Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Conformità NIS2, David Bennett, CEO di Object First

    Conformità NIS2: una guida pratica ai requisiti di cybersecurity

    A cura di:Redazione Ore Pubblicato il27 Febbraio 2026

    La conformità NIS2 segna un punto di non ritorno per la cultura della sicurezza informatica in Europa. Non si tratta più di adeguarsi a un obbligo normativo, ma di ripensare in profondità il rapporto tra organizzazioni e rischio digitale. Con la scadenza di ottobre 2024 alle spalle e il recepimento italiano ormai operativo attraverso il…

    Leggi di più Conformità NIS2: una guida pratica ai requisiti di cybersecurityContinua

  • Report VPNs Under Siege 2025: statistiche su vulnerabilità VPN e adozione ZTNA per sicurezza aziendale moderna NAC

    Accesso tradizionale, rischi reali: perché VPN e NAC stanno fallendo

    A cura di:Redazione Ore Pubblicato il12 Settembre 202512 Settembre 2025

    Viviamo e lavoriamo in un mondo dove l’infrastruttura è ibrida, distribuita, e sempre più cloud-native. Eppure, molti team IT e di sicurezza fanno ancora affidamento su strumenti come VPN tradizionali e NAC (Network Access Control) per proteggere l’accesso alla rete aziendale. Sono soluzioni che conosciamo bene, su cui abbiamo costruito anni di policy e processi….

    Leggi di più Accesso tradizionale, rischi reali: perché VPN e NAC stanno fallendoContinua

  • Architettura di sicurezza per sistemi IoT con segmentazione di rete, crittografia end-to-end e monitoraggio continuo dei dispositivi connessi

    Gestione delle vulnerabilità nei sistemi IoT: un approccio metodologico avanzato per la sicurezza degli ecosistemi connessi

    A cura di:Redazione Ore Pubblicato il9 Giugno 20255 Giugno 2025

    I sistemi IoT rappresentano oggi una delle sfide cybersicurezza più critiche, con oltre 75 miliardi di dispositivi connessi previsti entro il 2025. La proliferazione massiva di questi dispositivi eterogenei ha creato una superficie d’attacco espansa, dove il 50% presenta vulnerabilità immediatamente sfruttabili. Questo articolo analizza le strategie di protezione avanzate per ecosistemi IoT, dall’hardening dei…

    Leggi di più Gestione delle vulnerabilità nei sistemi IoT: un approccio metodologico avanzato per la sicurezza degli ecosistemi connessiContinua

  • SUCI e SUPI nelle reti 5G, sicurezza 5G, crittografia e protezione dell'identità degli utenti.

    5G Sicurezza e Privacy: IMSI vs SUCI Catcher – Analisi e Test Pratici 2024

    A cura di:Stefano Savo e Stefano Cangiano Ore Pubblicato il31 Marzo 202528 Marzo 2025

    Questo articolo dedicato al SUCI (Subscription Concealed Identifier) fa parte di una serie approfondita sulla sicurezza delle reti mobili di nuova generazione. Attraverso un’analisi tecnica dettagliata e test pratici condotti in laboratorio, esploriamo l’evoluzione delle tecniche di protezione dell’identità nelle reti 5G, confrontando le architetture SA e NSA. Vulnerabilità e sicurezza nelle reti 5G: analisi…

    Leggi di più 5G Sicurezza e Privacy: IMSI vs SUCI Catcher – Analisi e Test Pratici 2024Continua

  • Sicurezza delle reti aziendali - Come proteggere la rete aziendale da attacchi informatici

    Sicurezza delle reti aziendali – Come proteggere la rete aziendale da attacchi informatici

    A cura di:Redazione Ore Pubblicato il24 Febbraio 202520 Febbraio 2025

    Nell’era digitale contemporanea, la sicurezza delle reti aziendali rappresenta una priorità imprescindibile per qualsiasi organizzazione. Gli attacchi informatici sono diventati sempre più sofisticati e frequenti, rendendo necessaria l’implementazione di strategie di protezione complete ed efficaci. Questo articolo esplora le metodologie più avanzate per proteggere l’infrastruttura di rete aziendale, basandosi su ricerche accademiche e best practice…

    Leggi di più Sicurezza delle reti aziendali – Come proteggere la rete aziendale da attacchi informaticiContinua

  • Cloud Security e Zero Trust: la chiave per la cyber-resilienza nelle organizzazioni italiane

    Cloud Security e Zero Trust: la chiave per la cyber-resilienza nelle organizzazioni italiane

    A cura di:Redazione Ore Pubblicato il12 Novembre 202419 Dicembre 2024

    Durante il Forum ICT Security 2024, la tavola rotonda intitolata “Cloud Security e Zero Trust: Una strategia integrata per gestire la cyber-resilienza delle organizzazioni” ha riunito alcuni tra i principali esperti italiani nel settore della sicurezza informatica. Sotto la moderazione di Alberto Manfredi, cofondatore e presidente di CSA Italy, il panel ha visto la partecipazione…

    Leggi di più Cloud Security e Zero Trust: la chiave per la cyber-resilienza nelle organizzazioni italianeContinua

  • Security assurance e controlli di sicurezza nelle infrastrutture 5G

    Security assurance e controlli di sicurezza nelle infrastrutture 5G

    A cura di:Giuseppe Bianchi Ore Pubblicato il23 Ottobre 202410 Gennaio 2025

    Security assurance e 5G rappresentano due pilastri fondamentali per garantire la protezione e l’affidabilità delle moderne infrastrutture di telecomunicazione. Con il progressivo sviluppo della tecnologia 5G, queste reti sono diventate il fulcro di una società sempre più interconnessa, supportando applicazioni critiche che spaziano dalla sanità digitale all’industria 4.0. Tuttavia, la crescente complessità tecnologica e la…

    Leggi di più Security assurance e controlli di sicurezza nelle infrastrutture 5GContinua

  • Differenza tra ICT Security e Cyber Security

    Differenza tra ICT Security e Cyber Security

    A cura di:Redazione Ore Pubblicato il16 Maggio 202226 Settembre 2024

    L’ICT security, che unisce il mondo fisico a quello logico, si pone come anello di congiunzione tra la sicurezza IT e la cyber sicurezza che opera esclusivamente nella dimensione cibernetica. L’IT security riguarda la protezione delle informazioni in tutti gli ambienti, mentre la cyber security tratta la protezione di ciò che grazie all’infrastruttura ICT arriva…

    Leggi di più Differenza tra ICT Security e Cyber SecurityContinua

  • rete

    Cambia la rete, cambia la sicurezza e così anche i team dell’IT

    A cura di:Redazione Ore Pubblicato il18 Gennaio 202227 Febbraio 2026

    Che tu sia un esperto di reti o di sicurezza, un CIO, un CISO o un’altra figura chiave dell’IT, starai certamente impostando – o pianificando – la trasformazione della rete e della sicurezza. Lo testimonia una ricerca* (condotta in ottobre 2021) da cui è emerso come il 99,5% delle aziende europee con oltre 5.000 dipendenti…

    Leggi di più Cambia la rete, cambia la sicurezza e così anche i team dell’ITContinua

  • Come proteggere le aziende dagli attacchi DDoS

    Come proteggere le aziende dagli attacchi DDoS

    A cura di:Redazione Ore Pubblicato il21 Gennaio 201630 Settembre 2024

    Gli attacchi DDoS rappresentano una minaccia crescente per le imprese connesse a Internet. Andiamo alla scoperta delle tipologie di attacchi, da quelli volumetrici a quelli sul livello applicativo, e delle strategie di difesa più efficaci. Tenendo presente il ruolo cruciale di ISP e MSSP nell’offrire protezione stratificata contro i DDoS, ed evidenziando sempre l’importanza di…

    Leggi di più Come proteggere le aziende dagli attacchi DDoSContinua

Navigazione pagina

1 2 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter