Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • L’obsolescenza tecnologica degli impianti industriali e le sfide per la cybersecurity

    L’obsolescenza tecnologica degli impianti industriali e le sfide per la cybersecurity

    A cura di:Michele Fabbri Ore Pubblicato il3 Giugno 202425 Giugno 2024

    La cybersecurity degli impianti industriali è una sfida sempre più importante per le aziende che vogliono proteggere i propri dati, processi e infrastrutture da possibili attacchi informatici. Lo è anche per chi, abituato al mondo ICT aziendale tradizionale, si trova ad adattare strategie e tecnologie ad un contesto che ha, invece, le sue caratteristiche peculiari….

    Leggi di più L’obsolescenza tecnologica degli impianti industriali e le sfide per la cybersecurityContinua

  • External Attack Surface Management, la nuova frontiera della cybersecurity aziendale. Cosa dice 7Layers?

    External Attack Surface Management, la nuova frontiera della cybersecurity aziendale. Cosa dice 7Layers?

    A cura di:Redazione Ore Pubblicato il24 Maggio 2024

    Il campo in evoluzione dell’EASM – External attack surface management – può senz’altro ritenersi la “prima linea” nella strategia difensiva di un’organizzazione, andando ad applicare uno shift left che, in sicurezza informatica, significa anticipare le attività di sicurezza per affrontarle durante le prime fasi del ciclo di sviluppo del software. Se infatti il “classico” Attack…

    Leggi di più External Attack Surface Management, la nuova frontiera della cybersecurity aziendale. Cosa dice 7Layers?Continua

  • ISO/IEC 42001: un sistema di gestione dell’intelligenza artificiale

    ISO/IEC 42001: un sistema di gestione dell’intelligenza artificiale

    A cura di:Francesco Capparelli e Lara Maugeri Ore Pubblicato il15 Maggio 202430 Settembre 2024

    Lo standard ISO/IEC 42001:2023 offre un quadro normativo per l’integrazione responsabile dell’IA nelle organizzazioni. Fornisce linee guida per la valutazione dei rischi, l’implementazione di controlli efficaci e la gestione etica dei sistemi IA. Armonizzato con altri standard internazionali, promuove l’innovazione responsabile, la conformità normativa e la fiducia degli stakeholder, posizionando le organizzazioni come leader nell’IA…

    Leggi di più ISO/IEC 42001: un sistema di gestione dell’intelligenza artificialeContinua

  • Sicurezza cibernetica, Internet e processi industriali

    Sicurezza cibernetica, Internet e processi industriali

    A cura di:Gabriele Minniti Ore Pubblicato il13 Maggio 202425 Giugno 2024

    Quando nel 1969 venne utilizzata per la prima volta la rete Arpanet per collegare tra loro quattro università statunitensi, mai si sarebbe immaginato un pianeta interconnesso ai livelli raggiunti oggi. Siamo ormai entrati nella Quarta Rivoluzione Industriale, cioè in un mondo in cui il più piccolo dispositivo – sia esso un computer personale, un oggetto…

    Leggi di più Sicurezza cibernetica, Internet e processi industrialiContinua

  • A.I. tra “nebbie” e “nuvole”: L’intelligenza artificiale per lo sviluppo del Fog e Cloud Continuum

    A.I. tra “nebbie” e “nuvole”: L’intelligenza artificiale per lo sviluppo del Fog e Cloud Continuum

    A cura di:Francesco Arruzzoli Ore Pubblicato il9 Maggio 2024

    Introduzione al Cloud Continuum e all’Intelligenza Artificiale La relazione tra intelligenza artificiale e cloud continuum è sempre più importante e rilevante nel panorama tecnologico attuale. L’intelligenza artificiale si basa sull’elaborazione di enormi quantità di dati e sulla capacità di apprendere e adattarsi in modo autonomo, mentre il cloud continuum offre un unico ecosistema formato da…

    Leggi di più A.I. tra “nebbie” e “nuvole”: L’intelligenza artificiale per lo sviluppo del Fog e Cloud ContinuumContinua

  • Convenzione AI: i contenuti del nuovo framework

    Convenzione AI: i contenuti del nuovo framework

    A cura di:Redazione Ore Pubblicato il25 Marzo 202412 Luglio 2024

    L’Unione Europea accelera l’iter per la regolamentazione dell’Intelligenza Artificiale, che ha visto un passaggio storico nel primo voto favorevole sull’AI Act. In parallelo procede infatti l’elaborazione della “Framework convention on Artificial Intelligence, Human Rights, Democracy and the Rule of Law”, nuovo trattato elaborato dal Committee on Artificial Intelligence (CAI) del Consiglio d’Europa per stabilire regole…

    Leggi di più Convenzione AI: i contenuti del nuovo frameworkContinua

  • CYBER GRANT: sicurezza informatica per aziende, professionisti e creators

    CYBER GRANT: sicurezza informatica per aziende, professionisti e creators

    A cura di:Redazione Ore Pubblicato il22 Marzo 2024

    Cyber Grant  Inc. è una società americana con DNA italiano che offre soluzioni di sicurezza informatica innovative per la protezione di dati, dispositivi e infrastrutture. La mission aziendale è rendere la cybersecurity accessibile, comprensibile e utilizzabile da tutti, dalle aziende di tutte le dimensioni ai professionisti e ai creators. Minacce informatiche in aumento: la risposta…

    Leggi di più CYBER GRANT: sicurezza informatica per aziende, professionisti e creatorsContinua

  • DDL Cybersicurezza Italia: rafforzamento sicurezza nazionale, modifiche Codice Penale, sanzioni reati informatici, obblighi PA, protezione dati, resilienza digitale

    Analisi del Ddl Cybersicurezza

    A cura di:Francesco Capparelli e Maria Rosaria De Ligio Ore Pubblicato il20 Marzo 202426 Luglio 2024

    Questo articolo è il primo di una serie dedicata all’analisi tecnico-giuridica del Disegno di Legge recante “Disposizioni in materia di rafforzamento della cybersicurezza nazionale e di reati informatici” approvato dal Consiglio dei Ministri lo scorso 25 gennaio e attualmente in corso di esame parlamentare. Introduzione: Contesto Geopolitico e Tecnologico della Cybersicurezza Nell’attuale contesto geopolitico e…

    Leggi di più Analisi del Ddl CybersicurezzaContinua

  • Steganografia di rete: come implementare un canale nascosto su una macchina Windows

    Steganografia di rete: come implementare un canale nascosto su una macchina Windows

    A cura di:Francesco Santini Ore Pubblicato il19 Marzo 2024

    Introduzione La steganografia consiste nella scienza di nascondere il trasferimento e l’archiviazione delle informazioni [1]. Essa non deve essere confusa con la crittografia: entrambe condividono l’obiettivo finale di proteggere le informazioni, ma la prima tenta di renderle “difficili da notare”, mentre la seconda cerca di confondere il messaggio per renderlo “difficile da leggere”. I dati…

    Leggi di più Steganografia di rete: come implementare un canale nascosto su una macchina WindowsContinua

  • Ransomware: lo stato attuale

    Ransomware: lo stato attuale

    A cura di:Fabrizio Baiardi Ore Pubblicato il18 Marzo 202418 Giugno 2024

    Gli impatti degli attacchi ransomware sono ancora aumentati e nel 2022 vi sono state più di 2800 vittime, con un riscatto medio superiore ai 3 milioni di dollari US. Operando in modo estremamente opportunistico, le gang non sono interessate al tipo di azienda ma solo al riscatto che può pagare. Alcuni gruppi preferiscono attaccare organizzazioni…

    Leggi di più Ransomware: lo stato attualeContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 4 5 6 7 8 … 135 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter