Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • App e Sicurezza nazionale: come cambia la cyber security in Cina

    App e Sicurezza nazionale: come cambia la cyber security in Cina

    A cura di:Luca Barbieri Ore Pubblicato il6 Luglio 2022

    Cyber security cinese: quadro normativo In Cina sono state condivise le nuove regole che disciplineranno le app mobili e, come dichiarato dal Cyberspace Administration of China (“CAC”, 国家互联网信息办公室), quale responsabile del coordinamento dell’attuazione del quadro di revisione della cyber security cinese, tali regole supporteranno un “sano sviluppo del settore tecnologico”. Più precisamente, l’utilizzo sempre più…

    Leggi di più App e Sicurezza nazionale: come cambia la cyber security in CinaContinua

  • transizione digitale

    La corsa a ostacoli della transizione digitale

    A cura di:Francesco Maldera Ore Pubblicato il22 Settembre 202115 Febbraio 2026

    Partiamo dal “generale” Lo sappiamo, la transizione digitale è un punto fermo del Piano Nazionale di Ripresa e Resilienza (PNRR)[i]: se non si compie, arriveranno meno soldi dall’Unione Europea e, questione più grave, l’Italia rimarrà indietro economicamente e socialmente. Tuttavia, la transizione digitale è un tema che il nostro legislatore ha a cuore da anni….

    Leggi di più La corsa a ostacoli della transizione digitaleContinua

  • Intercettazioni del web: la privacy dell’individuo Vs la sicurezza nazionale e comunitaria

    Intercettazioni del web: la privacy dell’individuo Vs la sicurezza nazionale e comunitaria

    A cura di:Michelangelo Di Stefano Ore Pubblicato il14 Dicembre 20174 Aprile 2025

    Le intercettazioni del web sono diventate uno strumento essenziale per garantire la sicurezza nazionale, soprattutto di fronte alla crescente complessità delle comunicazioni digitali. Le tecnologie avanzate come i trojan e altri strumenti di “dual use” consentono alle autorità di superare le barriere imposte dai moderni sistemi di crittografia. Tuttavia, l’uso di queste tecnologie deve essere…

    Leggi di più Intercettazioni del web: la privacy dell’individuo Vs la sicurezza nazionale e comunitariaContinua

  • Fallito il lancio del missile Nord Coreano – Avanza l’ipotesi di un intervento da parte del cyber comando Americano.

    Fallito il lancio del missile Nord Coreano – Avanza l’ipotesi di un intervento da parte del cyber comando Americano.

    A cura di:Redazione Ore Pubblicato il18 Aprile 201714 Marzo 2025

    Il Segretario della Sicurezza Nazionale John Kelly, in una video intervista rilasciata alla NBC News, rivela come la Corea del Nord rappresenti una cyber-minaccia per gli Stati Uniti. Sottolineando l’importanza della cybersecurity nazionale e la priorità ad innalzare i livelli di sicurezza in tale ambito, sminuendo invece la probabilità di un attacco nucleare da parte…

    Leggi di più Fallito il lancio del missile Nord Coreano – Avanza l’ipotesi di un intervento da parte del cyber comando Americano.Continua

  • Pubblicato in Gazzetta Ufficiale il nuovo DPCM 17 febbraio 2017

    Pubblicato in Gazzetta Ufficiale il nuovo DPCM 17 febbraio 2017

    A cura di:Redazione Ore Pubblicato il14 Aprile 201719 Marzo 2025

    La nuova architettura per la protezione dello spazio cibernetico nazionale è, dunque, ufficialmente operativa. Testo originale: http://www.gazzettaufficiale.it/atto/vediMenuHTML?atto.dataPubblicazioneGazzetta=2017-04-13&atto.codiceRedazionale=17A02655&tipoSerie=serie_generale&tipoVigenza=originario Il nuovo DPCM sulla cyber security “definisce, in un contesto unitario e integrato, l’architettura istituzionale deputata alla tutela della sicurezza nazionale relativamente alle infrastrutture critiche materiali e immateriali, con particolare riguardo alla protezione cibernetica e alla sicurezza informatica…

    Leggi di più Pubblicato in Gazzetta Ufficiale il nuovo DPCM 17 febbraio 2017Continua

  • Cyber Crime Conference 2017 - Aperte le iscrizioni

    Cyber Crime Conference 2017 – Comunicato Stampa Post Evento

    A cura di:Redazione Ore Pubblicato il14 Aprile 201729 Ottobre 2024

    8a EDIZIONE DEL CYBER CRIME CONFERENCE Martedì 11 Aprile si è conclusa con un successo strepitoso l’8a edizione del Cyber Crime Conference, organizzata da Tecna Editrice, presso la splendida location dell’Auditorium della Tecnica nel quartiere EUR di Roma. Martedì 11 aprile, alla presenza di oltre 1000 ospiti, si è tenuta l’8a edizione del Cyber Crime…

    Leggi di più Cyber Crime Conference 2017 – Comunicato Stampa Post EventoContinua

  • Nuova legge sulla Cyber Security approvata in Cina: la mossa di un governo paternalistico che guarda minaccioso alle potenze estere

    Nuova legge sulla Cyber Security approvata in Cina: la mossa di un governo paternalistico che guarda minaccioso alle potenze estere

    A cura di:Redazione Ore Pubblicato il19 Dicembre 201612 Marzo 2025

    Agli inizi di novembre il Comitato permanente dell’Assemblea nazionale del popolo, massima autorità legislativa cinese, ha approvato un nuovo complesso di norme relativo alla cyber security. Le misure di cyber security introdotte da Xi Jinping in Cina Le misure fanno parte di un ampio programma del presidente Xi Jinping volto al controllo di Internet in…

    Leggi di più Nuova legge sulla Cyber Security approvata in Cina: la mossa di un governo paternalistico che guarda minaccioso alle potenze estereContinua

  • La minaccia terroristica alla sicurezza e alle infrastrutture critiche nazionali

    La minaccia terroristica alla sicurezza e alle infrastrutture critiche nazionali

    A cura di:Redazione Ore Pubblicato il30 Maggio 201614 Marzo 2025

    L’analisi esamina la minaccia terroristica islamica in relazione alle infrastrutture critiche nazionali. Utilizzando il modello di Enterprise Risk Management, vengono valutate diverse tipologie di attacchi e settori critici. Particolare attenzione è posta sugli attacchi cibernetici e la sicurezza dei grandi eventi. Lo studio evidenzia l’importanza di un approccio integrato che combini analisi dei rischi, coordinamento…

    Leggi di più La minaccia terroristica alla sicurezza e alle infrastrutture critiche nazionaliContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 2 3
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter