Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • European Cybersecurity Competence Center (ECCC): la risposta dell’UE alle minacce informatiche globali

    European Cybersecurity Competence Center (ECCC): la risposta dell’UE alle minacce informatiche globali

    A cura di:Luca Tagliaretti Ore Pubblicato il4 Dicembre 202414 Gennaio 2025

    Durante l’intervento “Sinergia e cooperazione – la risposta dell’UE alle minacce informatiche globali” di Luca Tagliaretti, Executive Director, European Cybersecurity Competence Center (ECCC) al 22° Forum ICT Security vengono presentate le attività del Centro Europeo per la Competenza sulla Cyber Security, illustrando le opportunità di finanziamento disponibili e il principale obiettivo del Centro nel prossimo…

    Leggi di più European Cybersecurity Competence Center (ECCC): la risposta dell’UE alle minacce informatiche globaliContinua

  • Luigi Romano: Computing Continuum e Sicurezza Avanzata nelle Infrastrutture Distribuite

    Computing Continuum e Sicurezza Avanzata nelle Infrastrutture Distribuite

    A cura di:Luigi Romano Ore Pubblicato il28 Novembre 202419 Dicembre 2024

    Nel suo intervento al 22° Forum ICT Security, Luigi Romano – professore di Ingegneria Informatica presso l’Università Parthenope di Napoli e presidente del Centro regionale di competenza sull’ICT della Regione Campania – ha approfondito il tema “Verso un Computing Continuum (IoT, Edge, Cloud e Dataspaces) sicuro”, fornendo un’analisi dettagliata dell’evoluzione degli scenari di calcolo negli…

    Leggi di più Computing Continuum e Sicurezza Avanzata nelle Infrastrutture DistribuiteContinua

  • Manuel Roveri “Machine Learning e Homomorphic Encryption: Il Futuro dell'Intelligenza Artificiale Privacy-Preserving”, Forum ICT Security 2024

    Intelligenza Artificiale Privacy Preserving: un Futuro per la Protezione dei Dati Sensibili

    A cura di:Manuel Roveri Ore Pubblicato il27 Novembre 202419 Dicembre 2024

    Durante il 22° Forum ICT Security, Manuel Roveri – Professore Ordinario presso il Politecnico di Milano e Co-founder di Dhiria s.r.l. – ha esplorato le prospettive future dell’Intelligenza Artificiale Privacy Preserving, con particolare enfasi sulle tecnologie emergenti per la tutela delle informazioni personali e aziendali. Nella relazione “Machine Learning e Homomorphic Encryption: Il Futuro dell’Intelligenza…

    Leggi di più Intelligenza Artificiale Privacy Preserving: un Futuro per la Protezione dei Dati SensibiliContinua

  • Jim Reavis – Cofondatore e Chief Executive Officer della Cloud Security Alliance (CSA) - AI Generativa, il suo impatto dirompente sulla Cybersecurity -

    AI Generativa, il suo impatto dirompente sulla Cybersecurity

    A cura di:Jim Reavis Ore Pubblicato il26 Novembre 202419 Dicembre 2024

    Durante il Forum ICT Security 2024, la presentazione “Generative AI’s Emerging Disruption of Cybersecurity” di Jim Reavis – Cofondatore e Chief Executive Officer della Cloud Security Alliance (CSA) – ha esplorato il ruolo cruciale dei professionisti della sicurezza informatica nel campo dell’AI generativa. La discussione ha incluso l’iniziativa in tema di AI security della CSA…

    Leggi di più AI Generativa, il suo impatto dirompente sulla CybersecurityContinua

  • Saità digitale cybersecurity e digitalizzazione PNRR - Forum ICT Security

    Sanità digitale: verso un sistema sanitario più efficiente e resiliente.

    A cura di:Redazione Ore Pubblicato il20 Novembre 202422 Novembre 2024

    Nel corso del 22° Forum ICT Security, la Tavola Rotonda dedicata a Sanità Digitale e PNRR ha riunito esperti di spicco del settore con l’obiettivo di analizzare il ruolo strategico della sicurezza informatica e delle tecnologie emergenti nella trasformazione digitale del sistema sanitario italiano. Moderato da Stefania Stefanelli, Avvocata e Professoressa associata di Diritto Privato…

    Leggi di più Sanità digitale: verso un sistema sanitario più efficiente e resiliente.Continua

  • information leakage italia

    I recenti Information Leakage in Italia: perché non è stato un hacking e perché avrebbe dovuto esserlo

    A cura di:Fabrizio Baiardi Ore Pubblicato il19 Novembre 202419 Novembre 2024

    L’ultimo scandalo informatico italiano è stato generato da un information leakage che ha coinvolto politici e altre persone esposte socialmente. Alcune organizzazioni pubbliche e private sono state bersaglio del leakage o ne hanno sfruttato i risultati, amplificando la portata del danno e portando alla luce debolezze strutturali nei sistemi di sicurezza, tanto che queste informazioni…

    Leggi di più I recenti Information Leakage in Italia: perché non è stato un hacking e perché avrebbe dovuto esserloContinua

  • GPS spoofing nei droni

    Il rilevamento del GPS spoofing nei droni

    A cura di:Fabrizio D'Amore Ore Pubblicato il18 Novembre 202425 Novembre 2024

    Il controllo di un UAV (Unmanned Aerial Vehicle[1], cioè velivolo senza pilota umano a bordo) rappresenta una sfida tecnologica apparentemente gestibile e alla portata di un pubblico sempre più esteso; se non fosse soggetto ad attacchi di GPS spoofing, che hanno il potere di alterare la percezione dell’UAV in merito al posizionamento corrente. Si capisce…

    Leggi di più Il rilevamento del GPS spoofing nei droniContinua

  • Cloud Security e Zero Trust: la chiave per la cyber-resilienza nelle organizzazioni italiane

    Cloud Security e Zero Trust: la chiave per la cyber-resilienza nelle organizzazioni italiane

    A cura di:Redazione Ore Pubblicato il12 Novembre 202419 Dicembre 2024

    Durante il Forum ICT Security 2024, la tavola rotonda intitolata “Cloud Security e Zero Trust: Una strategia integrata per gestire la cyber-resilienza delle organizzazioni” ha riunito alcuni tra i principali esperti italiani nel settore della sicurezza informatica. Sotto la moderazione di Alberto Manfredi, cofondatore e presidente di CSA Italy, il panel ha visto la partecipazione…

    Leggi di più Cloud Security e Zero Trust: la chiave per la cyber-resilienza nelle organizzazioni italianeContinua

  • Regolamento DORA 7layers

    DORA, due occasioni perse: Assessment Continuo e Formazione

    A cura di:Fabrizio Baiardi Ore Pubblicato il11 Novembre 2024

    Due premesse sono necessarie. La prima è che sono stato membro di un gruppo di lavoro di AIEA, associazione italiana degli EDP auditor, su DORA. Ovviamente tutto quanto discusso in questo articolo sono le mie opinioni personali e non quelle del gruppo di lavoro o della associazione. La seconda premessa è che non ho né…

    Leggi di più DORA, due occasioni perse: Assessment Continuo e FormazioneContinua

  • dataspace infrastrutture critiche energia resilienza e sicurezza

    Dataspace e protezione delle infrastrutture critiche: come migliorare la resilienza dei sistemi energetici attraverso la condivisione dei dati

    A cura di:Luigi Romano e Paolo Roccetti Ore Pubblicato il6 Novembre 20246 Novembre 2024

    L’inarrestabile proliferare di applicazioni basate sui dati sta rivoluzionando il settore energetico. Ne derivano importanti sfide nella condivisione dei dati tra gli operatori pubblici e privati del settore, che richiedono soluzioni innovative. Il progetto Europeo CyberSEAS ha tra i suoi obiettivi strategici lo sviluppo di soluzioni basate sul paradigma dei dataspace per garantire la sicurezza…

    Leggi di più Dataspace e protezione delle infrastrutture critiche: come migliorare la resilienza dei sistemi energetici attraverso la condivisione dei datiContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 33 34 35 36 37 … 76 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Sovranità Digitale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Sovranità Digitale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter