Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Illustrazione dei limiti del prompt engineering e dei rischi del no-code nello sviluppo software e nelle decisioni manageriali.

    Intelligenza artificiale e sviluppo software: perché il prompt engineering non sostituirà i programmatori

    A cura di:Francesco Arruzzoli Ore Pubblicato il4 Dicembre 20254 Dicembre 2025

    L’illusione manageriale del “no-code intelligente” e i rischi strategici per le aziende nei prossimi 10 anni L’intelligenza artificiale nello sviluppo software sta creando una narrativa molto seducente per i livelli manageriali: l’idea che la programmazione possa essere “semplificata” a tal punto da sostituire la scrittura di codice con la scrittura di prompt. Una prospettiva affascinante,…

    Leggi di più Intelligenza artificiale e sviluppo software: perché il prompt engineering non sostituirà i programmatoriContinua

  • Illustrazione concettuale della cloud forensics

    Cloud forensics: acquisizione delle prove in ambienti multi-tenant e chain of custody nei cloud ibridi

    A cura di:Redazione Ore Pubblicato il18 Novembre 202511 Novembre 2025

    La migrazione massiva verso architetture cloud ha ridefinito completamente i paradigmi dell’informatica forense. Se per decenni la digital forensics si è sviluppata intorno al concetto di acquisizione di dispositivi fisicamente delimitati – hard disk, server on-premise, dispositivi mobili – oggi ci troviamo di fronte a una realtà dove i confini tra evidenze digitali, infrastrutture e…

    Leggi di più Cloud forensics: acquisizione delle prove in ambienti multi-tenant e chain of custody nei cloud ibridiContinua

  • inncloud: la piattaforma cloud italiana pensata per MSP, Reseller e Partner IT

    inncloud: la piattaforma cloud italiana pensata per MSP, Reseller e Partner IT

    A cura di:Redazione Ore Pubblicato il22 Ottobre 20254 Novembre 2025

    Nel panorama attuale dell’Information Technology, la richiesta di soluzioni Cloud affidabili, scalabili e sicure è in costante crescita. Per i professionisti del settore – come MSP (Managed Service Provider), Reseller e Partner IT – è fondamentale disporre di strumenti flessibili, performanti e completamente gestibili, capaci di rispondere alle esigenze di un mercato in continua evoluzione….

    Leggi di più inncloud: la piattaforma cloud italiana pensata per MSP, Reseller e Partner ITContinua

  • Sicurezza Cloud e Modello di Responsabilità Condivisa: Guida Completa 2025

    Sicurezza Cloud e modello di responsabilità condivisa: guida completa 2025

    A cura di:Redazione Ore Pubblicato il6 Agosto 202515 Agosto 2025

    Il panorama della sicurezza cloud sta attraversando una trasformazione epocale, con il 99% dei fallimenti di sicurezza attribuiti a errori dei clienti piuttosto che a vulnerabilità dei provider. Questo dato, emerso dalle ricerche Gartner 2024-2025, sottolinea l’importanza critica di comprendere il modello di responsabilità condivisa. La crescita esponenziale degli incidenti di sicurezza cloud (+154% nel…

    Leggi di più Sicurezza Cloud e modello di responsabilità condivisa: guida completa 2025Continua

  • Sicurezza dei big data

    Sicurezza dei Big Data: Protezione e Innovazione nell’Era della Trasformazione Digitale

    A cura di:Vincenzo Manzo Ore Pubblicato il5 Febbraio 202513 Febbraio 2025

    Dopo aver esplorato il ruolo dei Big Data e l’importanza dei Fast Data in contesti aziendali, ci concentriamo ora sulla “Sicurezza dei Big Data”. Questa tematica è cruciale nell’era della trasformazione digitale, dove la protezione dei dati è fondamentale per le aziende moderne. Questo è il terzo articolo della serie estratta dal white paper “Big…

    Leggi di più Sicurezza dei Big Data: Protezione e Innovazione nell’Era della Trasformazione DigitaleContinua

  • Sovranità Digitale e sicurezza informatica, sicurezza digitale europa

    Sovranità digitale e Sicurezza Informatica: Minacce Informatiche e Dipendenza dal Cloud

    A cura di:Redazione Ore Pubblicato il17 Gennaio 202523 Settembre 2025

    La sovranità digitale è sempre più rilevante in un contesto segnato dalla rapida evoluzione tecnologica, dall’aumento della dipendenza dal cloud e dalle incessanti minacce informatiche che gravano su infrastrutture e dati sensibili. In questo scenario, la sicurezza informatica diventa fondamentale non solo per proteggere le reti critiche e salvaguardare la privacy, ma anche per preservare…

    Leggi di più Sovranità digitale e Sicurezza Informatica: Minacce Informatiche e Dipendenza dal CloudContinua

  • Sovranità Digitale: Controllo, Sfide e Prospettive Future

    Sovranità Digitale: Controllo, Sfide e Prospettive Future

    A cura di:Redazione e Francesco Arruzzoli Ore Pubblicato il6 Dicembre 202419 Dicembre 2024

    La relazione “Sovranità Digitale e Intelligence”, presentata durante il 22° Forum ICT Security da Francesco Arruzzoli, Responsabile del Centro Studi Cerbeyra, ha evidenziato l’importanza cruciale del controllo delle informazioni e delle risorse tecnologiche. L’intervento ha esplorato l’impatto degli hyperscaler – come Amazon e Google – sulla sovranità digitale, evidenziando le soluzioni adottate da queste aziende,…

    Leggi di più Sovranità Digitale: Controllo, Sfide e Prospettive FutureContinua

  • Luigi Romano: Computing Continuum e Sicurezza Avanzata nelle Infrastrutture Distribuite

    Computing Continuum e Sicurezza Avanzata nelle Infrastrutture Distribuite

    A cura di:Luigi Romano Ore Pubblicato il28 Novembre 202419 Dicembre 2024

    Nel suo intervento al 22° Forum ICT Security, Luigi Romano – professore di Ingegneria Informatica presso l’Università Parthenope di Napoli e presidente del Centro regionale di competenza sull’ICT della Regione Campania – ha approfondito il tema “Verso un Computing Continuum (IoT, Edge, Cloud e Dataspaces) sicuro”, fornendo un’analisi dettagliata dell’evoluzione degli scenari di calcolo negli…

    Leggi di più Computing Continuum e Sicurezza Avanzata nelle Infrastrutture DistribuiteContinua

  • Cloud Computing Forensics, elementi di data security e protection

    Cloud Computing Forensics, elementi di data security e protection

    A cura di:Vincenzo Calabrò Ore Pubblicato il26 Settembre 202416 Ottobre 2024

    Nel precedente articolo abbiamo esplorato in dettaglio “Cloud Computing Forensics: peculiarità e indicazioni metodologiche“. Ora ci concentriamo sugli aspetti legati alla sicurezza e alla forensics del cloud computing, affrontando come queste due discipline, pur avendo obiettivi distinti, possano integrarsi per garantire una protezione più efficace delle risorse e dei dati nell’ambiente cloud. Il cambio di…

    Leggi di più Cloud Computing Forensics, elementi di data security e protectionContinua

  • 22° Forum ICT Security: Esplora le Frontiere della Cybersecurity

    22° Forum ICT Security: Esplora le Frontiere della Cybersecurity

    A cura di:Redazione Ore Pubblicato il16 Luglio 202423 Luglio 2024

    Il Forum ICT Security 2024 si terrà il 23 e 24 ottobre a Roma, un evento imperdibile per tutti gli esperti e i professionisti del settore. Questo evento ha da sempre attratto il top management di industrie e aziende, offrendo un’opportunità unica di confronto con istituzioni, ricercatori ed esperti indipendenti. L’edizione di quest’anno promette di…

    Leggi di più 22° Forum ICT Security: Esplora le Frontiere della CybersecurityContinua

Navigazione pagina

1 2 3 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter