Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • verifica hardware nell'onboarding IoT: TPM, Secure Element, HSM e fingerprinting per la sicurezza dei dispositivi connessi

    Validazione Hardware nell’Onboarding

    A cura di:Fabrizio Giorgione e Giovanni Cappabianca Ore Pubblicato il7 Luglio 202516 Luglio 2025

    Questo approfondimento fa parte della serie dedicata all’onboarding dei dispositivi IoT, con particolare focus sulle tecniche di verifica hardware. L’articolo esplora le principali metodologie di sicurezza basate su hardware, dalla verifica dell’identità tramite TPM e Secure Element, fino al fingerprinting dei dispositivi e alla gestione delle chiavi tramite HSM. Vengono analizzate in dettaglio le differenti…

    Leggi di più Validazione Hardware nell’OnboardingContinua

  • crittografia post-quantistica PQC NIST FIPS 203 204 205 algoritmi quantum-resistant ML-KEM ML-DSA cybersecurity

    Crittografia post-quantistica PQC: la transizione verso algoritmi resistenti al quantum computing

    A cura di:Redazione Ore Pubblicato il5 Luglio 20254 Luglio 2025

    La crittografia post-quantistica (PQC) rappresenta uno dei pilastri fondamentali per la sicurezza informatica del futuro, configurandosi come risposta strategica all’imminente minaccia rappresentata dai computer quantistici crittograficamente rilevanti (CRQC). Con l’accelerazione della ricerca nel campo del quantum computing, la comunità della cybersecurity si trova di fronte alla necessità di ripensare radicalmente i paradigmi crittografici consolidati, implementando…

    Leggi di più Crittografia post-quantistica PQC: la transizione verso algoritmi resistenti al quantum computingContinua

  • Tecniche di Onboarding dei dispositivi

    Tecniche di Onboarding dei dispositivi

    A cura di:Fabrizio Giorgione e Giovanni Cappabianca Ore Pubblicato il4 Luglio 202516 Luglio 2025

    Questo approfondimento fa parte della serie dedicata alle tecniche di onboarding sicuro dei dispositivi IoT in piattaforma cloud. L’articolo esplora tre metodologie principali: l’autenticazione basata su informazioni hardware e di connessione, l’utilizzo di credenziali statiche precaricate, e l’implementazione di certificati a mutua autenticazione x.509. Viene analizzata in dettaglio ogni tecnica, evidenziandone vantaggi, svantaggi e considerazioni…

    Leggi di più Tecniche di Onboarding dei dispositiviContinua

  • architettura Zero Trust: componenti della gestione dell'identità utente, autenticazione multi-fattore e tecnologie di identity governance

    Zero Trust Security: Gestione dell’Identità e Autenticazione Utente nell’Architettura Zero Trust

    A cura di:Fabrizio Fioravanti Ore Pubblicato il3 Luglio 202516 Luglio 2025

    Questo articolo fa parte della serie dedicata all’architettura Zero Trust, un modello di sicurezza fondamentale per le organizzazioni moderne. In questo approfondimento, esploreremo il primo pilastro dell’architettura: la gestione dell’identità e della fiducia dell’utente. Analizzeremo le tecnologie chiave come l’autenticazione multi-fattore (MFA), il passwordless authentication, il Single Sign-On (SSO) e i sistemi avanzati di Identity…

    Leggi di più Zero Trust Security: Gestione dell’Identità e Autenticazione Utente nell’Architettura Zero TrustContinua

  • nis2 ruoli e responsabilità

    NIS2: ruoli, responsabilità e autorità nella cybersecurity – Implementazione strategica del punto 1.2 del Regolamento (UE) 2024/2690

    A cura di:Redazione Ore Pubblicato il2 Luglio 20251 Luglio 2025

    L’evoluzione del panorama normativo europeo in materia di cybersecurity, culminata con l’adozione della Direttiva NIS2 (Direttiva UE 2022/2555) e del Regolamento (UE) 2024/2690, ha ridefinito significativamente i paradigmi di governance della sicurezza informatica nelle organizzazioni soggette a regolamentazione. Il Regolamento (UE) 2024/2690 stabilisce un quadro giuridico unificato per mantenere la cybersecurity in 18 settori critici…

    Leggi di più NIS2: ruoli, responsabilità e autorità nella cybersecurity – Implementazione strategica del punto 1.2 del Regolamento (UE) 2024/2690Continua

  • l'impatto dell'intelligenza artificiale sulla sicurezza nazionale e le minacce cyber emergenti nel 2025

    Intelligenza Artificiale e sicurezza nazionale: la metamorfosi irreversibile del panorama strategico globale

    A cura di:Mario Caligiuri Ore Pubblicato il2 Luglio 202523 Settembre 2025

    Viviamo un’epoca in cui la rivoluzione tecnologica conduce a vivere simultaneamente in più dimensioni, ridefinendo alla radice il concetto di sicurezza. Questa liquidità è provocata dall’evoluzione della tecnologia, che pone al centro del dibattito il confronto tra intelligenza umana e artificiale come sfida decisiva per l’umanità[1]. Intelligenza artificiale e sicurezza nazionale: la nuova frontiera della…

    Leggi di più Intelligenza Artificiale e sicurezza nazionale: la metamorfosi irreversibile del panorama strategico globaleContinua

  • Esempio di interazione in una Virtual Escape Room per la valutazione delle competenze digitali e cyber awareness aziendale

    Virtual Escape Room: innovazione per Recruitment e Awareness in un mondo digitale

    A cura di:Mattia Siciliano e Piero Fioretti Ore Pubblicato il1 Luglio 202519 Giugno 2025

    Le Virtual Escape Room non rappresentano solo un trend, ma una trasformazione digitale cruciale per le risorse umane e la sensibilizzazione alla sicurezza informatica. Come evidenziato dal report di McKinsey sullo “Stato dell’Intelligenza Artificiale nel 2023”, l’adozione di tecnologie immersive e dell’intelligenza artificiale generativa (GenAI) sta portando vantaggi competitivi significativi per le aziende, consentendo una…

    Leggi di più Virtual Escape Room: innovazione per Recruitment e Awareness in un mondo digitaleContinua

  • direttiva nis2 implementazione

    NIS2: i 13 pilastri dell’implementazione tecnica

    A cura di:Redazione Ore Pubblicato il1 Luglio 2025

    La direttiva europea Network and Information Security 2 (NIS2) rappresenta una pietra miliare nell’evoluzione del panorama normativo della cybersecurity europea, introducendo requisiti tecnici e metodologici significativamente più stringenti rispetto al predecessore NIS. L’implementazione di questa direttiva richiede un approccio strutturato e metodico che tenga conto delle specificità operative di ciascuna organizzazione, rappresentando al contempo una…

    Leggi di più NIS2: i 13 pilastri dell’implementazione tecnicaContinua

  • Schema delle radiocomunicazioni e loro applicazioni in ambito civile e militare con supporto dell’intelligenza artificiale.

    Intelligenza artificiale e radiocomunicazioni

    A cura di:Simone Filippi Ore Pubblicato il30 Giugno 202519 Giugno 2025

    L’intelligenza artificiale sta rivoluzionando il mondo delle radiocomunicazioni. Recentemente siamo stati spettatori di operazioni d’intelligence molto sofisticate, risultato di un perfetto bilanciamento tra l’utilizzo di nuove tecnologie e l’impiego di apparati tradizionali. I sistemi di radiocomunicazione operano su diverse bande radio, utilizzando modalità che possono essere molto diverse tra loro. Esistono sistemi che ricetrasmettono su…

    Leggi di più Intelligenza artificiale e radiocomunicazioniContinua

  • legge italiana sulla cybersecurity 90/2024 obblighi pubbliche amministrazioni aziende private

    Legge italiana sulla Cybersecurity: cosa prevede

    A cura di:Redazione Ore Pubblicato il27 Giugno 202519 Giugno 2025

    La legge italiana sulla cybersecurity 90/2024 segna una svolta decisiva nella protezione digitale del Paese, introducendo per la prima volta un quadro normativo organico e uniforme. Approvata il 28 giugno 2024, questa normativa pionieristica stabilisce nuovi obblighi stringenti per Pubbliche Amministrazioni e aziende private, allineandosi agli standard europei della Direttiva NIS2. L’analisi che segue esamina…

    Leggi di più Legge italiana sulla Cybersecurity: cosa prevedeContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 21 22 23 24 25 … 131 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter