Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Direttiva NIS2, convegno organizzato dall’Agenzia per la Cybersicurezza Nazionale (ACN)

    NIS2: la Rivoluzione della Cybersicurezza Italiana

    A cura di:Redazione Ore Pubblicato il29 Novembre 202429 Novembre 2024

    L’Aula Magna della Sapienza di Roma ha ospitato il convegno sull’attuazione della direttiva NIS2 in Italia, un evento informativo dell’Agenzia per la Cybersicurezza Nazionale di grande rilevanza. Questo appuntamento segna l’inizio di una nuova era nella protezione digitale del Sistema Paese, ridefinendo l’approccio nazionale alla sicurezza informatica in modo sistematico e strutturale. I partecipanti, tra…

    Leggi di più NIS2: la Rivoluzione della Cybersicurezza ItalianaContinua

  • Luigi Romano: Computing Continuum e Sicurezza Avanzata nelle Infrastrutture Distribuite

    Computing Continuum e Sicurezza Avanzata nelle Infrastrutture Distribuite

    A cura di:Luigi Romano Ore Pubblicato il28 Novembre 202419 Dicembre 2024

    Nel suo intervento al 22° Forum ICT Security, Luigi Romano – professore di Ingegneria Informatica presso l’Università Parthenope di Napoli e presidente del Centro regionale di competenza sull’ICT della Regione Campania – ha approfondito il tema “Verso un Computing Continuum (IoT, Edge, Cloud e Dataspaces) sicuro”, fornendo un’analisi dettagliata dell’evoluzione degli scenari di calcolo negli…

    Leggi di più Computing Continuum e Sicurezza Avanzata nelle Infrastrutture DistribuiteContinua

  • Manuel Roveri “Machine Learning e Homomorphic Encryption: Il Futuro dell'Intelligenza Artificiale Privacy-Preserving”, Forum ICT Security 2024

    Intelligenza Artificiale Privacy Preserving: un Futuro per la Protezione dei Dati Sensibili

    A cura di:Manuel Roveri Ore Pubblicato il27 Novembre 202419 Dicembre 2024

    Durante il 22° Forum ICT Security, Manuel Roveri – Professore Ordinario presso il Politecnico di Milano e Co-founder di Dhiria s.r.l. – ha esplorato le prospettive future dell’Intelligenza Artificiale Privacy Preserving, con particolare enfasi sulle tecnologie emergenti per la tutela delle informazioni personali e aziendali. Nella relazione “Machine Learning e Homomorphic Encryption: Il Futuro dell’Intelligenza…

    Leggi di più Intelligenza Artificiale Privacy Preserving: un Futuro per la Protezione dei Dati SensibiliContinua

  • Jim Reavis – Cofondatore e Chief Executive Officer della Cloud Security Alliance (CSA) - AI Generativa, il suo impatto dirompente sulla Cybersecurity -

    AI Generativa, il suo impatto dirompente sulla Cybersecurity

    A cura di:Jim Reavis Ore Pubblicato il26 Novembre 202419 Dicembre 2024

    Durante il Forum ICT Security 2024, la presentazione “Generative AI’s Emerging Disruption of Cybersecurity” di Jim Reavis – Cofondatore e Chief Executive Officer della Cloud Security Alliance (CSA) – ha esplorato il ruolo cruciale dei professionisti della sicurezza informatica nel campo dell’AI generativa. La discussione ha incluso l’iniziativa in tema di AI security della CSA…

    Leggi di più AI Generativa, il suo impatto dirompente sulla CybersecurityContinua

  • Threat Actor Hostile Nation State

    Panoramica dei principali Threat Actor legati agli Hostile Nation-State

    A cura di:Francesco Schifilliti Ore Pubblicato il25 Novembre 2024

    Nel presente articolo si vuole ripercorrere la nascita dei concetti di minaccia cyber e di threat actor, avvenuta davvero da pochi anni e che giustifica tutti gli sforzi che attualmente si stanno compiendo per stabilire framework con cui definire lo svolgimento di un attacco e classificare/categorizzare al meglio un avversario. Successivamente, saranno analizzati i principali…

    Leggi di più Panoramica dei principali Threat Actor legati agli Hostile Nation-StateContinua

  • Fascicolo Sanitario Elettronico (FSE) e sanità digitale: Un Pilastro della Digitalizzazione Sanitaria in Italia

    Fascicolo Sanitario Elettronico (FSE): Un pilastro della Digitalizzazione Sanitaria in Italia nel 2024

    A cura di:Redazione Ore Pubblicato il24 Novembre 2024

    Il Fascicolo Sanitario Elettronico (FSE) rappresenta un paradigma fondamentale nell’evoluzione della digitalizzazione dei sistemi sanitari, trasformando radicalmente la gestione dei dati clinici in Italia. Questo strumento consente ai cittadini di accedere in modo sicuro e conveniente ai propri dati sanitari, favorendo una condivisione efficace delle informazioni tra i professionisti sanitari e contribuendo a migliorare la…

    Leggi di più Fascicolo Sanitario Elettronico (FSE): Un pilastro della Digitalizzazione Sanitaria in Italia nel 2024Continua

  • Strategia Digitale Europea: Strategia dei Dati e Intelligenza Artificiale

    Strategia Digitale Europea 2024: Strategia dei Dati, Intelligenza Artificiale e Sicurezza

    A cura di:Redazione Ore Pubblicato il22 Novembre 202422 Novembre 2024

    Nel contesto della rapida evoluzione tecnologica globale, l’Unione Europea ha intrapreso una trasformazione digitale ambiziosa e innovativa, riassunta nella Strategia Digitale Europea. Questa iniziativa non rappresenta una risposta superficiale alle sfide tecnologiche contemporanee, ma una visione strategica complessa e lungimirante volta a posizionare l’Europa come leader globale dell’economia digitale. L’obiettivo fondamentale della Strategia Digitale Europea…

    Leggi di più Strategia Digitale Europea 2024: Strategia dei Dati, Intelligenza Artificiale e SicurezzaContinua

  • space e cyber Calogero Vinciguerra

    Il binomio “Spazio & Cyber”: intersezioni e convergenze, alla luce dei nuovi scenari emergenti

    A cura di:Redazione Ore Pubblicato il22 Novembre 202424 Novembre 2024

    Il libro “Spazio & Cyber: intersezioni e convergenze, alla luce dei nuovi scenari emergenti” mette in evidenza come l’integrazione tra i domini spaziale e cibernetico stia trasformando radicalmente gli equilibri geopolitici e tecnologici. In un’epoca in cui la competizione globale si gioca anche sul fronte tecnologico, questo volume rappresenta una bussola per comprendere le implicazioni…

    Leggi di più Il binomio “Spazio & Cyber”: intersezioni e convergenze, alla luce dei nuovi scenari emergentiContinua

  • Registro delle Attività di Trattamento

    Accountability nel GDPR e Obbligatorietà del Registro delle Attività di Trattamento

    A cura di:Massimo Ippoliti Ore Pubblicato il21 Novembre 2024

    In questo primo contenuto, ci concentreremo su due aspetti fondamentali: il principio di accountability nel GDPR, oltre che della funziona e dell’obbligatorietà del Registro delle Attività di Trattamento. L’articolo fa parte di una serie di approfondimenti dedicati al Registro dei trattamenti introdotto dal Regolamento Generale sulla Protezione dei Dati (GDPR). Il Principio di Accountability nel…

    Leggi di più Accountability nel GDPR e Obbligatorietà del Registro delle Attività di TrattamentoContinua

  • Saità digitale cybersecurity e digitalizzazione PNRR - Forum ICT Security

    Sanità digitale: verso un sistema sanitario più efficiente e resiliente.

    A cura di:Redazione Ore Pubblicato il20 Novembre 202422 Novembre 2024

    Nel corso del 22° Forum ICT Security, la Tavola Rotonda dedicata a Sanità Digitale e PNRR ha riunito esperti di spicco del settore con l’obiettivo di analizzare il ruolo strategico della sicurezza informatica e delle tecnologie emergenti nella trasformazione digitale del sistema sanitario italiano. Moderato da Stefania Stefanelli, Avvocata e Professoressa associata di Diritto Privato…

    Leggi di più Sanità digitale: verso un sistema sanitario più efficiente e resiliente.Continua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 60 61 62 63 64 … 233 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter