Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • La Cyber Intelligence a protezione del sistema Paese

    La Cyber Intelligence a protezione del sistema Paese

    A cura di:Giuseppe Brando Ore Pubblicato il13 Giugno 201815 Aprile 2022

    In un mondo in cui la rete internet lega indissolubilmente aziende, cittadini e governi, non si può pensare di affrontare la protezione di una nazione senza coinvolgere gli organismi militari, le infrastrutture critiche e la pubblica amministrazione. Ogni singolo attore, facendo la sua parte, aiuta a innalzare la sicurezza del sistema paese ma per farlo…

    Leggi di più La Cyber Intelligence a protezione del sistema PaeseContinua

  • Come approcciare Business Continuity e Cybersecurity sinergicamente

    Come approcciare Business Continuity e Cyber Security sinergicamente

    A cura di:Matteo Salvaggio Ore Pubblicato il27 Aprile 201811 Aprile 2025

    La cybersecurity e il business continuity management sono essenziali per la resilienza aziendale. Integrando queste strategie, le organizzazioni possono prevenire e gestire efficacemente gli attacchi informatici, garantendo la continuità operativa. Un Business Continuity Plan (BCP) ben strutturato, che includa scenari di cyber risk, permette di ridurre i tempi di ripristino e i costi associati a…

    Leggi di più Come approcciare Business Continuity e Cyber Security sinergicamenteContinua

  • BYOD: vantaggi e sfide per aziende e dipendenti nell'uso di dispositivi personali per il lavoro

    BYOD Quando l’ufficio è nello zaino

    A cura di:Francesco Maldera Ore Pubblicato il12 Aprile 201822 Ottobre 2025

    La tecnologia ci offre vantaggi sconfinati: ci permette di vedere un film mentre siamo in treno o di fotografare un airone che si libra all’improvviso mentre siamo in riva al lago. La maggior parte delle nostre attività possono svolgersi utilizzando un solo dispositivo che, peraltro, possiamo comodamente conservare nelle nostre tasche o nel nostro zaino….

    Leggi di più BYOD Quando l’ufficio è nello zainoContinua

  • User Behavior Analytics: fasi di raccolta dati, integrazione e visualizzazione per individuare anomalie comportamentali

    Individuare gli utenti malintenzionati con l’User Behavior Analytics

    A cura di:Gianluigi Spagnuolo Ore Pubblicato il9 Aprile 20186 Settembre 2024

    L’User Behavior Analytics (UBA) permette di individuare gli utenti malintenzionati che presentano delle anomalie comportamentali. I controlli di sicurezza convenzionali non sono efficaci contro alcuni tipi di minacce e poco possono nei confronti del comportamento di alcuni utenti. Le anomalie nel comportamento degli utenti possono essere individuate soltanto con un approccio che prevede l’utilizzo dei…

    Leggi di più Individuare gli utenti malintenzionati con l’User Behavior AnalyticsContinua

  • Vulnerabilità degli smartphone: BlueBorne, KRACK, Meltdown e Spectre minacciano la sicurezza dei dispositivi mobili

    Sicurezza degli Smartphone e i rischi dell’obsolescenza precoce

    A cura di:Daniele Rigitano Ore Pubblicato il22 Marzo 201811 Aprile 2025

    Diciamocelo, aggiornare i nostri dispositivi è una vera seccatura! Immaginiamo la giornata tipo di un utente: Stressante. Tuttavia, l’utente in questione può ritenersi molto fortunato. Di seguito vedremo il perché, ponendo l’attenzione ai soli dispositivi smartphone. Le vulnerabilità Quanto detto in precedenza, seppur in tono ironico, fa realmente parte del vissuto di quasi ognuno di…

    Leggi di più Sicurezza degli Smartphone e i rischi dell’obsolescenza precoceContinua

  • Panorama delle minacce nel cyberspazio: grafico che illustra la distribuzione di attacchi informatici da parte di cybercriminali, hacktivisti, spie informatiche e attori statali, dati riportati nel rapporto Clusit 2017. Sicurezza informatica, minacce informatiche, cybercrime, hacktivismo, spionaggio industriale

    Cyberspazio: minacce e fattore umano

    A cura di:Andrea Boggio Ore Pubblicato il15 Marzo 20188 Agosto 2024

    Nell’annuale Global Risks Report[1], il World Economic Forum (WEF) ha rappresentato per il 2018 una realtà carica di spunti interessanti. In particolare, salta agli occhi la rilevanza degli attacchi cyber (Cyberattacks), ormai stabilmente presenti nella top ten dei rischi globali: si tratta del terzo rischio in termini di probabilità e il sesto in termini di…

    Leggi di più Cyberspazio: minacce e fattore umanoContinua

  • La Cybersecurity vista dalla prospettiva di un telco operator

    La Cybersecurity vista dalla prospettiva di un telco operator

    A cura di:Marcello Fausti Ore Pubblicato il9 Marzo 20184 Novembre 2025

    Quando si affrontano temi complessi, di solito si cerca di semplificare il contesto dotandosi di modelli e metriche che ci aiutino a misurare, tracciare, valutare nel tempo ed interpretare l’oggetto osservato allo scopo di prendere decisioni riguardo alle politiche da attuare, alle strategie o perfino alle tattiche. Le sfide della Cybersecurity per un Telco Operator…

    Leggi di più La Cybersecurity vista dalla prospettiva di un telco operatorContinua

  • test di sicurezza informatica: vulnerability assessment, penetration testing, SAST, DAST, code review per cybersecurity aziendale secondo ISO/IEC 27000

    Sviluppo sicuro delle applicazioni: i test di sicurezza

    A cura di:Cesare Gallotti Ore Pubblicato il8 Febbraio 201811 Aprile 2025

    Questo articolo prosegue la serie dedicata a temi su cui ci sono i maggiori dubbi e perplessità sulle norme della serie ISO/IEC 27000. In due articoli precedenti si è trattato del processo di sviluppo e dei requisiti di sicurezza. Questo è dedicato ai test. Sui test di sicurezza in ambito applicativo è disponibile molta letteratura,…

    Leggi di più Sviluppo sicuro delle applicazioni: i test di sicurezzaContinua

  • Threat management - Come la vulnerabilità delle risorse umane condiziona gli asset della cyber security

    Threat management – Come la vulnerabilità delle risorse umane condiziona gli asset della cyber security

    A cura di:Redazione Ore Pubblicato il21 Dicembre 201727 Marzo 2025

    Intervista a Fabrizio Pisasale, Marketing Specialist di Par-Tec, durante la 18° edizione del Forum ICT Security Quanto ancora nel mondo della sicurezza informatica incide la preparazione e la competenza delle risorse umane e in che modo l’azienda che lei rappresenta è in grado di rispondere a tali esigenze di formazione? Comincerei questo nostro incontro presentando…

    Leggi di più Threat management – Come la vulnerabilità delle risorse umane condiziona gli asset della cyber securityContinua

  • Email Security - La tecnologia italiana Libra ESVA tra i migliori sistemi di protezione e analisi dei contenuti della posta elettronica al mondo

    Email Security – La tecnologia italiana Libra ESVA tra i migliori sistemi di protezione e analisi dei contenuti della posta elettronica al mondo

    A cura di:Redazione Ore Pubblicato il20 Novembre 201727 Marzo 2025

    Intervista a Paolo Frizzi, CEO di Libraesva società leader nello sviluppo di soluzioni avanzate di email security posizionata tra i più importanti brand nel mondo della sicurezza informatica. La soluzione ESVA –Email Security Virtual Appliance è stata riconosciuta dal prestigioso Virus Bulletin come uno dei migliori ed efficaci sistemi di protezione e analisi dei contenuti…

    Leggi di più Email Security – La tecnologia italiana Libra ESVA tra i migliori sistemi di protezione e analisi dei contenuti della posta elettronica al mondoContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 42 43 44 45 46 … 48 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Sovranità Digitale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Sovranità Digitale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter