Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Sviluppo sicuro dei sistemi AI, arrivano le Linee Guida internazionali

    Sviluppo sicuro dei sistemi AI, arrivano le Linee Guida internazionali

    A cura di:Redazione Ore Pubblicato il29 Febbraio 2024

    Non si ferma la corsa alla regolamentazione dell’Intelligenza Artificiale: dopo la recente pubblicazione del relativo standard ISO e una prima approvazione dell’AI Act europeo, un nuovo importante tassello è rappresentato dalle “Guidelines for secure AI system development”. Origini e scopi delle Guidelines Le Linee Guida sono state messe a punto dal National Cyber Security Centre…

    Leggi di più Sviluppo sicuro dei sistemi AI, arrivano le Linee Guida internazionaliContinua

  • Guida pratica per la difesa cibernetica aziendale attraverso il fattore umano

    Guida pratica per la difesa cibernetica aziendale attraverso il fattore umano

    A cura di:Giacomo Gabrieli Ore Pubblicato il14 Febbraio 202414 Febbraio 2024

    Nell’era digitale in costante evoluzione le tecnologie avanzano, le opportunità crescono, e parallelamente aumenta anche la complessità delle sfide informatiche. Le organizzazioni si trovano pertanto di fronte a un costante dilemma: come proteggere i propri dati e la propria reputazione in un mondo sempre più interconnesso? La risposta risiede nell’elemento umano, il cosiddetto Human Factor,…

    Leggi di più Guida pratica per la difesa cibernetica aziendale attraverso il fattore umanoContinua

  • G7 ed elezioni in Italia, i rischi maggiori sulla sicurezza informatica in Italia nel 2024

    G7 ed elezioni in Italia, i rischi maggiori sulla sicurezza informatica in Italia nel 2024

    A cura di:Redazione Ore Pubblicato il9 Febbraio 2024

    Anche quest’anno il contesto geopolitico e sociale sarà fortemente condizionato da eventi di grande rilevanza, come il G7 in Italia, le elezioni europee e regionali nel nostro Paese e i conflitti internazionali. L’Intelligenza Artificiale (AI) sarà essenziale per il progresso digitale, ma rappresenterà anche una nuova fonte di possibili attacchi. Inoltre, si prevede un aumento…

    Leggi di più G7 ed elezioni in Italia, i rischi maggiori sulla sicurezza informatica in Italia nel 2024Continua

  • Java Secure Coding – garantire la sicurezza delle applicazioni (web)

    Java Secure Coding – garantire la sicurezza delle applicazioni (web)

    A cura di:Igor Serraino Ore Pubblicato il31 Gennaio 2024

    Ideare, costruire e realizzare codice sorgente sicuro è un’esigenza fondamentale per analisti, progettisti e sviluppatori: rappresenta una priorità assoluta ancor più rilevante all’interno dei contesti di deploy su architetture web, distribuite e in-cloud, ove sussistono forti temi come data protection, multi-tenancy, dipendenze da librerie di terze parti, necessità di arrivare a profili di responsabilità condivisa….

    Leggi di più Java Secure Coding – garantire la sicurezza delle applicazioni (web)Continua

  • Tutte le novità del DDL cybersecurity

    Tutte le novità del DDL cybersecurity

    A cura di:Redazione Ore Pubblicato il30 Gennaio 2024

    Lo scorso 25 gennaio il Consiglio dei Ministri ha approvato uno schema di disegno di legge recante “Disposizioni in materia di reati informatici e di rafforzamento della cybersicurezza nazionale”, che nei mesi a venire sarà calendarizzato per la discussione parlamentare. Pene più elevate per i reati cyber La normativa proposta dal CdM inasprisce anzitutto le…

    Leggi di più Tutte le novità del DDL cybersecurityContinua

  • Soluzioni GRC: analisi dei rischi cyber tra limiti e opportunità

    Soluzioni GRC: analisi dei rischi cyber tra limiti e opportunità

    A cura di:Annalisa Damato Ore Pubblicato il29 Gennaio 2024

    Premessa: Le sfide legate alla cyber security In un mondo sempre più digitale, la sicurezza informatica è fondamentale per la nostra vita, per le aziende e per le istituzioni. Gli attacchi informatici, sempre più sofisticati, rappresentano una minaccia crescente. Con la diffusione di dispositivi IoT e OT/SCADA, la superficie di attacco è aumentata, rendendo più…

    Leggi di più Soluzioni GRC: analisi dei rischi cyber tra limiti e opportunitàContinua

  • Crimini informatici, in arrivo il trattato delle Nazioni Unite

    Crimini informatici, in arrivo il trattato delle Nazioni Unite

    A cura di:Redazione Ore Pubblicato il26 Gennaio 202426 Gennaio 2024

    Dopo anni di difficili negoziati, sembra che il Trattato ONU sul cybercrime stia finalmente per vedere la luce. L’iter della Convenzione – avviato nel 2019 – dovrebbe infatti concludersi a breve con l’ultima sessione consultiva prevista a New York tra il 29 gennaio e il 9 febbraio; il testo sarà, quindi, trasmesso all’Assemblea Generale per…

    Leggi di più Crimini informatici, in arrivo il trattato delle Nazioni UniteContinua

  • Attacchi digitali in Italia: i macro trend emersi dalle indagini OAD di AIPSI

    Attacchi digitali in Italia: i macro trend emersi dalle indagini OAD di AIPSI

    A cura di:Marco Rodolfo Alessandro Bozzetti Ore Pubblicato il25 Gennaio 2024

    OAD, Osservatorio Attacchi Digitali in Italia, è l’unica indagine on line via web in Italia sugli attacchi digitali intenzionali ai sistemi informatici di aziende ed enti operanti in Italia, e sulle misure di sicurezza tecniche ed organizzative presenti. L’indagine OAD in tutti questi anni è stata operativamente realizzata da Malabo Srl (www.malaboadvisoring.it), la società di…

    Leggi di più Attacchi digitali in Italia: i macro trend emersi dalle indagini OAD di AIPSIContinua

  • Corea del Nord, un piccolo Stato che ambisce a divenire una cyber potenza

    Corea del Nord, un piccolo Stato che ambisce a divenire una cyber potenza

    A cura di:Pierluigi Paganini Ore Pubblicato il15 Gennaio 202423 Luglio 2024

    Negli ultimi anni la Corea del Nord si è distinta nel panorama delle minacce per la persistenza e l’efficacia delle sue operazioni cyber, che hanno colpito organizzazioni governative, infrastrutture critiche e aziende private in tutto il mondo. Minacce cyber della Corea del Nord: gruppi APT e operazioni offensive Il governo di Pyongyang ha avviato un…

    Leggi di più Corea del Nord, un piccolo Stato che ambisce a divenire una cyber potenzaContinua

  • Sicurezza informatica e cyber crime: cosa aspettarsi dal 2024

    Sicurezza informatica e cyber crime: cosa aspettarsi dal 2024

    A cura di:Redazione Ore Pubblicato il21 Dicembre 202321 Dicembre 2023

    In piena continuità con i precedenti, l’anno che sta per chiudersi registra un bilancio globale poco rassicurante sul fronte degli attacchi cyber. Oltre ai numerosi casi eclatanti con “vittime illustri” – come Federprivacy o più di recente la società PA Digitale, coinvolta nel massiccio attacco al fornitore di servizi cloud Walpole – volumi e portata…

    Leggi di più Sicurezza informatica e cyber crime: cosa aspettarsi dal 2024Continua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 26 27 28 29 30 … 44 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter