Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • DevSecOps, le procedure automatizzate alleviano la pressione sul triage

    DevSecOps, le procedure automatizzate alleviano la pressione sul triage

    A cura di:Redazione Ore Pubblicato il9 Maggio 2023

    L’automazione è una componente fondamentale della metodologia DevSecOps (Development Security Operations), ed è grazie ad essa che le organizzazioni possono raggiungere un alto livello di sicurezza, prioritizzando le vulnerabilità scoperte arrivando alla loro gestione e correzione in tempi brevi. Nel 2022, Synopsys ha commissionato al SANS Institute uno studio per esaminare come si possa migliorare…

    Leggi di più DevSecOps, le procedure automatizzate alleviano la pressione sul triageContinua

  • Affamato di SBOM? La ricetta per la sicurezza del software

    Affamato di SBOM? La ricetta per la sicurezza del software

    A cura di:Redazione Ore Pubblicato il29 Marzo 202329 Marzo 2023

    Quando si parla di sicurezza delle applicazioni è fondamentale capire e conoscere i componenti che costituiscono il software ormai strumento indispensabile per le aziende in grado di ottimizzare i processi di business. Cosa è la SBOM (Software Bill of Materials)? “Non si può pensare di pensare di proteggere qualcosa che non si conosce” È qui…

    Leggi di più Affamato di SBOM? La ricetta per la sicurezza del softwareContinua

  • DevSecOps, la sicurezza come elemento fondante del processo di sviluppo del software

    DevSecOps, la sicurezza come elemento fondante del processo di sviluppo del software

    A cura di:Redazione Ore Pubblicato il24 Febbraio 2023

    È ormai assodato che la pandemia abbia accelerato molti cambiamenti nella vita lavorativa di tutti noi, così come nei servizi e nelle tecnologie. Cambiamenti come i colloqui di lavoro virtuali, l’utilizzo di applicazioni che permettono di ordinare facilmente il pasto senza dover affrontare le lunghe code, la gestione delle finanze personali tramite telefono, rivelano che…

    Leggi di più DevSecOps, la sicurezza come elemento fondante del processo di sviluppo del softwareContinua

  • Cybersecurity, le storie più interessanti del 2022

    Cybersecurity, le storie più interessanti del 2022

    A cura di:Taylor Armerding Ore Pubblicato il19 Gennaio 202319 Gennaio 2023

    In questo periodo dell’anno gli esperti di cyber security consultano la sfera di cristallo cercando di anticipare le tendenze 2023, il che è molto utile ma ancora più importante è analizzare ciò che è successo durante l’anno appena conclusosi al fine di realizzare delle previsioni corrette e soprattutto imparare dagli errori commessi. Cyber-crime e vulnerabilità…

    Leggi di più Cybersecurity, le storie più interessanti del 2022Continua

  • Cybercriminali, per sconfiggerli devi conoscerli

    Cybercriminali, per sconfiggerli devi conoscerli

    A cura di:Redazione Ore Pubblicato il16 Dicembre 2022

    “Conosci il tuo nemico”. Questa antica frase del generale cinese Sun Tzu riguardava la guerra fisica, ma è valida ancora oggi per il mondo online. Se vuoi proteggere i tuoi asset digitali, è fondamentale conoscere in che modo i tuoi nemici, gli hacker malintenzionati, potrebbero attaccarli. Questa esortazione descrive appieno l’obiettivo del “Software Vulnerability Snapshot“,…

    Leggi di più Cybercriminali, per sconfiggerli devi conoscerliContinua

  • Dipendenze open source, best practices per gli sviluppatori

    Dipendenze open source, best practices per gli sviluppatori

    A cura di:Redazione Ore Pubblicato il15 Novembre 2022

    Il software open source (OS) è ovunque. Indipendentemente dal settore, ogni azienda fa affidamento sul software per soddisfare le proprie esigenze di business; e la maggior parte delle applicazioni in uso contiene elementi di codice OS. La migrazione verso sempre più complesse applicazioni cloud-native fa registrare un aumento del rischio legato alla sicurezza del software,…

    Leggi di più Dipendenze open source, best practices per gli sviluppatoriContinua

  • La sicurezza del software è un processo collaborativo

    La sicurezza del software è un processo collaborativo

    A cura di:Redazione Ore Pubblicato il12 Ottobre 202212 Ottobre 2022

    Non tutti i consigli sono necessariamente buoni. Al netto delle migliori intenzioni, coloro a cui ci rivolgiamo in cerca di aiuto spesso finiscono per suggerirci percorsi che, sebbene abbiano funzionato per loro, non sono pensati per noi; e quando si tratta di sicurezza, accettare cattivi consigli può avere conseguenze devastanti. La cronaca quotidiana ci ricorda…

    Leggi di più La sicurezza del software è un processo collaborativoContinua

  • Secure software development: la sicurezza come fattore abilitante

    Secure software development: la sicurezza come fattore abilitante

    A cura di:Redazione Ore Pubblicato il13 Settembre 202214 Settembre 2022

    La filiera del software development life cycle (SDLC) va ripensata per rendere la sicurezza l’elemento chiave, comune e trasversale alle diverse fasi o settori di attività, permettendo alle organizzazioni di partecipare con serenità e successo alla trasformazione digitale in atto. Troppo spesso, ancora oggi, la sicurezza è ritenuta una risorsa da attivare solo quando si…

    Leggi di più Secure software development: la sicurezza come fattore abilitanteContinua

  • 5G e sicurezza informatica: Synopsys risponde alle esigenze delle TELCO

    5G e sicurezza informatica: Synopsys risponde alle esigenze delle TELCO

    A cura di:Redazione Ore Pubblicato il19 Agosto 202219 Gennaio 2023

    La riduzione del rischio cyber è ormai un imperativo nazionale poiché le sfide informatiche determinate dall’espansione e compenetrazione di internet in tutte le realtà economiche e sociali rendono indispensabile la messa in sicurezza del cyber spazio. Il 5G rappresenta certamente la giusta risposta al massiccio aumento delle connessioni, ma apre anche a nuovi scenari di…

    Leggi di più 5G e sicurezza informatica: Synopsys risponde alle esigenze delle TELCOContinua

  • Vista del sistema Synopsys Code Dx con focus sulle funzionalità di Application Security Management, progettato per migliorare l'efficienza nella gestione e remediation delle vulnerabilità delle applicazioni.

    Application Security Management – Sicurezza DevOps attraverso l’automazione

    A cura di:Redazione Ore Pubblicato il6 Luglio 202228 Luglio 2024

    Nell’era delle app dominanti nei servizi digitali, l’application security è una priorità fondamentale per aziende e professionisti della cybersecurity. La gestione della sicurezza delle applicazioni richiede visibilità e controllo, soprattutto considerando che le organizzazioni utilizzano tra gli 11 e i 20 strumenti di Application Security Testing (AST). Nell’epoca in cui le app sono protagoniste incontrastate…

    Leggi di più Application Security Management – Sicurezza DevOps attraverso l’automazioneContinua

Navigazione pagina

1 2 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter