Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • eu space act

    EU Space Act: lo spazio come infrastruttura critica e il nuovo paradigma normativo per la resilienza cyber

    A cura di:Redazione Ore Pubblicato il17 Dicembre 202518 Novembre 2025

    L’EU Space Act rappresenta una risposta europea a una trasformazione radicale del dominio spaziale. Quando il 24 febbraio 2022, poche ore prima dell’invasione russa dell’Ucraina, un attacco cyber ha compromesso decine di migliaia di modem satellitari della rete KA-SAT di Viasat, il mondo ha assistito alla prima dimostrazione su larga scala di quanto le infrastrutture…

    Leggi di più EU Space Act: lo spazio come infrastruttura critica e il nuovo paradigma normativo per la resilienza cyberContinua

  • security operations SOC

    Security Operations: dal perimetro alla resilienza operativa

    A cura di:Redazione Ore Pubblicato il16 Dicembre 202518 Novembre 2025

    La crescente sofisticazione delle minacce informatiche e la dissoluzione dei perimetri tradizionali impongono un ripensamento radicale delle strategie difensive. Le Security Operations (SecOps) rappresentano oggi molto più di un approccio metodologico: sono il tentativo di tradurre principi difensivi in processi operativi scalabili, misurabili e adattivi, capaci di rispondere a un panorama delle minacce in continua…

    Leggi di più Security Operations: dal perimetro alla resilienza operativaContinua

  • Marco Bavazzano al 23° Forum ICT Security illustra la Security Convergence: convergenza tra sicurezza fisica, cybersecurity e operations per le imprese.

    Sicurezza fisica, cyber e operativa: perché il futuro della protezione aziendale passa dall’integrazione

    A cura di:Marco Bavazzano Ore Pubblicato il16 Dicembre 202515 Dicembre 2025

    L’intervento “La Security Convergence per le Enterprise” di Marco Bavazzano, Amministratore Delegato di Axitea, tenutosi durante il 23° Forum ICT Security Le piccole e medie imprese rappresentano l’ossatura del sistema produttivo italiano, eppure restano spesso ai margini del dibattito sulla sicurezza integrata. È partito da questa constatazione l’intervento di Marco Bavazzano, Amministratore Delegato di Axitea,…

    Leggi di più Sicurezza fisica, cyber e operativa: perché il futuro della protezione aziendale passa dall’integrazioneContinua

  • schrems II

    Schrems II e Transfer Impact Assessment: la nuova realtà della compliance per le organizzazioni italiane

    A cura di:Redazione Ore Pubblicato il15 Dicembre 202518 Novembre 2025

    La sentenza Schrems II del 16 luglio 2020 rappresenta uno spartiacque nella storia della protezione dei dati personali: invalidando il Privacy Shield, la Corte di Giustizia dell’Unione Europea ha innescato una trasformazione profonda nel modo in cui le organizzazioni europee – in particolare quelle italiane – gestiscono i flussi transatlantici di dati. Non si è…

    Leggi di più Schrems II e Transfer Impact Assessment: la nuova realtà della compliance per le organizzazioni italianeContinua

  • living off the land LOTL.

    Living off the Land (LOTL) Detection: tecniche avanzate di identificazione e Behavioral Analytics nella cybersecurity 2025

    A cura di:Redazione Ore Pubblicato il12 Dicembre 202518 Novembre 2025

    Living off the land (LOTL) rappresenta oggi la metodologia di attacco più insidiosa nel panorama della cybersecurity contemporanea. Quando un attaccante riesce a penetrare una rete aziendale senza installare malware riconoscibile, utilizzando esclusivamente strumenti già presenti nel sistema operativo della vittima, ci troviamo di fronte a uno scenario che ridefinisce completamente il concetto di minaccia…

    Leggi di più Living off the Land (LOTL) Detection: tecniche avanzate di identificazione e Behavioral Analytics nella cybersecurity 2025Continua

  • Chat Control 2.0: il punto di non ritorno della sorveglianza digitale europea

    Chat Control 2.0: il punto di non ritorno della sorveglianza digitale europea

    A cura di:Redazione e Francesco Arruzzoli Ore Pubblicato il12 Dicembre 2025

    Chat Control 2.0 rappresenta il più ambizioso progetto di sorveglianza digitale mai proposto in Europa: un regolamento che autorizzerebbe la scansione automatica di messaggi, email e contenuti privati di centinaia di milioni di cittadini. L’obiettivo dichiarato è contrastare la pedopornografia online, ma il prezzo da pagare potrebbe essere la fine della segretezza delle comunicazioni. Con…

    Leggi di più Chat Control 2.0: il punto di non ritorno della sorveglianza digitale europeaContinua

  • LIME e SHAP: Intelligenza Artificiale Spiegabile per Cybersecurity

    LIME e SHAP: intelligenza artificiale spiegabile per la security intelligence

    A cura di:Redazione Ore Pubblicato il11 Dicembre 202518 Novembre 2025

    L’implementazione di LIME e SHAP nella cybersecurity rappresenta oggi uno spartiacque nella relazione tra analisti di sicurezza e sistemi di intelligenza artificiale. Quando un sistema di machine learning classifica un file come malware, blocca una transazione sospetta o identifica un’anomalia nel traffico di rete, comprendere il processo decisionale sottostante non è più una curiosità tecnica…

    Leggi di più LIME e SHAP: intelligenza artificiale spiegabile per la security intelligenceContinua

  • Luca Nicoletti, direttore programmi industriali, tecnologici e di ricerca ACN, interviene al Forum ICT Security 2025 sull’AI Factory IT4LIA e sull’autonomia digitale europea.

    L’AI Factory italiana per l’autonomia digitale europea: la strategia di ACN presentata al Forum ICT Security 2025

    A cura di:Luca Nicoletti Ore Pubblicato il11 Dicembre 202510 Dicembre 2025

    Durante la 23a edizione del Forum ICT Security, tenutosi a Roma il 19 e 20 novembre 2025, Luca Nicoletti, direttore del servizio programmi industriali, tecnologici e di ricerca dell’Agenzia per la Cybersicurezza Nazionale (ACN), ha presentato un intervento di grande rilevanza strategica dal titolo “The Italian AI Factory for the European Digital Autonomy: securing AI…

    Leggi di più L’AI Factory italiana per l’autonomia digitale europea: la strategia di ACN presentata al Forum ICT Security 2025Continua

  • Resilienza IT/OT per la NIS2: dall’esperienza nel settore militare alla protezione delle infrastrutture critiche civili dalla vita reale alla cyber resilience

    Resilienza IT/OT per la NIS2: dall’esperienza nel settore militare alla protezione delle infrastrutture critiche civili dalla vita reale alla cyber resilience

    A cura di:Nicola Mugnato Ore Pubblicato il11 Dicembre 202515 Dicembre 2025

    L’intervento “Autonomia operativa in ambienti critici: Resilienza IT/OT per la NIS2” di Nicola Mugnato, CTO e Co-Founder di Gyala, al 23° Forum ICT Security ha illustrato come le lezioni apprese dalla difesa militare possano trasformare l’approccio alla cybersecurity delle infrastrutture critiche. La Direttiva NIS2 rappresenta oggi una sfida impellente per le aziende italiane. Ma quali…

    Leggi di più Resilienza IT/OT per la NIS2: dall’esperienza nel settore militare alla protezione delle infrastrutture critiche civili dalla vita reale alla cyber resilienceContinua

  • "Human-in-the-Loop"

    Human-in-the-loop security: l’equilibrio strategico tra automazione e giudizio umano nella cybersecurity

    A cura di:Redazione Ore Pubblicato il10 Dicembre 202518 Novembre 2025

    L’intelligenza artificiale sta ridefinendo i confini della cybersecurity, promettendo di individuare minacce in millisecondi, automatizzare risposte e alleggerire i team di sicurezza da compiti ripetitivi. Eppure, proprio mentre celebriamo questi progressi tecnologici, emerge una consapevolezza critica: i sistemi completamente autonomi eccellono nell’identificazione di pattern, ma falliscono quando serve interpretare il contesto, valutare sfumature o assumere…

    Leggi di più Human-in-the-loop security: l’equilibrio strategico tra automazione e giudizio umano nella cybersecurityContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 8 9 10 11 12 … 232 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter