Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • il fenomeno del Cybercrime-as-a-Service CaaS e la vulnerabilità dell’Italia di fronte agli attacchi informatici.

    Cybercrime-as-a-Service (CaaS): la democratizzazione del crimine digitale trasforma l’Italia in un bersaglio primario

    A cura di:Redazione Ore Pubblicato il3 Ottobre 202529 Settembre 2025

    Nel dark web, un abbonamento mensile da poche decine di dollari è sufficiente per trasformare chiunque in un cybercriminale dando così vita al fenomeno del Cybercrime-as-a-Service (CaaS) che ha rivoluzionato l’economia del crimine digitale. Con perdite globali stimate a 9,5 trilioni di dollari nel 2024, destinate a raggiungere i 10,5 trilioni nel 2025[1], e l’Italia…

    Leggi di più Cybercrime-as-a-Service (CaaS): la democratizzazione del crimine digitale trasforma l’Italia in un bersaglio primarioContinua

  • framework incident response cybersecurity NIST ISO 27035 CSIRT processo operativo contenimento eradicazione recovery

    Incident Response: approccio metodologico alla gestione degli incidenti di cybersecurity

    A cura di:Redazione Ore Pubblicato il8 Agosto 20254 Luglio 2025

    L’incident response rappresenta oggi una disciplina fondamentale per la gestione degli incidenti di cybersecurity, richiedendo un approccio metodologico standardizzato e multidisciplinare. Il presente articolo analizza i principali framework internazionali, dalle linee guida NIST SP 800-61 Revision 3 agli standard ISO/IEC 27035, evidenziando le strategie operative per l’implementazione di un programma di risposta agli incidenti efficace ed efficiente….

    Leggi di più Incident Response: approccio metodologico alla gestione degli incidenti di cybersecurityContinua

  • direttiva nis2 implementazione

    NIS2: i 13 pilastri dell’implementazione tecnica

    A cura di:Redazione Ore Pubblicato il1 Luglio 2025

    La direttiva europea Network and Information Security 2 (NIS2) rappresenta una pietra miliare nell’evoluzione del panorama normativo della cybersecurity europea, introducendo requisiti tecnici e metodologici significativamente più stringenti rispetto al predecessore NIS. L’implementazione di questa direttiva richiede un approccio strutturato e metodico che tenga conto delle specificità operative di ciascuna organizzazione, rappresentando al contempo una…

    Leggi di più NIS2: i 13 pilastri dell’implementazione tecnicaContinua

  • Il CISO e la conformità normativa: strategie per garantire la sicurezza informatica e il rispetto delle leggi sulla cybersecurity

    Il CISO e la conformità normativa: gestire le leggi sulla cybersecurity

    A cura di:Redazione Ore Pubblicato il19 Aprile 202515 Aprile 2025

    La sicurezza informatica è diventata una priorità strategica per le aziende di ogni settore, indipendentemente dalle dimensioni e dall’industria in cui operano. Il Chief Information Security Officer (CISO), oltre a compiere attività nella gestione del cyber risk, svolge un ruolo peculiare nel rispetto della conformità normativa, assicurando che l’organizzazione rispetti le leggi e i regolamenti…

    Leggi di più Il CISO e la conformità normativa: gestire le leggi sulla cybersecurityContinua

  • Security Testing: Legge 90/2024 cybersecurity Italia

    Security Testing: analisi critica della Legge 90/2024 e le sue implicazioni sulla cybersecurity in Italia

    A cura di:Redazione Ore Pubblicato il25 Febbraio 202524 Febbraio 2025

    La cybersicurezza è un tema sempre più rilevante nel panorama italiano e internazionale. Con l’entrata in vigore della Legge 90/2024 e la NIS 2, che richiedono un adeguamento normativo e operativo per una gestione efficiente dei rischi informatici, sono state introdotte nuove disposizioni in materia di sicurezza informatica, con impatti significativi sulle aziende, le pubbliche…

    Leggi di più Security Testing: analisi critica della Legge 90/2024 e le sue implicazioni sulla cybersecurity in ItaliaContinua

  • Data Act ed effetti del CLOUD Act: sfide e vantaggi

    Data Act ed effetti del CLOUD Act: sfide e vantaggi

    A cura di:Redazione Ore Pubblicato il23 Febbraio 202512 Febbraio 2025

    Il Data Act, Regolamento (EU) 2023/2854, rappresenta una delle principali iniziative legislative dell’Unione Europea per regolamentare l’accesso, il trasferimento e la gestione dei dati non personali. Questa normativa si pone in un contesto globale complesso, caratterizzato dalla crescente interconnessione dei servizi cloud e dalle implicazioni legali del CLOUD Act statunitense. In questo articolo esploreremo quindi,…

    Leggi di più Data Act ed effetti del CLOUD Act: sfide e vantaggiContinua

  • Digital sovereignty e Cybersecurity - Sovranità digitale e sicurezza digitale

    Digital sovereignty e Cybersecurity: Sfide e Strategie nell’Era Digitale

    A cura di:Redazione Ore Pubblicato il15 Gennaio 202516 Gennaio 2025

    La digital sovereignty rappresenta oggi un concetto controverso che richiede un’analisi critica e bilanciata. Da un lato, emerge come risposta alla crescente dipendenza tecnologica dell’UE da fornitori esterni, in particolare USA e Cina. Dall’altro, diversi esperti sostengono che una vera sovranità digitale sia impossibile senza la collaborazione con i grandi player tecnologici. Il Dibattito sulla…

    Leggi di più Digital sovereignty e Cybersecurity: Sfide e Strategie nell’Era DigitaleContinua

  • NIS 2, CER, DORA, Sicurezza Informatica e Resilienza: le Infrastrutture Critiche e la Normativa Europea

    NIS 2, CER, DORA, Sicurezza Informatica e Resilienza: le Infrastrutture Critiche e la Normativa Europea

    A cura di:Redazione Ore Pubblicato il13 Novembre 202419 Dicembre 2024

    La Tavola Rotonda “Direttive NIS 2 e CER e Regolamento DORA, Sicurezza informatica e resilienza per le infrastrutture critiche”, che ha aperto la seconda giornata di lavori del Forum ICT Security 2024, è stata un’opportunità preziosa per analizzare i più recenti sviluppi normativi europei in materia. Moderato da Paola Girdinio (Presidente del Centro di Competenza…

    Leggi di più NIS 2, CER, DORA, Sicurezza Informatica e Resilienza: le Infrastrutture Critiche e la Normativa EuropeaContinua

  • Direttiva europea 2022/2555, nota come NIS2 (Network and Information Security)

    NIS2, approvato il primo atto esecutivo

    A cura di:Redazione Ore Pubblicato il18 Ottobre 202418 Ottobre 2024

    Due anni dopo essere stata approvata, la Direttiva europea 2022/2555, nota come NIS2 (Network and Information Security) procede sulla strada dell’implementazione. Una direttiva è un atto giuridico volto a stabilire un obiettivo comune per tutti i Paesi membri dell’UE: a differenza dei regolamenti – che diventano esecutivi sin dalla loro adozione e modificano d’autorità il…

    Leggi di più NIS2, approvato il primo atto esecutivoContinua

  • Cybersecurity 2024: Il 22° Forum ICT Security definirà il Futuro della Sicurezza Digitale

    Cybersecurity 2024: Il 22° Forum ICT Security definirà il Futuro della Sicurezza Digitale

    A cura di:Redazione Ore Pubblicato il12 Settembre 202416 Ottobre 2024

    Siamo lieti di annunciare la nuova edizione del Forum ICT Security che si terrà il 23 e 24 ottobre a Roma, presso l’Auditorium della Tecnica. Evento di altissimo livello nel campo della sicurezza informatica, che riunirà alcune delle menti più brillanti e influenti del settore, figure di spicco riconosciute a livello internazionale nei loro rispettivi campi di…

    Leggi di più Cybersecurity 2024: Il 22° Forum ICT Security definirà il Futuro della Sicurezza DigitaleContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 2 3 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter