Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • l'impatto dell'intelligenza artificiale sulla sicurezza nazionale e le minacce cyber emergenti nel 2025

    Intelligenza Artificiale e sicurezza nazionale: la metamorfosi irreversibile del panorama strategico globale

    A cura di:Mario Caligiuri Ore Pubblicato il2 Luglio 202523 Settembre 2025

    Viviamo un’epoca in cui la rivoluzione tecnologica conduce a vivere simultaneamente in più dimensioni, ridefinendo alla radice il concetto di sicurezza. Questa liquidità è provocata dall’evoluzione della tecnologia, che pone al centro del dibattito il confronto tra intelligenza umana e artificiale come sfida decisiva per l’umanità[1]. Intelligenza artificiale e sicurezza nazionale: la nuova frontiera della…

    Leggi di più Intelligenza Artificiale e sicurezza nazionale: la metamorfosi irreversibile del panorama strategico globaleContinua

  • Esempio di interazione in una Virtual Escape Room per la valutazione delle competenze digitali e cyber awareness aziendale

    Virtual Escape Room: innovazione per Recruitment e Awareness in un mondo digitale

    A cura di:Mattia Siciliano e Piero Fioretti Ore Pubblicato il1 Luglio 202519 Giugno 2025

    Le Virtual Escape Room non rappresentano solo un trend, ma una trasformazione digitale cruciale per le risorse umane e la sensibilizzazione alla sicurezza informatica. Come evidenziato dal report di McKinsey sullo “Stato dell’Intelligenza Artificiale nel 2023”, l’adozione di tecnologie immersive e dell’intelligenza artificiale generativa (GenAI) sta portando vantaggi competitivi significativi per le aziende, consentendo una…

    Leggi di più Virtual Escape Room: innovazione per Recruitment e Awareness in un mondo digitaleContinua

  • direttiva nis2 implementazione

    NIS2: i 13 pilastri dell’implementazione tecnica

    A cura di:Redazione Ore Pubblicato il1 Luglio 2025

    La direttiva europea Network and Information Security 2 (NIS2) rappresenta una pietra miliare nell’evoluzione del panorama normativo della cybersecurity europea, introducendo requisiti tecnici e metodologici significativamente più stringenti rispetto al predecessore NIS. L’implementazione di questa direttiva richiede un approccio strutturato e metodico che tenga conto delle specificità operative di ciascuna organizzazione, rappresentando al contempo una…

    Leggi di più NIS2: i 13 pilastri dell’implementazione tecnicaContinua

  • Schema delle radiocomunicazioni e loro applicazioni in ambito civile e militare con supporto dell’intelligenza artificiale.

    Intelligenza artificiale e radiocomunicazioni

    A cura di:Simone Filippi Ore Pubblicato il30 Giugno 202519 Giugno 2025

    L’intelligenza artificiale sta rivoluzionando il mondo delle radiocomunicazioni. Recentemente siamo stati spettatori di operazioni d’intelligence molto sofisticate, risultato di un perfetto bilanciamento tra l’utilizzo di nuove tecnologie e l’impiego di apparati tradizionali. I sistemi di radiocomunicazione operano su diverse bande radio, utilizzando modalità che possono essere molto diverse tra loro. Esistono sistemi che ricetrasmettono su…

    Leggi di più Intelligenza artificiale e radiocomunicazioniContinua

  • legge italiana sulla cybersecurity 90/2024 obblighi pubbliche amministrazioni aziende private

    Legge italiana sulla Cybersecurity: cosa prevede

    A cura di:Redazione Ore Pubblicato il27 Giugno 202519 Giugno 2025

    La legge italiana sulla cybersecurity 90/2024 segna una svolta decisiva nella protezione digitale del Paese, introducendo per la prima volta un quadro normativo organico e uniforme. Approvata il 28 giugno 2024, questa normativa pionieristica stabilisce nuovi obblighi stringenti per Pubbliche Amministrazioni e aziende private, allineandosi agli standard europei della Direttiva NIS2. L’analisi che segue esamina…

    Leggi di più Legge italiana sulla Cybersecurity: cosa prevedeContinua

  • Processo di onboarding IoT con cybersecurity: schema di autenticazione e sicurezza dispositivi tramite PKI, VPN e certificati digitali per sistemi di gestione centralizzata

    Onboarding dei sistemi IoT

    A cura di:Fabrizio Giorgione e Giovanni Cappabianca Ore Pubblicato il26 Giugno 202516 Luglio 2025

    In questo primo articolo di una serie dedicata all’onboarding dei sistemi IoT, esploreremo le fondamenta della sicurezza nella gestione dei dispositivi connessi. Dal momento in cui l’Internet of Things ha superato il numero di esseri umani sul pianeta, la necessità di processi sicuri per l’identificazione e l’autenticazione dei dispositivi è diventata cruciale. Attraverso un’analogia con…

    Leggi di più Onboarding dei sistemi IoTContinua

  • Zero Trust: implementazione, architettura e sicurezza informatica. Guida completa all'adozione del modello Zero Trust per la protezione degli asset aziendali, cybersecurity, autenticazione utenti e gestione accessi in ambito enterprise

    Zero Trust: solo un problema tecnologico?

    A cura di:Fabrizio Fioravanti Ore Pubblicato il25 Giugno 202516 Luglio 2025

    Questo approfondimento fa parte di una serie dedicata all’adozione del modello Zero Trust nelle organizzazioni moderne. L’articolo esplora i principi fondamentali, le componenti essenziali e le strategie di implementazione di un’architettura Zero Trust, evidenziando come questo approccio rappresenti molto più di una semplice soluzione tecnologica, ma un vero e proprio cambio di paradigma nella sicurezza…

    Leggi di più Zero Trust: solo un problema tecnologico?Continua

  • Cybersecurity per startup 2025: protezione endpoint e soluzioni sicurezza informatica cloud-based per nuove imprese contro attacchi informatici"

    I migliori strumenti di cybersecurity per startup: una guida tecnica approfondita per il 2025

    A cura di:Redazione Ore Pubblicato il24 Giugno 202510 Giugno 2025

    La superficie d’attacco digitale delle startup contemporanee presenta un panorama di vulnerabilità complesso e multidimensionale, esacerbato dalla crescente dipendenza da infrastrutture cloud-native e dalla proliferazione di dispositivi endpoint eterogenei. Nel contesto economico attuale, caratterizzato da vincoli finanziari stringenti e risorse umane limitate, le startup devono adottare strategie di cybersecurity costo-efficaci che non compromettano l’efficacia protettiva….

    Leggi di più I migliori strumenti di cybersecurity per startup: una guida tecnica approfondita per il 2025Continua

  • Infografica intelligenza artificiale e rischio cyber: crescita del mercato cybersecurity e governance ICT aziendale

    Il ruolo dell’intelligenza artificiale nell’incremento della scalabilità e dell’efficienza operativa nella gestione del rischio cyber

    A cura di:Flavio Marangi e Mattia Brambilla Pisoni Ore Pubblicato il23 Giugno 202510 Giugno 2025

    Negli ultimi anni, a seguito della sua diffusione sempre più massiva, l’intelligenza artificiale (di seguito, IA) ha assunto un ruolo centrale nella trasformazione dell’approccio alla cybersecurity da parte delle organizzazioni, diventando una risorsa essenziale per affrontare le sfide derivanti da tutte le sfere legate alla gestione della cybersicurezza, sia a livello corporate che di operations….

    Leggi di più Il ruolo dell’intelligenza artificiale nell’incremento della scalabilità e dell’efficienza operativa nella gestione del rischio cyberContinua

  • Intelligenza artificiale per la sicurezza informatica: sistemi AI avanzati che rilevano minacce cyber e automatizzano la risposta agli incidenti di sicurezza

    Vantaggi dell’intelligenza artificiale nella sicurezza informatica: prospettive e innovazioni per il 2025

    A cura di:Redazione Ore Pubblicato il20 Giugno 202510 Giugno 2025

    L’avvento dell’intelligenza artificiale (IA) sta rivoluzionando il panorama della sicurezza informatica, delineando un nuovo paradigma operativo caratterizzato da capacità predittive, reattività automatizzate e strategie difensive adattive. L’IA sta plasmando presente e futuro della sicurezza informatica sia in modo positivo che negativo, configurandosi come una tecnologia che offre straordinarie opportunità per il potenziamento delle difese cyber,…

    Leggi di più Vantaggi dell’intelligenza artificiale nella sicurezza informatica: prospettive e innovazioni per il 2025Continua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 37 38 39 40 41 … 233 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter