

    Strumenti digitali e standard ISO 37001 nella lotta degli Stati alla corruzione

    A cura di:Anna Cardetta Ore Pubblicato il31 Maggio 201815 Aprile 2022

    Il contrasto alla corruzione rappresenta uno degli obiettivi strategici della politica governativa degli Stati dell’economia moderna e vede coinvolti, accanto ai Governi di tutto il mondo, Enti, organizzazioni e associazioni no profit nel comune intento di arginare la diffusione di quello che viene considerato uno dei mali più insidiosi della società attuale. L’ultimo rapporto di…

    Leggi di più Strumenti digitali e standard ISO 37001 nella lotta degli Stati alla corruzioneContinua

  • Sicurezza informatica: ottenere il livello ottimale con una politica di gestione che punti sull’utente

    Sicurezza informatica: ottenere il livello ottimale con una politica di gestione che punti sull’utente

    A cura di:Salvatore Lombardo Ore Pubblicato il30 Maggio 201815 Aprile 2022

    La messa in pratica di una strategia tale da garantire la sicurezza informatica di un sistema informativo si complica quanto più estesa risulta la rete aziendale. Per questo motivo è necessario definire un’adeguata gestione della sicurezza ICT (Information and Communication Technologies), che individui il rischio e le vulnerabilità del sistema, e che definisca le contromisure…

    Leggi di più Sicurezza informatica: ottenere il livello ottimale con una politica di gestione che punti sull’utenteContinua

  • Attacco ad una rete pubblica WiFi

    Attacco ad una rete pubblica WiFi

    A cura di:Milo Caranti Ore Pubblicato il29 Maggio 201815 Aprile 2022

    Chissà quante volte ci è capitato di vedere affissi – presso esercizi commerciali, locali o parchi pubblici – cartelli che segnalano la presenza di reti WiFi gratuite o accessibili attraverso un semplice “like” su Facebook. Con buona probabilità, ognuno di noi ha utilizzato tali servizi almeno una volta, vuoi per necessità o semplicemente per quella…

    Leggi di più Attacco ad una rete pubblica WiFiContinua

  • Atti Convegno Cyber Crime Conference 2018 – Tavola Rotonda

    Atti Convegno Cyber Crime Conference 2018 – Tavola Rotonda

    A cura di:Redazione Ore Pubblicato il28 Maggio 201815 Aprile 2022

    Sistemi di Machine Learning, Blockchain, IoT e Big Data nelle mani dei Cyber Criminali – Come evolve il Cyber Terrorismo e quali sono i nuovi rischi per Stati ed Industria Pierluigi Paganini: Buongiorno a tutti e, innanzitutto, grazie per essere qui; voglio ringraziare anche l’organizzazione per l’invito che ha voluto farmi. Sono Pierluigi Paganini, attualmente…

    Leggi di più Atti Convegno Cyber Crime Conference 2018 – Tavola RotondaContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 75 76 77 78 79 … 135 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter