Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Remo Marini – Intervista al Forum ICT Security 2017

    Remo Marini – Intervista al Forum ICT Security 2017

    A cura di:Redazione Ore Pubblicato il29 Novembre 201715 Aprile 2022

    [video_embed video=”242219899″ parameters=”” mp4=”” ogv=”” placeholder=”” width=”700″ height=”400″] Remo Marini, Group Head of IT & Operations Risk & Security di Generali, descrive le tecniche avanzate per la valutazione del rischio cyber. Generali ha cercato di rispondere alle richieste del mercato in merito alla valutazione del rischio cyber offrendo una serie di Tools e risposte concrete. Nello specifico…

    Leggi di più Remo Marini – Intervista al Forum ICT Security 2017Continua

  • Andrea Chittaro – Intervista al Forum ICT Security 2017

    Andrea Chittaro – Intervista al Forum ICT Security 2017

    A cura di:Redazione Ore Pubblicato il29 Novembre 201715 Aprile 2022

    [video_embed video=”242544445″ parameters=”” mp4=”” ogv=”” placeholder=”” width=”700″ height=”400″] Andrea Chittaro, Head Corporate Security di Snam, illustra l’approccio globale di Snam al problema della sicurezza informatica, presentandoci il Cyber Security Defence Center, un luogo che integrera sicurezza fisica e logica e che evolverà il tradizionale concetto di sicurezza all’interno dell’azienda. Domande: In quale modo Snam, player sempre più…

    Leggi di più Andrea Chittaro – Intervista al Forum ICT Security 2017Continua

  • Stefano Mele – Intervista al Forum ICT Security 2017

    Stefano Mele – Intervista al Forum ICT Security 2017

    A cura di:Redazione Ore Pubblicato il29 Novembre 201715 Aprile 2022

    [video_embed video=”242566124″ parameters=”” mp4=”” ogv=”” placeholder=”” width=”700″ height=”400″] Stefano Mele, Presidente Commissione Sicurezza Cibernetica, Comitato Atlantico Italiano, descrive come i mutamenti degli attacchi informatici abbiano comportato mutamenti anche nelle aziende per quanto riguarda la capacità di rispondere a queste minacce. Oggi le minacce non riguardano più singole e mirate figure interne all’azienda. Oggi tutta la Business Continuity…

    Leggi di più Stefano Mele – Intervista al Forum ICT Security 2017Continua

  • Enrico Milanese – Intervista al Forum ICT Security 2017

    Enrico Milanese – Intervista al Forum ICT Security 2017

    A cura di:Redazione Ore Pubblicato il29 Novembre 201715 Aprile 2022

    [video_embed video=”242547826″ parameters=”” mp4=”” ogv=”” placeholder=”” width=”700″ height=”400″] Enrico Milanese, Head of Security Assessment Business Unit di Emaze, approfondisce il discorso relativo al problema sempre attuale del Phishing che continua a causare il 90% dei Data Breach. Sottolineando come i fraudsters facciano ancora leva sulla componente umana e sulla psicologia per indurre una vittima, ad eseguire azioni,…

    Leggi di più Enrico Milanese – Intervista al Forum ICT Security 2017Continua

  • Le figure dell’Incaricato del Trattamento e del Responsabile Interno tra Direttiva, Codice Privacy e Regolamento

    Le figure dell’Incaricato del Trattamento e del Responsabile Interno tra Direttiva, Codice Privacy e Regolamento

    A cura di:Stefano Luca Tresoldi Ore Pubblicato il27 Novembre 20174 Aprile 2025

    La transizione dal Codice Privacy al GDPR presenta sfide normative e interpretazioni divergenti, soprattutto riguardo le figure dell’Incaricato del trattamento e del Responsabile interno. Viene approfondita la necessità di comprendere le definizioni legali, l’importanza della formazione dei dipendenti, e la gestione delle responsabilità solidali. Si sottolinea l’esigenza di un organigramma privacy ben strutturato per garantire…

    Leggi di più Le figure dell’Incaricato del Trattamento e del Responsabile Interno tra Direttiva, Codice Privacy e RegolamentoContinua

  • Web App Pentesting: guida completa all’assessment delle vulnerabilità delle web application

    Web App Pentesting: guida completa all’assessment delle vulnerabilità delle web application

    A cura di:Milo Caranti Ore Pubblicato il24 Novembre 20174 Aprile 2025

    Il Web App Pentesting è cruciale per garantire la sicurezza delle applicazioni web. Utilizzando strumenti come OWASP-ZAP, W3af e WPscan, è possibile identificare vulnerabilità critiche come SQL injection, XSS e clickjacking. Questi tool aiutano a eseguire una valutazione approfondita delle falle di sicurezza, prevenendo configurazioni errate e rischi di attacchi informatici. Tuttavia, è essenziale operare…

    Leggi di più Web App Pentesting: guida completa all’assessment delle vulnerabilità delle web applicationContinua

  • StrongPity, un Advanced Persistent Threat macchiato di sangue

    StrongPity, un Advanced Persistent Threat macchiato di sangue

    A cura di:Gianfranco Tonello Ore Pubblicato il22 Novembre 20178 Ottobre 2024

    Nel 2016, il malware StrongPity ha colpito Italia, Belgio e Turchia utilizzando attacchi watering hole per infettare software legittimi come WinRAR. Questo APT ha compromesso siti di distribuzione, diffondendo moduli malevoli in grado di rubare credenziali e lanciare attacchi DDoS. Le analisi suggeriscono un legame con gruppi di spionaggio turchi, con collegamenti a precedenti malware…

    Leggi di più StrongPity, un Advanced Persistent Threat macchiato di sangueContinua

  • Email Security - La tecnologia italiana Libra ESVA tra i migliori sistemi di protezione e analisi dei contenuti della posta elettronica al mondo

    Email Security – La tecnologia italiana Libra ESVA tra i migliori sistemi di protezione e analisi dei contenuti della posta elettronica al mondo

    A cura di:Redazione Ore Pubblicato il20 Novembre 201727 Marzo 2025

    Intervista a Paolo Frizzi, CEO di Libraesva società leader nello sviluppo di soluzioni avanzate di email security posizionata tra i più importanti brand nel mondo della sicurezza informatica. La soluzione ESVA –Email Security Virtual Appliance è stata riconosciuta dal prestigioso Virus Bulletin come uno dei migliori ed efficaci sistemi di protezione e analisi dei contenuti…

    Leggi di più Email Security – La tecnologia italiana Libra ESVA tra i migliori sistemi di protezione e analisi dei contenuti della posta elettronica al mondoContinua

  • Corrado Broli – Intervista al Forum ICT Security 2017

    Corrado Broli – Intervista al Forum ICT Security 2017

    A cura di:Redazione Ore Pubblicato il20 Novembre 201715 Aprile 2022

    [video_embed video=”242555933″ parameters=”” mp4=”” ogv=”” placeholder=”” width=”700″ height=”400″] Corrado Broli, Country Manager per l’Italia di Darktrace, espone i concetti di Machine learning e Inteligenza Artificiale in grado di automatizzare e tracciare tutto il traffico di rete analizzandone il comportamento e scorgendo tempestivamente le eventuali anomalie. La tecnologia “immune system” è in grado attraverso il self-learning di…

    Leggi di più Corrado Broli – Intervista al Forum ICT Security 2017Continua

  • Michele Onorato – Intervista al Forum ICT Security 2017

    Michele Onorato – Intervista al Forum ICT Security 2017

    A cura di:Redazione Ore Pubblicato il20 Novembre 201715 Aprile 2022

    [video_embed video=”242546356″ parameters=”” mp4=”” ogv=”” placeholder=”” width=”700″ height=”400″] Michele Onorato, Security Office Manager di Hitachi Systems CBT, focalizza l’attenzione sulle strutture SCADA e sulle soluzioni offerte in questo comparto. Sottolineando come gli incidenti riguardanti le piattaforme SCADA possono avere un impatto catastrofico su differenti settori, causando perdite economiche significative e mettendo potenzialmente in pericolo anche la…

    Leggi di più Michele Onorato – Intervista al Forum ICT Security 2017Continua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 91 92 93 94 95 … 135 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Sovranità Digitale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Sovranità Digitale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter