Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Il ruolo della Threat Intelligence nella cyber resilience delle organizzazioni – Francesco Arruzzoli

    Il ruolo della Threat Intelligence nella cyber resilience delle organizzazioni – Francesco Arruzzoli

    A cura di:Redazione Ore Pubblicato il11 Dicembre 2023

    La maggior parte delle organizzazioni non sa nemmeno quando i controlli di sicurezza hanno fallito. L’introduzione dell’A.I. nei sistemi di difesa perimetrali ed interni è sempre più efficace ma opera sul riconoscimento di anomalie, quando cioè è già avviata un’azione malevola o presunta tale anche se ancora non esplicitamente manifesta (ad es. movimenti laterali). La…

    Leggi di più Il ruolo della Threat Intelligence nella cyber resilience delle organizzazioni – Francesco ArruzzoliContinua

  • La cybersecurity nei sistemi di controllo industriali e nelle infrastrutture critiche – Luca Faramondi

    La cybersecurity nei sistemi di controllo industriali e nelle infrastrutture critiche – Luca Faramondi

    A cura di:Redazione Ore Pubblicato il11 Dicembre 202321 Dicembre 2023

    La cybersecurity rappresenta un pilastro fondamentale per il processo di trasformazione digitale soprattutto in contesti industriali ed infrastrutturali. Se per i classici sistemi IT la cybersecuritry propone ben note soluzioni tecnologiche e best practices utili a mitigare il rischio cyber legato ai dati e alle reti informatiche, per i sistemi OT spesso tali soluzioni sono…

    Leggi di più La cybersecurity nei sistemi di controllo industriali e nelle infrastrutture critiche – Luca FaramondiContinua

  • Consortium Blockchain per Mitigare il Rischio di Contraffazione nelle Supply Chain di Circuiti Integrati – Leonardo Aniello

    Consortium Blockchain per Mitigare il Rischio di Contraffazione nelle Supply Chain di Circuiti Integrati – Leonardo Aniello

    A cura di:Redazione Ore Pubblicato il11 Dicembre 2023

    Le moderne supply chain di circuiti integrati sono molto complesse e includono aziende ubicate in diversi Paesi. Di conseguenza, chi assembla il dispositivo finale, ad esempio uno smartphone, ha raramente una visibilità completa della storia di ogni singolo componente che viene fornito. Questa situazione facilita l’introduzione di componenti contraffatti nella supply chain, con conseguenti perdite…

    Leggi di più Consortium Blockchain per Mitigare il Rischio di Contraffazione nelle Supply Chain di Circuiti Integrati – Leonardo AnielloContinua

  • Tecnologie e Servizi Quantistici nel quadro evolutivo dell’Industria 4.0 – Antonio Manzalini

    Tecnologie e Servizi Quantistici nel quadro evolutivo dell’Industria 4.0 – Antonio Manzalini

    A cura di:Redazione Ore Pubblicato il11 Dicembre 202311 Dicembre 2023

    Le tecnologie quantistiche vedono già diversi campi di applicazione: da alcuni chip elettronici ai laser, dalla risonanza magnetica nucleare alla tomografia a emissione di positroni, dalla microscopia agli ottimizzatori annealer. L’attuale accelerazione nello sviluppo delle tecnologie quantistiche mira a sfruttare al meglio fenomeni come l’entanglement e la sovrapposizione degli stati nell’informazione quantistica: l’obiettivo è sviluppare…

    Leggi di più Tecnologie e Servizi Quantistici nel quadro evolutivo dell’Industria 4.0 – Antonio ManzaliniContinua

  • Come si dimostra la sicurezza di un protocollo di Quantum Key Distribution? – Filippo Miatto

    Come si dimostra la sicurezza di un protocollo di Quantum Key Distribution? – Filippo Miatto

    A cura di:Redazione Ore Pubblicato il11 Dicembre 202311 Dicembre 2023

    Nel mondo della crittografia quantistica, si impara ad essere paranoici per mestiere. I protocolli sono pubblici, ogni imperfezione verrà sfruttata, il nemico appare limitato solo dalle leggi della fisica e ogni errore nella chiave è dovuto ad attività di spionaggio. Sembra un gioco perso in partenza: tuttavia esistono modi per vincerlo, come per garantire una…

    Leggi di più Come si dimostra la sicurezza di un protocollo di Quantum Key Distribution? – Filippo MiattoContinua

  • Rivoluzione 5G. Innovazione, rischi e protezione – Andrea Boggio

    Rivoluzione 5G. Innovazione, rischi e protezione – Andrea Boggio

    A cura di:Redazione Ore Pubblicato il11 Dicembre 202311 Dicembre 2023

    L’infrastruttura digitale è la spina dorsale su cui la società globale può prosperare e dalla quale non può più prescindere (come dimostrato durante l’emergenza Covid-19). La rivoluzione 5G sarà il fattore abilitante per attivare nuove applicazioni tecnologiche, nuovi servizi, nuovi modelli di business e nuove dinamiche di trust. Come ogni grande innovazione nella storia dell’uomo,…

    Leggi di più Rivoluzione 5G. Innovazione, rischi e protezione – Andrea BoggioContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 5 6 7
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter