Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Luigi Romano: Computing Continuum e Sicurezza Avanzata nelle Infrastrutture Distribuite

    Computing Continuum e Sicurezza Avanzata nelle Infrastrutture Distribuite

    A cura di:Luigi Romano Ore Pubblicato il28 Novembre 202419 Dicembre 2024

    Nel suo intervento al 22° Forum ICT Security, Luigi Romano – professore di Ingegneria Informatica presso l’Università Parthenope di Napoli e presidente del Centro regionale di competenza sull’ICT della Regione Campania – ha approfondito il tema “Verso un Computing Continuum (IoT, Edge, Cloud e Dataspaces) sicuro”, fornendo un’analisi dettagliata dell’evoluzione degli scenari di calcolo negli…

    Leggi di più Computing Continuum e Sicurezza Avanzata nelle Infrastrutture DistribuiteContinua

  • Saità digitale cybersecurity e digitalizzazione PNRR - Forum ICT Security

    Sanità digitale: verso un sistema sanitario più efficiente e resiliente.

    A cura di:Redazione Ore Pubblicato il20 Novembre 202422 Novembre 2024

    Nel corso del 22° Forum ICT Security, la Tavola Rotonda dedicata a Sanità Digitale e PNRR ha riunito esperti di spicco del settore con l’obiettivo di analizzare il ruolo strategico della sicurezza informatica e delle tecnologie emergenti nella trasformazione digitale del sistema sanitario italiano. Moderato da Stefania Stefanelli, Avvocata e Professoressa associata di Diritto Privato…

    Leggi di più Sanità digitale: verso un sistema sanitario più efficiente e resiliente.Continua

  • Industry 5.0: le Sfide per la Cybersecurity nella Convergenza Uomo-Macchina - forum ict security 2024

    Industry 5.0: le Sfide per la Cybersecurity nella Convergenza Uomo-Macchina

    A cura di:Redazione Ore Pubblicato il14 Novembre 202414 Gennaio 2025

    Nel corso della Tavola Rotonda “Industry 5.0: Sfide e Strategie per la Cybersecurity nell’Era della Convergenza Uomo-Macchina”, tenutasi in conclusione del 22° Forum ICT Security, sono emerse riflessioni cruciali circa le sfide emergenti dell’industria contemporanea e la crescente convergenza tra sistemi IT (Information Technology) e OT (Operational Technology). Moderato da Federica Maria Rita Livelli –…

    Leggi di più Industry 5.0: le Sfide per la Cybersecurity nella Convergenza Uomo-MacchinaContinua

  • NIS 2, CER, DORA, Sicurezza Informatica e Resilienza: le Infrastrutture Critiche e la Normativa Europea

    NIS 2, CER, DORA, Sicurezza Informatica e Resilienza: le Infrastrutture Critiche e la Normativa Europea

    A cura di:Redazione Ore Pubblicato il13 Novembre 202419 Dicembre 2024

    La Tavola Rotonda “Direttive NIS 2 e CER e Regolamento DORA, Sicurezza informatica e resilienza per le infrastrutture critiche”, che ha aperto la seconda giornata di lavori del Forum ICT Security 2024, è stata un’opportunità preziosa per analizzare i più recenti sviluppi normativi europei in materia. Moderato da Paola Girdinio (Presidente del Centro di Competenza…

    Leggi di più NIS 2, CER, DORA, Sicurezza Informatica e Resilienza: le Infrastrutture Critiche e la Normativa EuropeaContinua

  • Cloud Security e Zero Trust: la chiave per la cyber-resilienza nelle organizzazioni italiane

    Cloud Security e Zero Trust: la chiave per la cyber-resilienza nelle organizzazioni italiane

    A cura di:Redazione Ore Pubblicato il12 Novembre 202419 Dicembre 2024

    Durante il Forum ICT Security 2024, la tavola rotonda intitolata “Cloud Security e Zero Trust: Una strategia integrata per gestire la cyber-resilienza delle organizzazioni” ha riunito alcuni tra i principali esperti italiani nel settore della sicurezza informatica. Sotto la moderazione di Alberto Manfredi, cofondatore e presidente di CSA Italy, il panel ha visto la partecipazione…

    Leggi di più Cloud Security e Zero Trust: la chiave per la cyber-resilienza nelle organizzazioni italianeContinua

  • Security assurance e controlli di sicurezza nelle infrastrutture 5G

    Security assurance e controlli di sicurezza nelle infrastrutture 5G

    A cura di:Giuseppe Bianchi Ore Pubblicato il23 Ottobre 202410 Gennaio 2025

    Security assurance e 5G rappresentano due pilastri fondamentali per garantire la protezione e l’affidabilità delle moderne infrastrutture di telecomunicazione. Con il progressivo sviluppo della tecnologia 5G, queste reti sono diventate il fulcro di una società sempre più interconnessa, supportando applicazioni critiche che spaziano dalla sanità digitale all’industria 4.0. Tuttavia, la crescente complessità tecnologica e la…

    Leggi di più Security assurance e controlli di sicurezza nelle infrastrutture 5GContinua

  • Rappresentazione grafica che illustra la trasformazione dei nativi digitali “i giovani venuti al mondo nell'era di internet nel contesto della comunicazione moderna e delle nuove tecnologie. Mostra come la generazione dei nativi digitali, nata con l'avvento di internet e delle tecnologie mobili, si differenzi dalle generazioni precedenti, tra cui i coloni digitali e gli immigrati digitali. L'immagine enfatizza l'impatto delle tecnologie digitali e dei social media sulla cultura, sulla comunicazione e sulle dinamiche sociali odierne, con focus su fenomeni come la nomofobia e la dipendenza dalle nuove tecnologie

    Il mondo dei nativi digitali

    A cura di:Michelangelo Di Stefano Ore Pubblicato il20 Ottobre 201724 Luglio 2024

    Nel moderno processo socio comunicativo che registra una sorta di un subbuglio globale – un “new world disorder” per usare il lessico di Ken Jowitt – si palesa la presenza una “società liquida”, colorita nei tanti saggi di Zigmunt Bauman, e caratterizzata dalle nuove tecnologie con un utilizzo schizofrenico degli strumenti elettronici di comunicazione. Un…

    Leggi di più Il mondo dei nativi digitaliContinua

  • Innovazione della PA: non ci può essere digitalizzazione senza sicurezza

    Innovazione della PA: non ci può essere digitalizzazione senza sicurezza

    A cura di:Andrea Lisi Ore Pubblicato il1 Dicembre 201610 Marzo 2025

    La digitalizzazione della pubblica amministrazione italiana affronta numerose sfide, tra cui una governance frammentata e normative complesse. La sicurezza dei dati e la loro corretta conservazione sono aspetti critici, come evidenziato dal caso della ricetta elettronica. Le modifiche al Codice dell’Amministrazione Digitale sollevano preoccupazioni, in particolare riguardo alla continuità operativa e al disaster recovery. La…

    Leggi di più Innovazione della PA: non ci può essere digitalizzazione senza sicurezzaContinua

  • Le sfide della Rivoluzione Digitale

    Le sfide della Rivoluzione Digitale

    A cura di:Redazione Ore Pubblicato il29 Marzo 20169 Marzo 2025

    La rivoluzione digitale sta creando profonde trasformazioni sociali ed economiche a livello globale, con effetti diversi nei vari Paesi. In Italia, l’assenza di una strategia digitale adeguata potrebbe causare gravi perdite di opportunità economiche e problemi di sicurezza, mentre la frammentazione della digitalizzazione della Pubblica Amministrazione limita il potenziale di crescita. Per affrontare queste sfide,…

    Leggi di più Le sfide della Rivoluzione DigitaleContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 6 7 8
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Sovranità Digitale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Sovranità Digitale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter