Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Ciclo di vita del piano di risposta agli incidenti secondo NIST Framework 2.0 con fasi di preparazione, detection, contenimento, eradicazione e recovery

    Come implementare un piano di risposta agli incidenti

    A cura di:Redazione Ore Pubblicato il6 Giugno 20255 Giugno 2025

    Il panorama contemporaneo della sicurezza informatica delinea uno scenario di crescente complessità, dove la proliferazione esponenziale delle minacce cibernetiche richiede alle organizzazioni un approccio sistematico e metodologicamente rigoroso alla gestione degli incidenti. L’implementazione di un piano di risposta agli incidenti rappresenta non solamente una necessità imperativa, ma costituisce il fulcro di una strategia difensiva resiliente…

    Leggi di più Come implementare un piano di risposta agli incidentiContinua

  • Gruppo APT41 - cybercrime, Cyberspionaggio Cinese

    Gruppo APT41: collettivo di cybercriminali sponsorizzato dallo Stato cinese

    A cura di:Redazione Ore Pubblicato il1 Giugno 202530 Maggio 2025

    Nel panorama delle minacce informatiche globali, pochi gruppi di hacker riescono a distinguersi per la loro sofisticazione e capacità operativa quanto APT41, un collettivo di cyber-criminali sponsorizzato dallo Stato cinese. Questo gruppo, conosciuto nella comunità di sicurezza informatica con diversi nomi quali WICKED PANDA, Bronze Atlas, Brass Typhoon ed Earth Baku, rappresenta una delle minacce…

    Leggi di più Gruppo APT41: collettivo di cybercriminali sponsorizzato dallo Stato cineseContinua

  • Cyber Risk Management: il team analizza le dashboard predittive di minacce informatiche, identificando vulnerabilità e implementando strategie proattive per garantire la resilienza organizzativa

    Proactive Cyber Risk Management: anticipare le minacce

    A cura di:Redazione Ore Pubblicato il25 Aprile 202523 Aprile 2025

    Nell’era digitale, dove le minacce informatiche evolvono a una velocità senza precedenti, affidarsi a un approccio reattivo nella gestione dei rischi cyber non è più sufficiente. Le organizzazioni moderne devono adottare un modello proattivo di Cyber Risk Management, capace non solo di rispondere agli attacchi informatici, ma di anticiparli, identificarli e mitigarli prima ancora che…

    Leggi di più Proactive Cyber Risk Management: anticipare le minacceContinua

  • Chief Information Security Officer (CISO) discutendo strategie di cybersecurity con il top management in sala riunioni, presentando dashboard di rischio e metriche di sicurezza a un Consiglio di Amministrazione attento

    La comunicazione efficace tra il CISO e il top management

    A cura di:Redazione Ore Pubblicato il24 Aprile 202523 Aprile 2025

    In un contesto aziendale sempre più digitalizzato e interconnesso, la sicurezza informatica è diventata un pilastro strategico. Tuttavia, il valore di una solida postura di cybersecurity dipende non solo dalla tecnologia impiegata, ma anche e soprattutto dalla capacità del Chief Information Security Officer (CISO) di comunicare efficacemente con il top management. Il dialogo tra chi…

    Leggi di più La comunicazione efficace tra il CISO e il top managementContinua

  • Cybersecurity 2025: analisi tecnica avanzata della Sicurezza Informatica contemporanea

    Cybersecurity 2025: analisi tecnica avanzata della Sicurezza Informatica contemporanea

    A cura di:Redazione Ore Pubblicato il22 Febbraio 202519 Febbraio 2025

    I trend della cybersecurity 2025 riflettono un’accelerazione senza precedenti nell’evoluzione delle minacce e delle contromisure in un ecosistema digitale sempre più complesso. Questo articolo analizza le principali tendenze e sviluppi previsti, delineando un quadro delle sfide emergenti e delle strategie di protezione innovative che caratterizzeranno il panorama della sicurezza informatica. Cyber Threat: analisi delle minacce…

    Leggi di più Cybersecurity 2025: analisi tecnica avanzata della Sicurezza Informatica contemporaneaContinua

  • Cybersecurity e infrastrutture critiche sottomarine: Analisi delle vulnerabilità e strategie di resilienza nella backbone globale

    Cybersecurity e infrastrutture critiche sottomarine: Analisi delle vulnerabilità e strategie di resilienza nella backbone globale

    A cura di:Calogero Vinciguerra Ore Pubblicato il24 Gennaio 202529 Gennaio 2025

    Protezione multi-dominio delle infrastrutture critiche sottomarine: dall’integrità fisica alla cyber resilience – Analisi delle minacce ibride, strategie di mitigazione e modelli emergenti di business continuity nel contesto geopolitico mediterraneo. Alla luce dei recenti sabotaggi alle infrastrutture critiche sottomarine, possiamo ancora considerare sicura la backbone in fibra ottica per le telecomunicazioni e l’instradamento globale dei dati…

    Leggi di più Cybersecurity e infrastrutture critiche sottomarine: Analisi delle vulnerabilità e strategie di resilienza nella backbone globaleContinua

  • Utilizzo dell’intelligenza artificiale nella cybersecurity dei sistemi industriali

    Utilizzo dell’intelligenza artificiale nella cybersecurity dei sistemi industriali

    A cura di:Francesco Arruzzoli Ore Pubblicato il7 Ottobre 20247 Ottobre 2024

    L’articolo esplora come l’intelligenza artificiale stia influenzando la crescente sofisticazione degli attacchi cibernetici ai sistemi industriali nell’era dell’Industria 4.0, con un focus sui rischi che minacciano i sistemi di controllo industriale (ICS). Verranno analizzate le principali minacce informatiche che questi sistemi devono affrontare, mettendo in evidenza come l’adozione di tecnologie come l’intelligenza artificiale e l’Internet…

    Leggi di più Utilizzo dell’intelligenza artificiale nella cybersecurity dei sistemi industrialiContinua

  • Cybersecurity 2024: Il 22° Forum ICT Security definirà il Futuro della Sicurezza Digitale

    Cybersecurity 2024: Il 22° Forum ICT Security definirà il Futuro della Sicurezza Digitale

    A cura di:Redazione Ore Pubblicato il12 Settembre 202416 Ottobre 2024

    Siamo lieti di annunciare la nuova edizione del Forum ICT Security che si terrà il 23 e 24 ottobre a Roma, presso l’Auditorium della Tecnica. Evento di altissimo livello nel campo della sicurezza informatica, che riunirà alcune delle menti più brillanti e influenti del settore, figure di spicco riconosciute a livello internazionale nei loro rispettivi campi di…

    Leggi di più Cybersecurity 2024: Il 22° Forum ICT Security definirà il Futuro della Sicurezza DigitaleContinua

  • Email Security threats: Social Engineering e Threat Intelligence

    Email Security: Social Engineering e Threat Intelligence

    A cura di:Fabrizio Giorgione Ore Pubblicato il2 Luglio 202426 Settembre 2025

    Con il termine Email Security si indica l’insieme di tecnologie, procedure e buone pratiche progettate per proteggere le comunicazioni email da minacce come phishing, malware, ransomware, spoofing ed esfiltrazione di dati sensibili. Secondo diversi report internazionali – tra cui il “The Definitive Email Cybersecurity Strategy Guide” di Proofpoint – oltre il 90% degli attacchi informatici…

    Leggi di più Email Security: Social Engineering e Threat IntelligenceContinua

  • Corea del Nord, un piccolo Stato che ambisce a divenire una cyber potenza

    Corea del Nord, un piccolo Stato che ambisce a divenire una cyber potenza

    A cura di:Pierluigi Paganini Ore Pubblicato il15 Gennaio 202423 Luglio 2024

    Negli ultimi anni la Corea del Nord si è distinta nel panorama delle minacce per la persistenza e l’efficacia delle sue operazioni cyber, che hanno colpito organizzazioni governative, infrastrutture critiche e aziende private in tutto il mondo. Minacce cyber della Corea del Nord: gruppi APT e operazioni offensive Il governo di Pyongyang ha avviato un…

    Leggi di più Corea del Nord, un piccolo Stato che ambisce a divenire una cyber potenzaContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 2 3 4 5 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Sovranità Digitale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Sovranità Digitale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter