Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • cyber security

    La Visione della Cyber Security e del Cyber Crime secondo gli Organi dello Stato Italiani: Nunzia Ciardi, Bruno Frattasi, Ivano Gabrielli, Col. T.ST Vittorio Capriello, Laura Carpini

    A cura di:Redazione Ore Pubblicato il31 Luglio 202330 Aprile 2026

    Introduzione La Cyber Security e il Cyber Crime rappresentano una sfida sempre più pressante nel mondo digitale. In Italia, Nunzia Ciardi e Bruno Frattasi, insieme agli organi dello Stato, lavorano instancabilmente per garantire la sicurezza cibernetica della nazione. In questo articolo, esamineremo le dichiarazioni di Ciardi e Frattasi, integrate dalle visioni di Ivano Gabrielli e…

    Leggi di più La Visione della Cyber Security e del Cyber Crime secondo gli Organi dello Stato Italiani: Nunzia Ciardi, Bruno Frattasi, Ivano Gabrielli, Col. T.ST Vittorio Capriello, Laura CarpiniContinua

  • Cybersecurity: la formazione come leva della crescita del Paese – Il Convegno si terrà il 21 luglio a Roma ed è promosso dalla Cyber Security Italy Foundation

    Cybersecurity: la formazione come leva della crescita del Paese – Il Convegno si terrà il 21 luglio a Roma ed è promosso dalla Cyber Security Italy Foundation

    A cura di:Redazione Ore Pubblicato il19 Luglio 202326 Luglio 2024

    Venerdì 21 luglio, nella suggestiva Sala della Protomoteca in Campidoglio, Roma, avrà luogo un evento di grande importanza: il convegno “Cybersecurity: la formazione come leva della crescita del Paese“. L’iniziativa dalla Cyber Security Italy Foundation – la prima fondazione no profit in Italia sul mondo cibernetico – e patrocinata da Roma Capitale, riunirà illustri rappresentanti delle…

    Leggi di più Cybersecurity: la formazione come leva della crescita del Paese – Il Convegno si terrà il 21 luglio a Roma ed è promosso dalla Cyber Security Italy FoundationContinua

  • Digital Twin per la cybersecurity: ambiti di applicazione

    Digital Twin per la cybersecurity: ambiti di applicazione

    A cura di:Mariacristina Bringheli Ore Pubblicato il20 Giugno 202320 Giugno 2023

    Che cos’è un Digital Twin? Un Digital Twin può essere definito come una rappresentazione virtuale di un oggetto fisico, un processo o un sistema. Esso cattura le caratteristiche, i comportamenti e le interazioni del corrispettivo fisico in tempo reale, consentendo il monitoraggio continuo, l’analisi e la simulazione. Il DT viene creato combinando diverse fonti, tra…

    Leggi di più Digital Twin per la cybersecurity: ambiti di applicazioneContinua

  • CSI Linux

    CSI Linux: una Distro Linux per le investigazioni online

    A cura di:Fabio Carletti aka Ryuw Ore Pubblicato il26 Maggio 202330 Aprile 2026

    CSI Linux è una distro linux che raccoglie tutti gli strumenti open source finalizzati alle attività di investigazioni online. Con 175 strumenti sta diventando un punto di riferimento strategico per questo tipo di attività. La distro CSI si basa sulla solida Ubuntu LTS, acronimo di long time support, fork di Debian, ormai la Ubuntu LTS…

    Leggi di più CSI Linux: una Distro Linux per le investigazioni onlineContinua

  • Come adottare lo Zero Trust Identity secondo Saviynt

    Come adottare lo Zero Trust Identity secondo Saviynt

    A cura di:Redazione Ore Pubblicato il21 Aprile 202324 Aprile 2023

    Le organizzazioni aziendali, di diverse dimensioni, si stanno confrontando in merito al concetto di Zero Trust. I team di sicurezza vedono questo approccio come un catalizzatore per cambiare radicalmente il modo in cui implementare la sicurezza. I CISO la vedono come una soluzione efficace a livello aziendale per guidare il processo decisionale ai massimi livelli…

    Leggi di più Come adottare lo Zero Trust Identity secondo SaviyntContinua

  • cloud computing

    Cloud computing e sicurezza, una sfida di connettività

    A cura di:Redazione Ore Pubblicato il11 Gennaio 202330 Aprile 2026

    Il processo di migrazione delle applicazioni aziendali dal data center locale al cloud è già consolidato e tutte le organizzazioni fanno ormai affidamento sulle applicazioni nella nuvola per molti dei loro servizi. Come evidenziato dall’Osservatorio sulla Cloud Transformation promosso dalla School of Management del Politecnico di Milano, nel 2022 il mercato cloud ha raggiunto un…

    Leggi di più Cloud computing e sicurezza, una sfida di connettivitàContinua

  • honeypot

    Honeypot per la cybersecurity nei sistemi industriali

    A cura di:Redazione Ore Pubblicato il13 Dicembre 20225 Aprile 2026

    Gli Honeypot – strumenti di sicurezza informatica pensati per attrarre il traffico malevolo su una determinata rete – ultimamente sono tornati a far parlare di sé, in ragione del loro possibile impiego a protezione di infrastrutture industriali sempre più spesso sotto attacco. I limiti delle attuali strategie difensive Tra le principali tendenze di cyber risk…

    Leggi di più Honeypot per la cybersecurity nei sistemi industrialiContinua

  • Report Red Hat Global Tech Outlook: sicurezza, cloud e trasformazione digitale tra le principali priorità e investimenti.

    Red Hat pubblica il suo Global Customer Tech Outlook 2023: la sicurezza si conferma la priorità nel percorso di trasformazione digitale

    A cura di:Redazione Ore Pubblicato il28 Novembre 20222 Aprile 2026

    Red Hat ha reso noti i risultati dell’indagine annuale Global Tech Outlook, giunta alla nona edizione, che rivela lo stato di avanzamento delle organizzazioni di tutto il mondo nelle loro iniziative di trasformazione digitale, le priorità di finanziamento sia IT che non IT, e le sfide che dovranno affrontare. Red Hat ha intervistato oltre 1.700…

    Leggi di più Red Hat pubblica il suo Global Customer Tech Outlook 2023: la sicurezza si conferma la priorità nel percorso di trasformazione digitaleContinua

  • Cybersecurity maturity

    Cybersecurity maturity, l’Italia si posiziona all’11 posto

    A cura di:Redazione Ore Pubblicato il28 Novembre 20222 Aprile 2026

    Il 2022 volge al termine e iniziano a circolare le prime anticipazioni relative ai trend per l’anno che verrà, insieme agli inevitabili bilanci conclusivi. Anche la prestigiosa MIT Technology Review ha da poco diffuso il proprio Cyber Defense Index, in cui le prime 20 economie mondiali vengono classificate in base alla loro preparazione in campo…

    Leggi di più Cybersecurity maturity, l’Italia si posiziona all’11 postoContinua

  • odio online

    L’odio online, gli autori dei commenti e la diffamazione impunita

    A cura di:Federica Federici Ore Pubblicato il23 Novembre 20222 Aprile 2026

    L’odio in rete rappresenta ormai una realtà che non si limita solo alla dimensione virtuale di Internet, ma ha conseguenze nella vita reale di ciascuno di noi. Nonostante la ormai pacifica e riconosciuta valenza giuridica e rilevanza penale, siamo oggi ben lontani dalla sanzionabilità dei comportamenti offensivi e denigratori. Esistono purtroppo limiti delle indagini nell’identificazione degli autori…

    Leggi di più L’odio online, gli autori dei commenti e la diffamazione impunitaContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 6 7 8 9 10 … 21 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Sovranità Digitale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Sovranità Digitale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter