Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • automotive cybersecurity

    Automotive Cybersecurity: dal Regolamento UN R155 alla realtà delle officine italiane

    A cura di:Redazione Ore Pubblicato il28 Aprile 202621 Aprile 2026

    La macchina connessa è diventata un nodo di rete nell’era della automotive cybersecurity. Comprenderlo non è un optional tecnico: è la condizione per operare in un mercato che ha cambiato le proprie regole fondamentali. Il quadro normativo: quando la cybersecurity diventa omologazione Dal 1° luglio 2024, ogni veicolo prodotto e venduto nell’Unione Europea deve essere…

    Leggi di più Automotive Cybersecurity: dal Regolamento UN R155 alla realtà delle officine italianeContinua

  • cybersecurity negli habitat sottomarini

    Sotto la superficie: la sfida della cybersecurity negli habitat sottomarini

    A cura di:Matteo Perazzo Ore Pubblicato il24 Aprile 202621 Aprile 2026

    Immagina di svegliarti al mattino circondato dal blu profondo dell’oceano. Sottili lame di luce filtrano dalle pareti trasparenti mentre, decine di metri sopra di te, onde silenziose si infrangono contro la superficie. Sei in Vanguard, un habitat sottomarino all’avanguardia, progettato per ospitare esseri umani in missioni prolungate sul fondo del mare. Ma tra sensori, sistemi…

    Leggi di più Sotto la superficie: la sfida della cybersecurity negli habitat sottomariniContinua

  • Oltre le Terze Parti, la cybersecurity della supply chain nel 2026

    Oltre le Terze Parti, la cybersecurity della supply chain nel 2026

    A cura di:Redazione Ore Pubblicato il15 Aprile 202613 Aprile 2026

    Gyala ridisegna le regole del gioco in uno scenario in cui fidarsi non è più un’opzione: Terze Parti, supply chain cybersecurity, cybersecurity 2026. Per anni abbiamo misurato la sicurezza informatica in base a ciò che riuscivamo a controllare. Firewall, perimetri, policy interne. Un recinto ben delimitato attorno a ciò che consideravamo “nostro”. Il problema è…

    Leggi di più Oltre le Terze Parti, la cybersecurity della supply chain nel 2026Continua

  • eu data act

    EU Data Act e sicurezza IoT: cosa cambia per le imprese italiane

    A cura di:Redazione Ore Pubblicato il2 Aprile 202627 Marzo 2026

    Il Regolamento (UE) 2023/2854, noto come EU Data Act, è pienamente applicabile dal 12 settembre 2025. Non è un regolamento sulla privacy nel senso in cui lo intendiamo dal 2018: non riguarda principalmente i dati personali degli individui. Riguarda la proprietà e il controllo dei dati generati dall’uso di prodotti connessi, dai macchinari industriali agli elettrodomestici…

    Leggi di più EU Data Act e sicurezza IoT: cosa cambia per le imprese italianeContinua

  • UN R155

    UN R155 e R156: la cybersecurity automobilistica che l’Italia non può ignorare

    A cura di:Redazione Ore Pubblicato il31 Marzo 202627 Marzo 2026

    Dal 1° luglio 2024 ogni veicolo prodotto e venduto nell’Unione Europea deve essere conforme ai regolamenti UNECE WP.29 UN R155 e R156. Non si tratta di linee guida, né di raccomandazioni: sono requisiti vincolanti per l’omologazione. Eppure nella conversazione pubblica italiana sulla cybersecurity, l’automotive rimane quasi del tutto assente. Un’assenza che pesa: l’Italia ospita Stellantis,…

    Leggi di più UN R155 e R156: la cybersecurity automobilistica che l’Italia non può ignorareContinua

  • Supply Chain Sovereignty

    Supply Chain Sovereignty: quando l’M&A diventa vettore di compromissione OT

    A cura di:Redazione Ore Pubblicato il28 Gennaio 202614 Aprile 2026

    La Supply Chain Sovereignty rappresenta oggi uno dei fronti più critici – e meno presidiati – nella difesa degli asset strategici nazionali. Non parliamo più soltanto di vulnerabilità tecniche o di endpoint compromessi: il vero punto di rottura si è spostato a monte, laddove decisioni apparentemente finanziarie possono produrre conseguenze operative devastanti. Il caso Alpi…

    Leggi di più Supply Chain Sovereignty: quando l’M&A diventa vettore di compromissione OTContinua

  • Dario Sabella edge-to-cloud

    Securing Intelligence at the Edge: cybersecurity e standard per il continuum Edge-to-Cloud nell’era dell’IA

    A cura di:Dario Sabella Ore Pubblicato il28 Novembre 20252 Dicembre 2025

    L’intervento di Dario Sabella al 23° Forum ICT Security esplora le sfide della sicurezza informatica nell’epoca dell’intelligenza artificiale distribuita, tracciando un percorso tra standard internazionali, tecnologie emergenti e nuovi paradigmi architetturali. L’evoluzione tecnologica degli ultimi anni ha portato a una trasformazione radicale delle infrastrutture digitali. La convergenza tra edge computing, reti 5G e intelligenza artificiale…

    Leggi di più Securing Intelligence at the Edge: cybersecurity e standard per il continuum Edge-to-Cloud nell’era dell’IAContinua

  • SUCI e SUPI nelle reti 5G, sicurezza 5G, crittografia e protezione dell'identità degli utenti.

    5G Sicurezza e Privacy: IMSI vs SUCI Catcher – Analisi e Test Pratici 2024

    A cura di:Stefano Savo e Stefano Cangiano Ore Pubblicato il31 Marzo 202528 Marzo 2025

    Questo articolo dedicato al SUCI (Subscription Concealed Identifier) fa parte di una serie approfondita sulla sicurezza delle reti mobili di nuova generazione. Attraverso un’analisi tecnica dettagliata e test pratici condotti in laboratorio, esploriamo l’evoluzione delle tecniche di protezione dell’identità nelle reti 5G, confrontando le architetture SA e NSA. Vulnerabilità e sicurezza nelle reti 5G: analisi…

    Leggi di più 5G Sicurezza e Privacy: IMSI vs SUCI Catcher – Analisi e Test Pratici 2024Continua

  • sistema spaziale e nuove tecnologie ubiquitarie (IA, Quantum Technologies, cybersecurity)

    Le interdipendenze crescenti tra sistema spaziale e nuove tecnologie ubiquitarie (IA, Quantum Technologies, cybersecurity)

    A cura di:Achille Pierre Paliotta e Dario Alessandro Maria Sgobbi Ore Pubblicato il17 Marzo 202523 Settembre 2025

    Elementi di riflessione iniziali sull’autonomia del settore spazio nazionale È indubbio come nella temperie attuale il termine “cyber” abbia subito una sorta di “migrazione terminologica”, divenendo sinonimo di “digitale”: un prefisso che coinvolge ormai tutte le aree della vita quotidiana, il che fornisce la reale portata della pervasività delle trasformazioni tecnologiche nella società attuale, dominata…

    Leggi di più Le interdipendenze crescenti tra sistema spaziale e nuove tecnologie ubiquitarie (IA, Quantum Technologies, cybersecurity)Continua

  • Cybersecurity e infrastrutture critiche sottomarine: Analisi delle vulnerabilità e strategie di resilienza nella backbone globale

    Cybersecurity e infrastrutture critiche sottomarine: Analisi delle vulnerabilità e strategie di resilienza nella backbone globale

    A cura di:Calogero Vinciguerra Ore Pubblicato il24 Gennaio 202529 Gennaio 2025

    Protezione multi-dominio delle infrastrutture critiche sottomarine: dall’integrità fisica alla cyber resilience – Analisi delle minacce ibride, strategie di mitigazione e modelli emergenti di business continuity nel contesto geopolitico mediterraneo. Alla luce dei recenti sabotaggi alle infrastrutture critiche sottomarine, possiamo ancora considerare sicura la backbone in fibra ottica per le telecomunicazioni e l’instradamento globale dei dati…

    Leggi di più Cybersecurity e infrastrutture critiche sottomarine: Analisi delle vulnerabilità e strategie di resilienza nella backbone globaleContinua

Navigazione pagina

1 2 3 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Sovranità Digitale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Sovranità Digitale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter