Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • gestione delle crisi cyber

    Dalla teoria alla realtà: cosa manca davvero nella gestione delle crisi cyber

    A cura di:Redazione Ore Pubblicato il28 Aprile 202628 Aprile 2026

    Negli ultimi anni la preparazione agli incidenti informatici è diventata una priorità per molte organizzazioni. Programmi strutturati di risk management, valutazioni d’impatto e iniziative per allineare tecnologia e business sono ormai prassi consolidata. Eppure, quando si verifica una crisi reale, questo livello di preparazione si dimostra spesso insufficiente. Il problema non risiede nella mancanza di…

    Leggi di più Dalla teoria alla realtà: cosa manca davvero nella gestione delle crisi cyberContinua

  • regulatory collision

    The Compliance Triple Threat: navigare la regulatory collision tra DORA, NIS2 e AI Act

    A cura di:Redazione Ore Pubblicato il24 Aprile 202612 Aprile 2026

    C’è un momento preciso in cui la complessità regolatoria smette di essere un problema dei legal team e diventa un rischio operativo di primo livello. Quel momento è adesso, e la sua geometria è più sottile di quanto molti abbiano compreso. Con DORA pienamente applicabile dal 17 gennaio 2025, NIS2 recepita negli ordinamenti nazionali con…

    Leggi di più The Compliance Triple Threat: navigare la regulatory collision tra DORA, NIS2 e AI ActContinua

  • Risk management sanitario: diagramma di flusso che illustra le metodologie di gestione del cyber rischio nelle strutture ospedaliere e sanitarie

    Risk management nella sanità digitale: prevenire e mitigare i rischi informatici

    A cura di:Maria Vittoria Zucca Ore Pubblicato il15 Aprile 202616 Aprile 2026

    Questo articolo rappresenta il capitolo conclusivo della serie dedicata alla cybercriminalità nel settore sanitario, concentrandosi sugli aspetti operativi della gestione del rischio cyber. Dopo aver analizzato le minacce e le vulnerabilità del sistema sanitario digitale, questo contenuto si focalizza sulle metodologie concrete di risk management, dalla matrice di valutazione del rischio alla Data Protection Impact…

    Leggi di più Risk management nella sanità digitale: prevenire e mitigare i rischi informaticiContinua

  • shadow ai

    Shadow AI, compliance e responsabilità: verso un modello minimo di governance

    A cura di:Elena Bassoli Ore Pubblicato il14 Aprile 20268 Aprile 2026

    L’adozione spontanea, diffusa e spesso non governata di strumenti di intelligenza artificiale generativa nei contesti di lavoro ha reso attuale un fenomeno che, in modo convenzionale, viene definito Shadow AI: l’uso di sistemi o modelli AI da parte di dipendenti, collaboratori o funzioni aziendali fuori dai processi di approvazione, procurement, risk assessment e controllo interno….

    Leggi di più Shadow AI, compliance e responsabilità: verso un modello minimo di governanceContinua

  • nis2

    NIS2: la mappa completa degli adempimenti da qui a ottobre 2026

    A cura di:Redazione Ore Pubblicato il8 Aprile 202629 Aprile 2026

    Il 2026 è l’anno in cui la NIS2 smette di essere un impegno dichiarativo e diventa un sistema operativo verificabile. Con oltre ventimila organizzazioni italiane nel perimetro e la scadenza finale al 31 ottobre 2026 alle porte, la pressione sul fronte della compliance è concreta, progressiva e inderogabile. Questa guida ricostruisce ogni adempimento per fase,…

    Leggi di più NIS2: la mappa completa degli adempimenti da qui a ottobre 2026Continua

  • D.Lgs. 138/2024 NIS2

    NIS2 in Italia: le prime sanzioni, i primi audit ACN e cosa aspettarsi nel 2026

    A cura di:Redazione Ore Pubblicato il7 Aprile 202630 Marzo 2026

    A quasi due anni dall’entrata in vigore del D.Lgs. 138/2024, il recepimento italiano della Direttiva UE 2022/2555 (NIS2) entra nella sua fase più critica. Registrazioni completate, obblighi di notifica già operativi, ispezioni all’orizzonte: ecco lo stato dell’arte per le oltre 20.000 organizzazioni in perimetro. Il 2025: l’anno del censimento (e delle corse dell’ultimo minuto) Il…

    Leggi di più NIS2 in Italia: le prime sanzioni, i primi audit ACN e cosa aspettarsi nel 2026Continua

  • whistleblowing e ritorsioni

    Whistleblowing e ritorsioni: le sentenze del 2025 che cambiano le regole del gioco

    A cura di:Redazione Ore Pubblicato il23 Febbraio 202620 Febbraio 2026

    Whistleblowing e ritorsioni non sono mai stati così al centro del dibattito giuridico e organizzativo italiano come nel 2025. In un solo anno, tre pronunce giurisprudenziali – del Tribunale di Milano, del Tribunale di Bergamo e della Corte di Cassazione – hanno ridisegnato il perimetro delle tutele per chi segnala illeciti, trasformando principi rimasti a lungo…

    Leggi di più Whistleblowing e ritorsioni: le sentenze del 2025 che cambiano le regole del giocoContinua

  • cyber corporate sulla direttiva CER: sicurezza informatica e resilienza delle infrastrutture critiche europee in un ecosistema digitale interconnesso.

    Direttiva CER: resilienza delle entità critiche

    A cura di:Redazione Ore Pubblicato il28 Gennaio 202615 Gennaio 2026

    Dal paradigma della protezione alla governance della continuità sistemica. La Direttiva (UE) 2022/2557 ridefinisce l’approccio europeo alla sicurezza delle infrastrutture critiche, introducendo un framework olistico che integra resilienza fisica, organizzativa e intersettoriale. Un’analisi del nuovo ecosistema normativo e delle sue implicazioni per il sistema-Paese. Il sabotaggio dei gasdotti Nord Stream nel settembre 2022 ha rappresentato…

    Leggi di più Direttiva CER: resilienza delle entità criticheContinua

  • Certificato digitale con stelle dell’UE che rappresenta controlli e certificazioni in intelligenza artificiale e cybersecurity NIS2 ISO

    Controlli e certificazioni in Unione Europea: AI Act, NIS2 e gestione dei rischi

    A cura di:Biagio Poliseno Ore Pubblicato il6 Ottobre 202529 Settembre 2025

    Questo articolo rappresenta l’approfondimento conclusivo di una serie dedicata agli “Standard di gestione dei dati dei dipendenti dopo l’AI ACT”. L’analisi si concentra sul quadro normativo europeo post-AI Act, esplorando come i principi della cybersecurity si integrino con le procedure di controllo e monitoraggio per garantire la protezione dei dati dei lavoratori nell’era dell’intelligenza artificiale….

    Leggi di più Controlli e certificazioni in Unione Europea: AI Act, NIS2 e gestione dei rischiContinua

  • bcms

    Le fasi del Business Continuity Management System (BCMS)

    A cura di:Federica Maria Rita Livelli Ore Pubblicato il9 Settembre 202510 Settembre 2025

    Questo contenuto prosegue la serie dedicata alla Business Continuity focalizzandosi sulla implementazione pratica del BCMS secondo la ISO 22301. L’articolo fornisce una guida dettagliata sui punti cruciali 4-8 dello standard, dall’approccio PDCA (Plan-Do-Check-Act) alla definizione del contesto organizzativo, dal ruolo della Leadership e del Business Continuity Steering Committee fino alle attività operative. Particolare attenzione viene…

    Leggi di più Le fasi del Business Continuity Management System (BCMS)Continua

Navigazione pagina

1 2 3 4 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Sovranità Digitale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Sovranità Digitale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter