Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • A.I. tra “nebbie” e “nuvole”: L’intelligenza artificiale per lo sviluppo del Fog e Cloud Continuum

    A.I. tra “nebbie” e “nuvole”: L’intelligenza artificiale per lo sviluppo del Fog e Cloud Continuum

    A cura di:Francesco Arruzzoli Ore Pubblicato il9 Maggio 2024

    Introduzione al Cloud Continuum e all’Intelligenza Artificiale La relazione tra intelligenza artificiale e cloud continuum è sempre più importante e rilevante nel panorama tecnologico attuale. L’intelligenza artificiale si basa sull’elaborazione di enormi quantità di dati e sulla capacità di apprendere e adattarsi in modo autonomo, mentre il cloud continuum offre un unico ecosistema formato da…

    Leggi di più A.I. tra “nebbie” e “nuvole”: L’intelligenza artificiale per lo sviluppo del Fog e Cloud ContinuumContinua

  • Cyber Crime Conference 2024: Intelligenza Artificiale / Machine Learning, Cloud Computing e Digital Forensics i macro temi della 12a Edizione

    Cyber Crime Conference 2024: Intelligenza Artificiale / Machine Learning, Cloud Computing e Digital Forensics i macro temi della 12a Edizione

    A cura di:Redazione Ore Pubblicato il14 Febbraio 2024

    Continua ad arricchirsi il programma della Cyber Crime Conference 2024, in preparazione per il 17 e 18 aprile presso l’Auditorium della Tecnica di Roma. La dodicesima edizione dell’evento B2B sarà incentrata su tre macrotemi di grande attualità: l’Intelligenza Artificiale/Machine Learning, Cloud Computing e Digital Forensics. L’AI – con i sottostanti sistemi di Machine Learning –…

    Leggi di più Cyber Crime Conference 2024: Intelligenza Artificiale / Machine Learning, Cloud Computing e Digital Forensics i macro temi della 12a EdizioneContinua

  • Cloud computing e sicurezza, una sfida di connettività

    Cloud computing e sicurezza, una sfida di connettività

    A cura di:Redazione Ore Pubblicato il11 Gennaio 2023

    Il processo di migrazione delle applicazioni aziendali dal data center locale al cloud è già consolidato e tutte le organizzazioni fanno ormai affidamento sulle applicazioni nella nuvola per molti dei loro servizi. Come evidenziato dall’Osservatorio sulla Cloud Transformation promosso dalla School of Management del Politecnico di Milano, nel 2022 il mercato cloud ha raggiunto un…

    Leggi di più Cloud computing e sicurezza, una sfida di connettivitàContinua

  • Edge data center: i vantaggi dell’integrazione della gestione automatizzata della rete e della sicurezza

    Edge data center: i vantaggi dell’integrazione della gestione automatizzata della rete e della sicurezza

    A cura di:Mario Manfredoni Ore Pubblicato il30 Settembre 202222 Luglio 2024

    La crescita continua del traffico dati sta portando a un concetto di data center completamente nuovo: gli edge data center. Questi piccoli data center ai margini della rete beneficiano di una integrazione totalmente automatizzata della gestione della rete e della sicurezza. Ciò garantisce alle aziende la migliore esperienza utente in un ambiente protetto. Vantaggi degli…

    Leggi di più Edge data center: i vantaggi dell’integrazione della gestione automatizzata della rete e della sicurezzaContinua

  • attacchi in cloud

    Come proteggersi dagli attacchi in cloud

    A cura di:Marco Rottigni Ore Pubblicato il22 Ottobre 202115 Febbraio 2026

    In questi giorni è apparsa sui social media professionali una domanda molto importante, ma alquanto provocatoria: “Quanto è sicuro il cloud?” La ragione principale di questo dubbio risiedeva nella vulnerabilità di un componente software descritta da alcuni ricercatori della società Wiz. Sicurezza e attacchi in cloud: CosmosDB e Jupyter Notebook Proviamo quindi ad approfondire cosa è successo…

    Leggi di più Come proteggersi dagli attacchi in cloudContinua

  • vantaggi container

    I vantaggi competitivi della tecnologia dei container

    A cura di:Redazione Ore Pubblicato il12 Luglio 202115 Febbraio 2026

    Negli ultimi anni, le aziende industriali sono state messe sotto pressione da due punti di vista: da una parte, è diventato chiaro il ruolo cruciale che la digitalizzazione avrebbe assunto in futuro; dall’altra, il numero di cyber attacchi è salito alle stelle: ciò potrebbe trasformare qualsiasi progetto di digitalizzazione in un rischio. La tecnologia dei…

    Leggi di più I vantaggi competitivi della tecnologia dei containerContinua

  • IT outsourcing: il cloud computing tra sicurezza e privacy

    IT outsourcing: il cloud computing tra sicurezza e privacy

    A cura di:Anna Cardetta Ore Pubblicato il1 Dicembre 20174 Aprile 2025

    La governance IT è fondamentale per le aziende, con standard come ISO/IEC 38500 che guidano l’uso efficiente delle tecnologie. L’IT outsourcing, supportato da analisi strategiche, riduce i costi e migliora l’efficacia, soprattutto grazie al cloud computing, che offre soluzioni flessibili e sicure. Tuttavia, è essenziale garantire la sicurezza e la privacy dei dati, attenendosi agli…

    Leggi di più IT outsourcing: il cloud computing tra sicurezza e privacyContinua

  • Rivoluzione robotica: Esplorando le implicazioni legali ed etiche di AI e automazione.

    Principali problematiche di sicurezza e di privacy nel settore della robotica

    A cura di:Michele Iaselli Ore Pubblicato il18 Aprile 201721 Agosto 2024

    L’umanità si trova attualmente sulla soglia di un’era nella quale robot, bot, androidi e altre manifestazioni dell’intelligenza artificiale (AI) sembrano sul punto di lanciare una nuova rivoluzione industriale, suscettibile di toccare tutti gli strati sociali, rendendo imprescindibile che la legislazione ne consideri tutte le implicazioni con l’Unione Europea già sensibile a tali tematiche (si veda…

    Leggi di più Principali problematiche di sicurezza e di privacy nel settore della roboticaContinua

  • Mitigare i rischi di sicurezza nel Cloud pubblico con i Cloud Access Security Brokers (CASB)

    Mitigare i rischi di sicurezza nel Cloud pubblico con i Cloud Access Security Brokers (CASB)

    A cura di:Domenico Catalano e Nicola Sfondrini Ore Pubblicato il30 Gennaio 201714 Marzo 2025

    Il Cloud Computing può ormai considerarsi un paradigma consolidato che le aziende adottano per sfruttare al meglio le capacità della propria infrastruttura IT (adottando un Cloud Privato e/o Ibrido) o, passando completamente ad una modalità di utilizzo a consumo o pay-per-use, per ridurre drasticamente i costi di investimento e gestione dell’IT interna (Cloud Pubblico). L’elevata…

    Leggi di più Mitigare i rischi di sicurezza nel Cloud pubblico con i Cloud Access Security Brokers (CASB)Continua

  • Pensare in ottica cloud: cogliere i vantaggi delle architetture ibride

    Pensare in ottica cloud: cogliere i vantaggi delle architetture ibride

    A cura di:Redazione Ore Pubblicato il11 Luglio 201616 Ottobre 2024

    Alla luce dei continui cambiamenti delle dinamiche economiche, è probabile che ora come ora i CISO si trovino a doversi rifare un’opinione sul cloud. Chiunque valuti le possibilità offerte dal cloud computing è attratto dalla prospettiva di poter convertire piccole spese capex in più consistenti spese opex. Si sa, la crescita del business diventa sempre…

    Leggi di più Pensare in ottica cloud: cogliere i vantaggi delle architetture ibrideContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 2 3 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter