Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • TELCO e Cybersecurity, come affrontare le sfide alla sicurezza nel settore delle telecomunicazioni

    TELCO e Cybersecurity, come affrontare le sfide alla sicurezza nel settore delle telecomunicazioni

    A cura di:Redazione Ore Pubblicato il23 Giugno 202323 Giugno 2023

    Le aziende di telecomunicazioni (TELCO) rivestono un ruolo cruciale nel garantire la sicurezza delle reti e dei servizi offerti ai loro clienti. In un mercato globalizzato e iperconnesso, la sicurezza delle infrastrutture sottostanti ai servizi di telecomunicazioni esercita un’influenza diretta su diversi settori ad alto tasso di criticità. Tra questi: sanità – sin dal periodo…

    Leggi di più TELCO e Cybersecurity, come affrontare le sfide alla sicurezza nel settore delle telecomunicazioniContinua

  • Data Discovery: il primo passo verso la protezione dei dati sensibili – Webinar gratuito

    Data Discovery: il primo passo verso la protezione dei dati sensibili – Webinar gratuito

    A cura di:Redazione Ore Pubblicato il11 Luglio 202214 Luglio 2022

    Martedì 19 Luglio 2022 – ore 10:00 Registrati QUI al Webinar Nel 2021 quasi 50 milioni di persone negli Stati Uniti hanno subito una violazione dei loro dati sanitari sensibili, un numero che è triplicato negli ultimi tre anni. I dati americani confermano una tendenza anche italiana, con il numero di violazioni in aumento l’Italia è seconda…

    Leggi di più Data Discovery: il primo passo verso la protezione dei dati sensibili – Webinar gratuitoContinua

  • Resilienza informatica, quando la sicurezza fallisce

    Resilienza informatica, quando la sicurezza fallisce

    A cura di:Luigi Perrone Ore Pubblicato il13 Maggio 202226 Settembre 2024

    La resilienza informatica è cruciale nell’era degli attacchi cyber. Strategie di sicurezza, early-detection e prevenzione del ransomware sono essenziali per proteggere dati e sistemi aziendali. Oltre al backup/restore tradizionale, la cyber-resilience richiede un approccio proattivo, inclusi framework NIST e ISO, per identificare, proteggere, rilevare e rispondere efficacemente alle minacce informatiche in continua evoluzione. La crescente…

    Leggi di più Resilienza informatica, quando la sicurezza fallisceContinua

  • intelligenza artificiale

    Intelligenza Artificiale e Cyber Security: l’unione fa la forza

    A cura di:Redazione Ore Pubblicato il11 Marzo 202210 Marzo 2026

    La quantità e la qualità degli attacchi informatici registrati negli ultimi anni ci mostra, come noto, un’impennata senza precedenti. I cybercriminali hanno saputo aggiornare le proprie tecniche per individuare sempre maggiori vulnerabilità, spesso riuscendo a portare a segno colpi mirati al cuore delle organizzazioni; anche sfruttando la nuova, sterminata superficie d’attacco offerta dall’espansione dell’Internet of…

    Leggi di più Intelligenza Artificiale e Cyber Security: l’unione fa la forzaContinua

  • intelligenza artificiale ML machine learning

    Intelligenza Artificiale / Machine Learning: tra Complessità e Sicurezza

    A cura di:Andrea Pasquinucci Ore Pubblicato il31 Gennaio 202227 Febbraio 2026

    Negli ultimi anni Intelligenza Artificiale e Machine Learning sono diventati nomi noti a tutti e usati molto spesso. Ormai moltissime applicazioni informatiche hanno componenti o sono per lo più basate su Intelligenza Artificiale e/o Machine Learning, ma la loro adozione comporta, come sempre, dei rischi anche di sicurezza. In questo articolo verrà proposta una breve…

    Leggi di più Intelligenza Artificiale / Machine Learning: tra Complessità e SicurezzaContinua

  • mainframe

    5 modi per rendere il Mainframe “hackerabile”

    A cura di:Luigi Perrone Ore Pubblicato il29 Novembre 202115 Febbraio 2026

    È incredibile come ancora oggi le più grandi organizzazioni, spaventate dai continui attacchi informatici come ad esempio il Ransomware, stiano ragionando sull’aggiornamento evolutivo di sicurezza della propria infrastruttura IT, senza includere nel perimetro di valutazione la sicurezza del Mainframe, dove molto probabilmente risiedono i dati più preziosi. Perché il Mainframe resta il cuore della sicurezza…

    Leggi di più 5 modi per rendere il Mainframe “hackerabile”Continua

  • ransomware

    Come difendersi dai Ransomware con la sicurezza datacentrica

    A cura di:Redazione Ore Pubblicato il25 Novembre 202115 Febbraio 2026

    I ransomware continuano a rappresentare una delle minacce più gravi per aziende e infrastrutture critiche, con attacchi sempre più frequenti e sofisticati, come evidenziato dall’aumento del 150% registrato nel 2020. Nel seguente approfondimento, scopriremo come un approccio data-centrico e strumenti avanzati di prevenzione, come quelli offerti da Varonis, possano aiutare a individuare vulnerabilità, rilevare anomalie…

    Leggi di più Come difendersi dai Ransomware con la sicurezza datacentricaContinua

  • hardware

    Sicurezza, Hardware e Confidential Computing – Parte 2

    A cura di:Andrea Pasquinucci Ore Pubblicato il20 Settembre 202115 Febbraio 2026

    Nella prima parte di questo articolo abbiamo descritto brevemente il ruolo dell’Hardware nel supportare e fornire strumenti di sicurezza informatica, abbiamo mostrato come la catena della fiducia sia cruciale per costruire la sicurezza ed introdotto i concetti di Confidential Computing, Secure Boot e Trusted Execution Environment. Abbiamo poi discusso di come oggi si possono proteggere…

    Leggi di più Sicurezza, Hardware e Confidential Computing – Parte 2Continua

  • protezione del dato

    Protezione del dato: stop agli errori più comuni

    A cura di:Luigi Perrone Ore Pubblicato il9 Settembre 202115 Febbraio 2026

    La protezione dei dati, oggi, continua ad essere un tema prioritario per la sicurezza, e con forti probabilità lo sarà anche per il prossimo futuro. La motivazione è data semplicemente dal numero di violazioni dei dati che risulta in continua crescita. Fattori di rischio e protezione del dato Tra gli elementi facilitatori di questi rischi…

    Leggi di più Protezione del dato: stop agli errori più comuniContinua

  • Integrated Industry e aziende 4.0: la realtà della gestione digitale e della sicurezza dei dati nelle imprese italiane.

    Conservazione, Protezione e Sicurezza dei Dati

    A cura di:Andrea Lisi Ore Pubblicato il12 Dicembre 201610 Marzo 2025

    Mentre la Integrated Industry e le aziende 4.0 sono argomenti che occupano sempre più spazio nelle testate di informazione e vengono prospettati spesso come un futuro imminente se non come un presente già in corso, lo scenario reale offerto dalle imprese italiane non è poi così unilateralmente innovativo, soprattutto per quanto riguarda il primo step…

    Leggi di più Conservazione, Protezione e Sicurezza dei DatiContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 2 3
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter