Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Business Monitoring: la nuova frontiera del monitoraggio

    Business Monitoring: la nuova frontiera del monitoraggio

    A cura di:Redazione Ore Pubblicato il25 Settembre 201719 Marzo 2025

    Una rapida risoluzione dei problemi permette di implementare una strategia aziendale dinamica e sempre più attenta alle esigenze dei clienti Quando si parla di monitoraggio coesistono all’interno della stessa azienda due visioni distinte e separate: da una parte troviamo quella dei tecnici che si occupano dell’esercizio e della manutenzione delle Infrastrutture IT, e dall’altra quella dai business manager la…

    Leggi di più Business Monitoring: la nuova frontiera del monitoraggioContinua

  • Installazione e utilizzo di Tor per migliorare la privacy online, comprendendo l'uso di crittografia AES a 128bit e l'importanza di nodi di entrata e uscita nella rete Tor.

    Strumenti per la privacy e l’anonimato online

    A cura di:Fabio Carletti aka Ryuw Ore Pubblicato il25 Settembre 20172 Settembre 2024

    La privacy sembra un concetto ormai del passato, chiunque usi un dispositivo elettronico connesso ad internet al momento non ha alcuna privacy. A molte persone non importa chi abbia accesso ai loro file, far sapere le proprie abitudini di navigazione o dove si trova, per altri questo può rappresentare un problema significativo. I governi hanno…

    Leggi di più Strumenti per la privacy e l’anonimato onlineContinua

  • Howe, l'industria del cyber crime sta crescendo e non sente più il bisogno di nascondersi nel deep-web

    Howe, l’industria del cyber crime sta crescendo e non sente più il bisogno di nascondersi nel deep-web

    A cura di:Redazione Ore Pubblicato il22 Settembre 201721 Marzo 2025

    Nel corso dell’RSA Summit 2017 a Roma abbiamo incontrato Niloofar Razi Howe, Senior Vice President, Strategy & Operations, Chief Strategy Officer RSA. Con lei abbiamo affrontato vari argomenti: i rischi legati ai cyber attacchi e come questi stiano condizionando il mercato della sicurezza informatica, e l’evoluzione della criminalità informatica che, partita dal deep web, ora…

    Leggi di più Howe, l’industria del cyber crime sta crescendo e non sente più il bisogno di nascondersi nel deep-webContinua

  • Cyber Security Semplice e Tascabile - Con Secure-K puoi lavorare quando, dove e come vuoi. Sempre in totale sicurezza

    Cyber Security Semplice e Tascabile – Con Secure-K puoi lavorare quando, dove e come vuoi. Sempre in totale sicurezza

    A cura di:Redazione Ore Pubblicato il22 Settembre 201721 Marzo 2025

    Sicurezza informatica nell’era dello Smart Working: come Secure-K Enterprise Edition rivoluziona la protezione dei dati aziendali nel contesto della mobilità lavorativa e del GDPR, offrendo soluzioni all’avanguardia per la cybersecurity aziendale e la protezione delle informazioni sensibili. Le tecnologie digitali, i nuovi dispositivi mobili e la cultura diffusa oggi tra le persone stanno cambiando gli…

    Leggi di più Cyber Security Semplice e Tascabile – Con Secure-K puoi lavorare quando, dove e come vuoi. Sempre in totale sicurezzaContinua

  • Corso di Perfezionamento in “Criminalità Informatica e Investigazioni Digitali"

    Corso di Perfezionamento in “Criminalità Informatica e Investigazioni Digitali”

    A cura di:Redazione Ore Pubblicato il21 Settembre 201721 Marzo 2025

    Da dieci anni, ormai, l’Università degli Studi di Milano, e le Cattedre di Informatica Giuridica (Prof. Giovanni Ziccardi) e Informatica Giuridica Avanzata (Prof. Pierluigi Perri), organizzano Corsi di Perfezionamento post-laurea sui temi della criminalità informatica e delle investigazioni digitali. Aprono le iscrizioni al Corso di Perfezionamento in Criminalità Informatica e Investigazioni Digitali Si sono, in questi giorni, aperte le iscrizioni per il Corso di…

    Leggi di più Corso di Perfezionamento in “Criminalità Informatica e Investigazioni Digitali”Continua

  • Dispositivi Bluetooth a rischio infezione a causa di BlueBorne

    Dispositivi Bluetooth a rischio infezione a causa di BlueBorne

    A cura di:Redazione Ore Pubblicato il21 Settembre 201721 Marzo 2025

    BlueBorne: la minaccia Bluetooth emergente che colpisce miliardi di dispositivi connessi, analisi delle vulnerabilità di sicurezza informatica e delle strategie di protezione contro questo malware ibrido che sfrutta connessioni wireless per compromettere sistemi Android, iOS, Windows e dispositivi IoT. BlueBorne: la nuova minaccia per i dispositivi Bluetooth Si chiama BlueBorne la minaccia per miliardi di…

    Leggi di più Dispositivi Bluetooth a rischio infezione a causa di BlueBorneContinua

  • Infografica che illustra le responsabilità e i requisiti del Data Protection Officer (DPO) secondo il GDPR, con esempi di nomina obbligatoria per enti pubblici e aziende private.

    Precisazioni e novità 2017 del WP29 sull’obbligatorietà o facoltatività della nomina del DPO

    A cura di:Elena Bassoli Ore Pubblicato il21 Settembre 20172 Settembre 2024

    A partire dal 25 maggio 2018 acquisirà efficacia in tutta Europa il Regolamento sulla protezione dei dati personali[1] fondato sul principio di responsabilizzazione del titolare (accountability) ed offre un orientamento in termini di compliance per la protezione dei dati in Europa. Al centro di questo nuovo quadro giuridico troviamo i responsabili della protezione dei dati…

    Leggi di più Precisazioni e novità 2017 del WP29 sull’obbligatorietà o facoltatività della nomina del DPOContinua

  • Requisiti NIST per password sicure - lunghezza, complessità e gestione

    Nuove specifiche NIST per le password

    A cura di:Cesare Gallotti Ore Pubblicato il20 Settembre 201729 Agosto 2024

    Questo articolo prosegue la serie dedicata a temi su cui ci sono i maggiori dubbi e perplessità sulle norme della serie ISO/IEC 27000. A luglio 2017 il NIST ha pubblicato una nuova versione della SP 800-63B “Digital Identity Guidelines: Authentication and Lifecycle Management“. Il NIST è il National Institute for Standards and Technology è tra…

    Leggi di più Nuove specifiche NIST per le passwordContinua

  • attacchi di spionaggio cibernetico con focus su Stati Uniti, Russia e Cina

    Lo spionaggio cibernetico: eventi, scenari, protagonisti, finalità

    A cura di:Antonio Teti Ore Pubblicato il19 Settembre 201721 Marzo 2025

    Da lungo tempo, sul significato del termine spionaggio informatico è in corso un acceso dibattito tra esperti, opinion leader, finanche autorevoli “attori protagonisti” del settore. In molti paesi, soprattutto tra le diverse agenzie di intelligence governative, esistono punti di vista diversi, spesso generati da svariate considerazioni riconducibili alla tipologie di attività svolte o derivanti dalle…

    Leggi di più Lo spionaggio cibernetico: eventi, scenari, protagonisti, finalitàContinua

  • Principi chiave del GDPR - privacy by design, privacy by default e accountability

    La privacy in azienda tra nuovi adempimenti e cultura digitale

    A cura di:Andrea Battistella Ore Pubblicato il18 Settembre 201729 Agosto 2024

    E’ ufficialmente iniziato il countdown che ci porterà alla data del 25 maggio 2018, scelta dal legislatore Europeo, per l’applicabilità in tutti i paesi della UE, del Regolamento Generale sulla protezione dei dati (GDPR). Il Regolamento disegnerà un quadro normativo sulla privacy comune in tutta Europa e introdurrà nel nostro ordinamento giuridico principi e obblighi…

    Leggi di più La privacy in azienda tra nuovi adempimenti e cultura digitaleContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 96 97 98 99 100 … 135 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Sovranità Digitale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Sovranità Digitale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter