Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Analisi approfondita della cybersecurity nelle missioni spaziali: vulnerabilità, minacce e strategie di protezione per la sicurezza delle infrastrutture satellitari

    Sicurezza oltre l’Orizzonte: affrontare le sfide della cybersecurity nelle missioni spaziali. Strategie e rischi

    A cura di:Flavio Marangi Ore Pubblicato il10 Marzo 202518 Febbraio 2025

    Il crescente rischio di utilizzo dei satelliti come mezzi per attacchi deliberati a infrastrutture spaziali evidenzia l’escalation delle minacce cyber in un dominio tradizionalmente considerato immune. Attraverso l’esplorazione delle complesse sfide legate alla protezione delle missioni spaziali dalle minacce cibernetiche, con un focus particolare sugli attacchi satellite-to-satellite, questo articolo analizza il panorama delle minacce emergenti…

    Leggi di più Sicurezza oltre l’Orizzonte: affrontare le sfide della cybersecurity nelle missioni spaziali. Strategie e rischiContinua

  • GDPR compliance e ISO 27001 – Sistemi di Gestione della Sicurezza oltre la formalità

    GDPR compliance e ISO 27001 – Sistemi di Gestione della Sicurezza oltre la formalità

    A cura di:Igor Serraino Ore Pubblicato il22 Febbraio 2024

    In una società e in un’economia basate sulla conoscenza, i flussi di informazione costituiscono il fattore principale di crescita economica e consolidamento strategico di ogni attività, sia nel pubblico che nel privato. Le informazioni sono considerate una risorsa ad elevatissimo valore strategico e fondamentali per aumentare la competitività di una organizzazione: di conseguenza, come per…

    Leggi di più GDPR compliance e ISO 27001 – Sistemi di Gestione della Sicurezza oltre la formalitàContinua

  • Insider Threat o Minaccia Interna

    Insider Threat o Minaccia Interna

    A cura di:Giuseppe Maio Ore Pubblicato il17 Novembre 2023

    «Se non vuoi far sapere il tuo segreto ad un nemico, non dirlo ad un amico» Benjamin Franklin Nell’analizzare il tema delle minacce interne, voglio prendere in prestito un’espressione latina: “Nosce te ipsum”, che riprende il più antico “γνῶθι σαυτόν – Gnothi sauthon” greco, entrambe traducibili nell’esortazione “conosci te stesso”. Le aziende più virtuose spendono…

    Leggi di più Insider Threat o Minaccia InternaContinua

  • Analisi geopolitica a supporto della Cyber Threat Intelligence

    Analisi geopolitica a supporto della Cyber Threat Intelligence

    A cura di:Andrea Leoni Ore Pubblicato il6 Dicembre 202223 Settembre 2025

    La geopolitica e la Cyber Threat Intelligence (CTI) stanno diventando due ambiti sempre più interconnessi nella difesa dagli attacchi informatici. Il cyberspazio è oggi una vera e propria arena strategica, dove gli interessi nazionali, economici e militari si riflettono in operazioni digitali condotte da Threat Actors sempre più sofisticati. L’attacco del 2015 alla rete elettrica…

    Leggi di più Analisi geopolitica a supporto della Cyber Threat IntelligenceContinua

  • hybrid warfare

    Hybrid warfare tra Russia e Ucraina, analisi delle minacce non lineari

    A cura di:Ranieri Razzante Ore Pubblicato il17 Marzo 20226 Marzo 2026

    L’ hybrid warfare è una delle chiavi di lettura più importanti per comprendere il conflitto tra Russia e Ucraina. Tra operazioni militari, attacchi cyber, disinformazione e sanzioni economiche, la guerra si combatte ormai su più fronti contemporaneamente, coinvolgendo governi, infrastrutture critiche e persino il sistema finanziario globale. In questo articolo analizziamo come la strategia di…

    Leggi di più Hybrid warfare tra Russia e Ucraina, analisi delle minacce non lineariContinua

  • Intelligenza Artificiale: orientamenti di CyberSecurity nella nuova era delle macchine

    Intelligenza Artificiale: orientamenti di CyberSecurity nella nuova era delle macchine

    A cura di:Andrea Boggio Ore Pubblicato il2 Febbraio 201811 Settembre 2024

    In un mondo in costante evoluzione, le tecnologie di Intelligenza Artificiale, Machine Learning e Internet of Things stanno trasformando il panorama della sicurezza informatica. La complessità crescente richiede decisioni informate e una gestione efficace del rischio, influenzata dai bias cognitivi. La collaborazione tra umanità e macchine diventa essenziale per affrontare minacce reali e virtuali, con…

    Leggi di più Intelligenza Artificiale: orientamenti di CyberSecurity nella nuova era delle macchineContinua

  • Threat management - Come la vulnerabilità delle risorse umane condiziona gli asset della cyber security

    Threat management – Come la vulnerabilità delle risorse umane condiziona gli asset della cyber security

    A cura di:Redazione Ore Pubblicato il21 Dicembre 201727 Marzo 2025

    Intervista a Fabrizio Pisasale, Marketing Specialist di Par-Tec, durante la 18° edizione del Forum ICT Security Quanto ancora nel mondo della sicurezza informatica incide la preparazione e la competenza delle risorse umane e in che modo l’azienda che lei rappresenta è in grado di rispondere a tali esigenze di formazione? Comincerei questo nostro incontro presentando…

    Leggi di più Threat management – Come la vulnerabilità delle risorse umane condiziona gli asset della cyber securityContinua

  • Email Security - La tecnologia italiana Libra ESVA tra i migliori sistemi di protezione e analisi dei contenuti della posta elettronica al mondo

    Email Security – La tecnologia italiana Libra ESVA tra i migliori sistemi di protezione e analisi dei contenuti della posta elettronica al mondo

    A cura di:Redazione Ore Pubblicato il20 Novembre 201727 Marzo 2025

    Intervista a Paolo Frizzi, CEO di Libraesva società leader nello sviluppo di soluzioni avanzate di email security posizionata tra i più importanti brand nel mondo della sicurezza informatica. La soluzione ESVA –Email Security Virtual Appliance è stata riconosciuta dal prestigioso Virus Bulletin come uno dei migliori ed efficaci sistemi di protezione e analisi dei contenuti…

    Leggi di più Email Security – La tecnologia italiana Libra ESVA tra i migliori sistemi di protezione e analisi dei contenuti della posta elettronica al mondoContinua

  • Un anno in retrospettiva: le minacce cyber del 2015

    Un anno in retrospettiva: le minacce cyber del 2015

    A cura di:Redazione Ore Pubblicato il24 Maggio 201614 Marzo 2025

    Il rapporto ENISA Threat Landscape 2015 offre una panoramica dettagliata delle principali minacce cyber. Malware, attacchi web-based e Denial of Service dominano la classifica. Si evidenzia un aumento significativo di ransomware e botnet, con nuove tecniche di diffusione. Le minacce emergenti includono furto d’identità e insider threat. L’analisi sottolinea l’importanza della prevenzione e della consapevolezza…

    Leggi di più Un anno in retrospettiva: le minacce cyber del 2015Continua

  • Coniugare Cyber Intelligence e ICT Risk Management, la grande sfida dei prossimi anni

    Coniugare Cyber Intelligence e ICT Risk Management, la grande sfida dei prossimi anni

    A cura di:Andrea Zapparoli Manzoni Ore Pubblicato il15 Febbraio 20169 Marzo 2025

    Le minacce ICT sono in aumento globalmente, con una finestra di compromissione media di 100 giorni in Italia. Le aziende subiscono attacchi continui mirati a frodi e spionaggio industriale. Per affrontare queste sfide, è necessario un nuovo approccio all’ICT Risk Management che includa monitoraggio continuo, Cyber Intelligence e formazione. Sono essenziali assessment di sicurezza, Vulnerability…

    Leggi di più Coniugare Cyber Intelligence e ICT Risk Management, la grande sfida dei prossimi anniContinua

Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter