Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • eventi cybersecurity 2025

    Eventi Cybersecurity 2025 – Il futuro della sicurezza digitale

    A cura di:Redazione Ore Pubblicato il22 Gennaio 202522 Gennaio 2025

    È con grande entusiasmo che annunciamo le date dei due eventi Cybersecurity 2025 più attesi nel panorama italiano: la 13a Edizione Cyber Crime Conference e il 23° Forum ICT Security. Eventi Cybersecurity 2025: Il futuro della sicurezza digitale ti aspetta Segna in agenda le seguenti date: Cyber Crime Conference – “Oltre le minacce: plasmare la…

    Leggi di più Eventi Cybersecurity 2025 – Il futuro della sicurezza digitaleContinua

  • GDPR - trasferimento dati all'estero- data protection

    GDPR: Guida al Trasferimento dei Dati Personali

    A cura di:Massimo Ippoliti Ore Pubblicato il17 Gennaio 202527 Marzo 2025

    Oggi esploreremo la definizione di “trasferimento” secondo il GDPR, le linee guida dell’EDPB e le implicazioni delle sentenze della Corte di Giustizia Europea. Questo articolo è parte di una raccolta dedicata al tema del Registro dei Trattamenti: in questo capitolo, ci concentreremo sul trasferimento dei dati personali, con particolare attenzione ai requisiti necessari per il…

    Leggi di più GDPR: Guida al Trasferimento dei Dati PersonaliContinua

  • Test di Sicurezza avanzati - Sicurezza e Compliance. Luva Compagna al Forum ICT Security

    Test di Sicurezza avanzati – Sicurezza e Compliance, anime gemelle in un mondo digitale complesso

    A cura di:Luca Compagna Ore Pubblicato il17 Dicembre 202419 Dicembre 2024

    Nel corso del Forum ICT Security 2024, l’intervento “Test di sicurezza avanzati: La sicurezza va oltre la compliance” del Security Researcher Luca Compagna ha esplorato la relazione tra sicurezza e compliance nel contesto digitale. L’intervento ha approfondito l’importanza dell’analisi statica e dinamica nel testing del software, nonché i problemi di accuratezza degli strumenti di analisi…

    Leggi di più Test di Sicurezza avanzati – Sicurezza e Compliance, anime gemelle in un mondo digitale complessoContinua

  • Forum ICT Security 2024, evento cyber security italia

    Forum ICT Security, insights dalla 22a Edizione

    A cura di:Redazione Ore Pubblicato il29 Ottobre 202430 Ottobre 2024

    Il Forum ICT Security 2024, svoltosi il 23 e 24 ottobre a Roma, si conferma come un appuntamento di primo piano nel panorama della cybersecurity italiana. Ancora una volta l’Auditorium della Tecnica ha ospitato due intense giornate di lavori incentrati sulla sicurezza ICT, durante le quali un folto e caloroso pubblico ha seguito attivamente i…

    Leggi di più Forum ICT Security, insights dalla 22a EdizioneContinua

  • Supply Chain Risk Management, Sicurezza Informatica e Cybercrime

    Supply Chain Risk Management e Sicurezza Informatica: Proteggere le Supply Chain Globali dal Cybercrime

    A cura di:Redazione Ore Pubblicato il14 Ottobre 2024

    Il rapido sviluppo tecnologico e la crescente globalizzazione delle catene di approvvigionamento hanno portato nuove opportunità per il cybercrime, trasformando la sicurezza informatica in una sfida sempre più complessa. In particolare, il Supply Chain Risk Management è diventato un elemento cruciale per le aziende che cercano di proteggere i propri dati e garantire la continuità…

    Leggi di più Supply Chain Risk Management e Sicurezza Informatica: Proteggere le Supply Chain Globali dal CybercrimeContinua

  • 5 Strategie Chiave per la Cybersecurity Aziendale - Come Proteggere la Tua Azienda con Strategie di Cybersecurity Efficaci: 5 Mosse Vincenti

    5 Strategie Chiave per la Cybersecurity Aziendale – Come Proteggere la Tua Azienda dalle minacce cyber

    A cura di:Redazione Ore Pubblicato il7 Ottobre 2024

    Nell’era digitale, la cybersecurity aziendale è diventata una priorità assoluta per le aziende di ogni dimensione. Gli attacchi informatici sono in costante aumento e possono avere conseguenze devastanti: dalla perdita di dati sensibili al danno d’immagine e reputazionale, fino alle pesanti sanzioni economiche previste dalla normativa di settore. Ma come può un’azienda difendersi efficacemente dalle…

    Leggi di più 5 Strategie Chiave per la Cybersecurity Aziendale – Come Proteggere la Tua Azienda dalle minacce cyberContinua

  • Cloud Computing Forensics, elementi di data security e protection

    Cloud Computing Forensics, elementi di data security e protection

    A cura di:Vincenzo Calabrò Ore Pubblicato il26 Settembre 202416 Ottobre 2024

    Nel precedente articolo abbiamo esplorato in dettaglio “Cloud Computing Forensics: peculiarità e indicazioni metodologiche“. Ora ci concentriamo sugli aspetti legati alla sicurezza e alla forensics del cloud computing, affrontando come queste due discipline, pur avendo obiettivi distinti, possano integrarsi per garantire una protezione più efficace delle risorse e dei dati nell’ambiente cloud. Il cambio di…

    Leggi di più Cloud Computing Forensics, elementi di data security e protectionContinua

  • Equixly: test di sicurezza delle API

    Una Breve Guida ai Test di Sicurezza delle API by Equixly

    A cura di:Redazione Ore Pubblicato il12 Settembre 202416 Ottobre 2024

    Cosa comprende un test di sicurezza delle API: Valutare le API per individuare falle di sicurezza, difetti e vulnerabilità Valutare la qualità dei meccanismi di sicurezza impiegati, come autorizzazione e autenticazione Valutare la capacità delle API di resistere agli attacchi mirati così come agli attacchi in cui le API vulnerabili svolgono un ruolo secondario I…

    Leggi di più Una Breve Guida ai Test di Sicurezza delle API by EquixlyContinua

  • Cybersecurity 2024: Il 22° Forum ICT Security definirà il Futuro della Sicurezza Digitale

    Cybersecurity 2024: Il 22° Forum ICT Security definirà il Futuro della Sicurezza Digitale

    A cura di:Redazione Ore Pubblicato il12 Settembre 202416 Ottobre 2024

    Siamo lieti di annunciare la nuova edizione del Forum ICT Security che si terrà il 23 e 24 ottobre a Roma, presso l’Auditorium della Tecnica. Evento di altissimo livello nel campo della sicurezza informatica, che riunirà alcune delle menti più brillanti e influenti del settore, figure di spicco riconosciute a livello internazionale nei loro rispettivi campi di…

    Leggi di più Cybersecurity 2024: Il 22° Forum ICT Security definirà il Futuro della Sicurezza DigitaleContinua

  • Scopri come difenderti dal ransomware: strategie di backup, contromisure avanzate e rischi emergenti analizzati dal Prof. Fabrizio Baiardi

    Ransomware: Le contromisure

    A cura di:Fabrizio Baiardi Ore Pubblicato il22 Luglio 202426 Settembre 2025

    Come per tutti i problemi complessi con cause molteplici, non esiste una soluzione per il ransomware che sia contemporaneamente semplice, efficace ed economica. In generale, possiamo distinguere tra contromisure basate sul ripristino dei dati criptati da una intrusione e quelle che mirano a contenere l’intrusione prima del suo successo completo. Il backup come contromisura Le…

    Leggi di più Ransomware: Le contromisureContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 3 4 5 6 7 … 19 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter