Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Progettazione di sicurezza in Operational Technology: applicazioni militari dello standard ISA-62443

    Progettazione di sicurezza in Operational Technology: applicazioni militari dello standard ISA-62443

    A cura di:Mirko Caruso Ore Pubblicato il10 Giugno 202425 Giugno 2024

    Breve introduzione allo standard ANSI/ISA-62443 Lo standard tecnico ANSI/ISA-62443 (anche noto come IEC-62443) rappresenta un pilastro fondamentale nella protezione delle infrastrutture critiche e dei sistemi di automazione e controllo industriale (IACS). Questa serie di standard, sviluppata dal comitato ISA99 dell’International Society of Automation (ISA) in collaborazione con la International Electrotechnical Commission (IEC), offre linee guida…

    Leggi di più Progettazione di sicurezza in Operational Technology: applicazioni militari dello standard ISA-62443Continua

  • Le infrastrutture critiche all’intersezione tra dispositivi cyber-fisici e Cyber Threat Intelligence

    Le infrastrutture critiche all’intersezione tra dispositivi cyber-fisici e Cyber Threat Intelligence

    A cura di:Achille Pierre Paliotta Ore Pubblicato il27 Maggio 202424 Giugno 2024

    Framework generale di riferimento I sistemi di controllo industriale (Industrial control systems) ICS/OT (Operational technology) costituiscono, ormai da diversi anni, uno dei target principali degli attori malevoli. Numerosi e significativi attacchi informatici si sono concentrati, difatti, su infrastrutture critiche e sistemi industriali e, tra questi, il più alto profilo di minacce è stato quello dell’attacco…

    Leggi di più Le infrastrutture critiche all’intersezione tra dispositivi cyber-fisici e Cyber Threat IntelligenceContinua

  • ISO/IEC 42001: un sistema di gestione dell’intelligenza artificiale

    ISO/IEC 42001: un sistema di gestione dell’intelligenza artificiale

    A cura di:Francesco Capparelli e Lara Maugeri Ore Pubblicato il15 Maggio 202430 Settembre 2024

    Lo standard ISO/IEC 42001:2023 offre un quadro normativo per l’integrazione responsabile dell’IA nelle organizzazioni. Fornisce linee guida per la valutazione dei rischi, l’implementazione di controlli efficaci e la gestione etica dei sistemi IA. Armonizzato con altri standard internazionali, promuove l’innovazione responsabile, la conformità normativa e la fiducia degli stakeholder, posizionando le organizzazioni come leader nell’IA…

    Leggi di più ISO/IEC 42001: un sistema di gestione dell’intelligenza artificialeContinua

  • Sicurezza cibernetica, Internet e processi industriali

    Sicurezza cibernetica, Internet e processi industriali

    A cura di:Gabriele Minniti Ore Pubblicato il13 Maggio 202425 Giugno 2024

    Quando nel 1969 venne utilizzata per la prima volta la rete Arpanet per collegare tra loro quattro università statunitensi, mai si sarebbe immaginato un pianeta interconnesso ai livelli raggiunti oggi. Siamo ormai entrati nella Quarta Rivoluzione Industriale, cioè in un mondo in cui il più piccolo dispositivo – sia esso un computer personale, un oggetto…

    Leggi di più Sicurezza cibernetica, Internet e processi industrialiContinua

  • Bias nell’Intelligenza Artificiale: Strategie e Norme ISO per la Valutazione e il Controllo

    Bias nell’Intelligenza Artificiale: Strategie e Norme ISO per la Valutazione e il Controllo

    A cura di:Stefano Gorla e Anna Capoluongo Ore Pubblicato il10 Maggio 202410 Maggio 2024

    I sistemi AI trovano ormai dilagante applicazione in ogni ambito della nostra vita e cultura attraverso, ad esempio, i modelli di Machine Learning (ML), ma, come molte volte accade, non si hanno informazioni chiare su come il modello abbia “imparato” e prodotto un determinato output. Ecco, quindi, come un sistema di gestione dedicato all’AI può…

    Leggi di più Bias nell’Intelligenza Artificiale: Strategie e Norme ISO per la Valutazione e il ControlloContinua

  • A.I. tra “nebbie” e “nuvole”: L’intelligenza artificiale per lo sviluppo del Fog e Cloud Continuum

    A.I. tra “nebbie” e “nuvole”: L’intelligenza artificiale per lo sviluppo del Fog e Cloud Continuum

    A cura di:Francesco Arruzzoli Ore Pubblicato il9 Maggio 2024

    Introduzione al Cloud Continuum e all’Intelligenza Artificiale La relazione tra intelligenza artificiale e cloud continuum è sempre più importante e rilevante nel panorama tecnologico attuale. L’intelligenza artificiale si basa sull’elaborazione di enormi quantità di dati e sulla capacità di apprendere e adattarsi in modo autonomo, mentre il cloud continuum offre un unico ecosistema formato da…

    Leggi di più A.I. tra “nebbie” e “nuvole”: L’intelligenza artificiale per lo sviluppo del Fog e Cloud ContinuumContinua

  • L’indispensabile rivoluzione nell’Incident Response: Automazione per una Risposta più Efficace

    L’indispensabile rivoluzione nell’Incident Response: Automazione per una Risposta più Efficace

    A cura di:Nicolas Fasolo Ore Pubblicato il8 Maggio 20248 Maggio 2024

    Da qualche tempo il mondo della sicurezza informatica ha subito una trasformazione significativa. Il cambiamento, come sempre nella storia dell’uomo risulta guidato dalla crescente complessità degli attacchi informatici. In questo contesto, l’automazione ha dimostrato di essere un’arma potente nel combattere tali minacce, soprattutto nell’ambito della risposta agli incidenti. L’integrazione di processi finemente automatizzati nella gestione…

    Leggi di più L’indispensabile rivoluzione nell’Incident Response: Automazione per una Risposta più EfficaceContinua

  • Attacchi ai Modelli di Intelligenza Artificiale

    Attacchi ai Modelli di Intelligenza Artificiale

    A cura di:Andrea Pasquinucci Ore Pubblicato il7 Maggio 2024

    I modelli di Intelligenza Artificiale (AI) stanno assumendo molto velocemente un grande ruolo nella vita di tutti noi. Le previsioni sono che nei prossimi anni utilizzeremo quotidianamente modelli AI sia in ambito lavorativo sia personale per moltissimi scopi. Ad esempio IDC [Rif. 1] prevede che entro il 2027 il 60% dei PC venduti avrà componenti…

    Leggi di più Attacchi ai Modelli di Intelligenza ArtificialeContinua

  • Artificial intelligence (AI) e Sanità

    Artificial intelligence (AI) e Sanità

    A cura di:Stefano Gorla e Anna Capoluongo Ore Pubblicato il10 Aprile 2024

    La Commissione Europea ha di recente ricordato come “Artificial intelligence (AI) is not science fiction; it is already part of our everyday lives, from using a virtual personal assistant to organise our day, to having our phones suggest songs we might like”[1]. In tal senso, a fronte di una proliferazione spesso abusata del termine “intelligenza…

    Leggi di più Artificial intelligence (AI) e SanitàContinua

  • Coniugare Cyber Intelligence e ICT Risk Management, la grande sfida dei prossimi anni

    Ddl Cybersicurezza: Intelligenza Artificiale (IA) per la protezione delle infrastrutture critiche e dei dati sensibili

    A cura di:Francesco Capparelli e Maria Rosaria De Ligio Ore Pubblicato il8 Aprile 202420 Giugno 2024

    Questo articolo è il terzo e ultimo di una serie dedicata all’analisi tecnico-giuridica del Disegno di Legge recante “Disposizioni in materia di rafforzamento della cybersicurezza nazionale e di reati informatici” approvato dal Consiglio dei Ministri lo scorso 25 gennaio e attualmente in corso di esame parlamentare (qui la prima e la seconda parte). L’Intelligenza Artificiale…

    Leggi di più Ddl Cybersicurezza: Intelligenza Artificiale (IA) per la protezione delle infrastrutture critiche e dei dati sensibiliContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 36 37 38 39 40 … 76 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Sovranità Digitale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Sovranità Digitale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter