Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • cybersecurity spaziale eu space act

    Cybersecurity spaziale: perché i satelliti sono le nuove infrastrutture critiche

    A cura di:Redazione Ore Pubblicato il29 Gennaio 202620 Gennaio 2026

    La cybersecurity spaziale è emersa come priorità strategica per l’Unione Europea. L’inclusione delle infrastrutture orbitali nella Direttiva NIS2 e la proposta dell’EU Space Act del giugno 2025 segnano un cambio di paradigma: i satelliti non sono più asset periferici, ma nodi critici dell’ecosistema digitale europeo. Questo articolo analizza le implicazioni tecniche, operative e regolatorie per…

    Leggi di più Cybersecurity spaziale: perché i satelliti sono le nuove infrastrutture criticheContinua

  • Sicurezza online dei minori e COPPA: rappresentazione visiva di ambienti digitali protetti per bambini e adolescenti, con design age-appropriate, privacy by design, controllo dei dati e misure di sicurezza sulle piattaforme online

    Sicurezza online dei minori: dal COPPA 2.0 all’UK Children’s Code, verso un nuovo paradigma di protezione digitale

    A cura di:Redazione Ore Pubblicato il29 Gennaio 202615 Gennaio 2026

    L’evoluzione normativa internazionale sulla tutela dei minori nel cyberspazio segna il passaggio da un modello basato sul consenso genitoriale a un approccio sistemico di “privacy by design”. Un’analisi tecnico-giuridica delle implicazioni per piattaforme, sviluppatori e famiglie. Introduzione: la crisi del modello tradizionale di protezione Il panorama della sicurezza digitale per i minori sta attraversando una…

    Leggi di più Sicurezza online dei minori: dal COPPA 2.0 all’UK Children’s Code, verso un nuovo paradigma di protezione digitaleContinua

  • Supply Chain Sovereignty

    Supply Chain Sovereignty: quando l’M&A diventa vettore di compromissione OT

    A cura di:Redazione Ore Pubblicato il28 Gennaio 20262 Febbraio 2026

    La Supply Chain Sovereignty rappresenta oggi uno dei fronti più critici – e meno presidiati – nella difesa degli asset strategici nazionali. Non parliamo più soltanto di vulnerabilità tecniche o di endpoint compromessi: il vero punto di rottura si è spostato a monte, laddove decisioni apparentemente finanziarie possono produrre conseguenze operative devastanti. Il caso Alpi…

    Leggi di più Supply Chain Sovereignty: quando l’M&A diventa vettore di compromissione OTContinua

  • La certificazione CE limita gli aggiornamenti dei dispositivi IoMT, esponendo gli ospedali a vulnerabilità note. Scopri la securizzazione laterale.

    IoMT e il paradosso della certificazione: quando la compliance normativa ostacola la cybersecurity dei dispositivi medicali

    A cura di:Redazione Ore Pubblicato il27 Gennaio 202620 Gennaio 2026

    La sicurezza dei dispositivi medicali IoMT (Internet of Medical Things) rappresenta oggi uno dei paradossi più critici e meno discussi nel panorama della cybersecurity sanitaria europea. Il Regolamento MDR 2017/745 impone che i dispositivi certificati CE non possano essere modificati – inclusa l’installazione di software antivirus o l’applicazione di patch di sicurezza – senza invalidare…

    Leggi di più IoMT e il paradosso della certificazione: quando la compliance normativa ostacola la cybersecurity dei dispositivi medicaliContinua

  • Copia-mezzo e digital forensics

    Prova digitale tra garanzie costituzionali, prassi operative e “copia-mezzo”

    A cura di:Pier Luca Toselli Ore Pubblicato il27 Gennaio 2026

    L’avvento della Digital Forensics ha imposto una transizione irreversibile ed inarrestabile nel paradigma investigativo, la ricostruzione del fatto storico è migrata in un’istante dalla tradizionale (e spesso fallibile) prova dichiarativa verso un modello di accertamento scientifico del dato. In questo scenario, la Legge 48/2008 ha rappresentato lo spartiacque normativo necessario per recepire la Convenzione di…

    Leggi di più Prova digitale tra garanzie costituzionali, prassi operative e “copia-mezzo”Continua

  • Responsabilità dei sistemi AI

    Responsabilità dei sistemi AI e decisioni automatizzate: il nuovo paradigma giuridico dell’era algoritmica

    A cura di:Redazione Ore Pubblicato il27 Gennaio 202614 Gennaio 2026

    Un’analisi approfondita del framework normativo europeo, delle sfide interpretative e delle prospettive evolutive nella governance dell’intelligenza artificiale L’espansione pervasiva dei sistemi di intelligenza artificiale nelle infrastrutture decisionali pubbliche e private solleva interrogativi fondamentali sulla distribuzione della responsabilità giuridica. Questo articolo esamina l’architettura normativa emergente, con particolare riferimento al Regolamento europeo sull’Intelligenza Artificiale (AI Act), analizzando…

    Leggi di più Responsabilità dei sistemi AI e decisioni automatizzate: il nuovo paradigma giuridico dell’era algoritmicaContinua

  • Shadow IT in sanità: WhatsApp, USB

    Shadow IT in sanità: WhatsApp, USB e la resistenza culturale che mette a rischio i dati sanitari

    A cura di:Redazione Ore Pubblicato il26 Gennaio 202620 Gennaio 2026

    Lo shadow IT in sanità rappresenta oggi una delle vulnerabilità sistemiche più sottovalutate nel panorama della cybersecurity sanitaria europea. Mentre l’attenzione mediatica si concentra prevalentemente sugli attacchi ransomware e sulle violazioni di dati orchestrate da attori malevoli esterni, esiste un’insidia ben più pervasiva che si annida nelle pieghe quotidiane dell’operatività clinica: l’uso non autorizzato di…

    Leggi di più Shadow IT in sanità: WhatsApp, USB e la resistenza culturale che mette a rischio i dati sanitariContinua

  • Cyber Insurance in Italia: il protection gap delle PMI

    Cyber Insurance in Italia: il protection gap delle PMI tra compliance e resilienza digitale

    A cura di:Redazione Ore Pubblicato il23 Gennaio 202620 Gennaio 2026

    La Cyber Insurance in Italia si trova oggi al centro di una trasformazione profonda, sospesa tra l’urgenza crescente di protezione e la difficoltà strutturale delle PMI di accedere a coperture adeguate. Con meno del 10% delle imprese italiane dotate di polizza cyber e il 40% che non soddisfa i requisiti minimi di assicurabilità, il protection…

    Leggi di più Cyber Insurance in Italia: il protection gap delle PMI tra compliance e resilienza digitaleContinua

  • Linee Guida EDPS del 28 ottobre 2025 per la protezione dei dati personali nell’IA generativa: responsabilità, ruoli GDPR e provider, e principi per una governance sicura e trasparente.

    Nuove linee guida EDPS sull’IA generativa: titolare del trattamento, provider o deployer?

    A cura di:Redazione Ore Pubblicato il23 Gennaio 202614 Gennaio 2026

    La rivoluzione silenziosa nella governance dei dati personali. Una trasformazione paradigmatica sta ridefinendo l’architettura della protezione dei dati personali nell’ecosistema dell’intelligenza artificiale generativa. Le Linee Guida dell’EDPS del 28 ottobre 2025 hanno introdotto un principio dirompente che destabilizza certezze consolidate: le categorie tecniche dell’AI Act — provider, developer, deployer — non trovano corrispondenza automatica nelle…

    Leggi di più Nuove linee guida EDPS sull’IA generativa: titolare del trattamento, provider o deployer?Continua

  • Whistleblower Tool

    Whistleblower Tool europeo per l’AI Act: preparare l’azienda alla governance multilivello delle segnalazioni

    A cura di:Redazione Ore Pubblicato il22 Gennaio 202620 Gennaio 2026

    Il Whistleblower Tool europeo per l’AI Act rappresenta un punto di svolta nella strategia di enforcement del Regolamento UE 2024/1689. Lanciato il 24 novembre 2025 dall’European AI Office, questo strumento inaugura un canale di segnalazione diretto tra insider aziendali e autorità sovranazionale, bypassando di fatto le strutture nazionali tradizionali. Per le imprese italiane, già impegnate…

    Leggi di più Whistleblower Tool europeo per l’AI Act: preparare l’azienda alla governance multilivello delle segnalazioniContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 2 3 4 5 6 … 71 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter