Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • direttiva nis2 implementazione

    NIS2: i 13 pilastri dell’implementazione tecnica

    A cura di:Redazione Ore Pubblicato il1 Luglio 2025

    La direttiva europea Network and Information Security 2 (NIS2) rappresenta una pietra miliare nell’evoluzione del panorama normativo della cybersecurity europea, introducendo requisiti tecnici e metodologici significativamente più stringenti rispetto al predecessore NIS. L’implementazione di questa direttiva richiede un approccio strutturato e metodico che tenga conto delle specificità operative di ciascuna organizzazione, rappresentando al contempo una…

    Leggi di più NIS2: i 13 pilastri dell’implementazione tecnicaContinua

  • luca bonora cyberoo cybercrime conference - Cybersecurity nel 2025: sfide e cambiamenti, l'Europa leader di sicurezza

    Cybersecurity nel 2025: l’indipendenza tecnologica europea come pilastro di sicurezza

    A cura di:Redazione Ore Pubblicato il30 Maggio 202529 Maggio 2025

    In un contesto globale in rapida trasformazione, la cybersecurity assume un ruolo sempre più cruciale nella strategia di resilienza delle nazioni e delle organizzazioni. Nel corso della 13ª Cyber Crime Conference, Luca Bonora (Cyber Security Evangelist di Cyberoo) ha offerto una disamina delle nuove dinamiche che caratterizzano il panorama della sicurezza informatica nel 2025, mettendo…

    Leggi di più Cybersecurity nel 2025: l’indipendenza tecnologica europea come pilastro di sicurezzaContinua

  • vulnerability management: metodologie avanzate per la gestione delle vulnerabilità informatiche attraverso threat surface management

    Vulnerability Management nell’era dell’iperconnessione: un’analisi critica e prospettica

    A cura di:Redazione Ore Pubblicato il26 Maggio 202526 Maggio 2025

    Il vulnerability management rappresenta oggi un pilastro fondamentale nella moderna sicurezza informatica, evolvendo da semplice pratica operativa a disciplina epistemologica complessa. Questo approfondimento esplora come la gestione delle vulnerabilità trascenda l’ambito puramente tecnico per abbracciare dimensioni strategiche, economiche e persino filosofiche Nel firmamento della sicurezza informatica contemporanea, la gestione delle vulnerabilità si erge non più…

    Leggi di più Vulnerability Management nell’era dell’iperconnessione: un’analisi critica e prospetticaContinua

  • Software Bill of Materials (SBOM) e Sicurezza Digitale: trasparenza nell'ecosistema software

    Software Bill of Materials (SBOM) e Sicurezza Digitale: trasparenza nell’ecosistema software

    A cura di:Redazione Ore Pubblicato il12 Maggio 20258 Maggio 2025

    Nel panorama contemporaneo della cybersecurity, caratterizzato da minacce sempre più sofisticate e supply chain sempre più complesse, il Software Bill of Materials (SBOM) emerge come architettura epistemica fondamentale, capace di trasformare la conoscenza componenziale in resilienza sistemica attraverso meccanismi di trasparenza strutturata e verificabilità algoritmica. Prolegomeni: genealogia della trasparenza nel dominio digitale La concezione di…

    Leggi di più Software Bill of Materials (SBOM) e Sicurezza Digitale: trasparenza nell’ecosistema softwareContinua

  • Direttiva NIS 2 e Sicurezza Informatica in Italia: implementazione, impatti, scadenze e sanzioni per le organizzazioni

    Direttiva NIS 2 e Sicurezza Informatica in Italia: implementazione, impatti, scadenze e sanzioni per le organizzazioni

    A cura di:Redazione Ore Pubblicato il13 Febbraio 202513 Febbraio 2025

    Il panorama della sicurezza informatica sta attraversando una trasformazione epocale con l’introduzione della Direttiva NIS 2, recepita in Italia attraverso il D.Lgs. 138/2024. In un’era caratterizzata da minacce cyber sempre più sofisticate e da una crescente interconnessione digitale, questa normativa rappresenta la risposta dell’Unione Europea alla necessità di costruire un framework di sicurezza uniforme e…

    Leggi di più Direttiva NIS 2 e Sicurezza Informatica in Italia: implementazione, impatti, scadenze e sanzioni per le organizzazioniContinua

  • European Chips Act: hardware security, hardware cybersecurity

    European Chips Act: caratteristiche di Sicurezza, conseguenze e dibattito attuale

    A cura di:Redazione Ore Pubblicato il7 Febbraio 20255 Febbraio 2025

    L’European Chips Act rappresenta una delle iniziative strategiche più ambiziose dell’Unione Europea per rafforzare la competitività tecnologica e ridurre la dipendenza da fornitori extra-UE nel settore dei semiconduttori. I chip, conosciuti infatti anche come semiconduttori, rappresentano il cuore pulsante di tutti i dispositivi elettronici. Rivestono un ruolo fondamentale nelle economie moderne e influenzano ogni aspetto…

    Leggi di più European Chips Act: caratteristiche di Sicurezza, conseguenze e dibattito attualeContinua

  • NIS 2, CER, DORA, Sicurezza Informatica e Resilienza: le Infrastrutture Critiche e la Normativa Europea

    NIS 2, CER, DORA, Sicurezza Informatica e Resilienza: le Infrastrutture Critiche e la Normativa Europea

    A cura di:Redazione Ore Pubblicato il13 Novembre 202419 Dicembre 2024

    La Tavola Rotonda “Direttive NIS 2 e CER e Regolamento DORA, Sicurezza informatica e resilienza per le infrastrutture critiche”, che ha aperto la seconda giornata di lavori del Forum ICT Security 2024, è stata un’opportunità preziosa per analizzare i più recenti sviluppi normativi europei in materia. Moderato da Paola Girdinio (Presidente del Centro di Competenza…

    Leggi di più NIS 2, CER, DORA, Sicurezza Informatica e Resilienza: le Infrastrutture Critiche e la Normativa EuropeaContinua

  • 22° Forum ICT Security: Esplora le Frontiere della Cybersecurity

    22° Forum ICT Security: Esplora le Frontiere della Cybersecurity

    A cura di:Redazione Ore Pubblicato il16 Luglio 202423 Luglio 2024

    Il Forum ICT Security 2024 si terrà il 23 e 24 ottobre a Roma, un evento imperdibile per tutti gli esperti e i professionisti del settore. Questo evento ha da sempre attratto il top management di industrie e aziende, offrendo un’opportunità unica di confronto con istituzioni, ricercatori ed esperti indipendenti. L’edizione di quest’anno promette di…

    Leggi di più 22° Forum ICT Security: Esplora le Frontiere della CybersecurityContinua

  • Forum ICT Security 2023, il primo evento nazionale sulla sicurezza informatica – Vi aspettiamo il 25 e 26 ottobre a Roma

    Forum ICT Security 2023, il primo evento nazionale sulla sicurezza informatica – Vi aspettiamo il 25 e 26 ottobre a Roma

    A cura di:Redazione Ore Pubblicato il14 Settembre 202321 Settembre 2023

    I prossimi 25 e 26 ottobre vi aspettiamo alla 21a Edizione del Forum ICT Security, primo evento B2B italiano dedicato esclusivamente alla sicurezza informatica, che si terrà presso l’Auditorium della Tecnica di Roma. Da sempre in grado di attrarre il top management di industria e aziende favorendone il confronto con istituzioni, ricercatori ed esperti indipendenti,…

    Leggi di più Forum ICT Security 2023, il primo evento nazionale sulla sicurezza informatica – Vi aspettiamo il 25 e 26 ottobre a RomaContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 2
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter