Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • sicurezza ot portuale

    Sicurezza OT portuale: rischi cyber e strategie di difesa per i porti del Mediterraneo

    A cura di:Redazione Ore Pubblicato il25 Febbraio 202615 Febbraio 2026

    La sicurezza OT portuale è diventata una delle priorità strategiche più urgenti per l’Europa meridionale. I porti del Mediterraneo – da Genova a Pireo, da Valencia a Marsiglia, da Tangeri a Haifa – rappresentano una quota significativa del traffico container dell’Unione Europea e costituiscono snodi nevralgici per le catene di approvvigionamento globali. Eppure, i sistemi…

    Leggi di più Sicurezza OT portuale: rischi cyber e strategie di difesa per i porti del MediterraneoContinua

  • Investimenti Cinesi e Crescita Economica: L'Ascesa della Cina nell'Economia Globale

    Il ruolo della Cina nell’economia globale

    A cura di:Matteo Marras Ore Pubblicato il10 Febbraio 202618 Febbraio 2026

    Questo articolo rappresenta il secondo capitolo di una serie dedicata all’analisi dell’ascesa dell’economia della Cina e delle sue implicazioni geopolitiche globali. Il presente studio esamina il percorso di crescita della Repubblica Popolare Cinese dalle riforme di Deng Xiaoping del 1978 fino alle politiche contemporanee di Xi Jinping, analizzando come gli investimenti cinesi, la Belt and…

    Leggi di più Il ruolo della Cina nell’economia globaleContinua

  • Intervento di Marco Baldi sulle sfide del quantum computing e sulla transizione alla crittografia post-quantum al Forum ICT Security 2025.

    Dal quantum computing alla crittografia del futuro: la roadmap verso la sicurezza post-quantum

    A cura di:Marco Baldi Ore Pubblicato il4 Dicembre 20252 Dicembre 2025

    La transizione verso nuovi standard crittografici è urgente: entro il 2030 le infrastrutture critiche dovranno essere protette dagli attacchi dei computer quantistici. Al Forum ICT Security 2025, Marco Baldi illustra stato dell’arte, sfide tecnologiche e il contributo della ricerca italiana agli algoritmi di nuova generazione La corsa verso il quantum computing sta accelerando in modo…

    Leggi di più Dal quantum computing alla crittografia del futuro: la roadmap verso la sicurezza post-quantumContinua

  • sicurezza dei sistemi ICS e SCADA, tra infrastrutture industriali connesse e vulnerabilità digitali.

    Sicurezza SCADA e ICS tra persistenza degli attaccanti e opacità dei sistemi legacy

    A cura di:Redazione Ore Pubblicato il28 Novembre 202528 Novembre 2025

    Quando parliamo di sicurezza dei sistemi SCADA e degli ambienti Industrial Control Systems (ICS), ci troviamo di fronte a un paradosso che raramente viene esplicitato con la necessaria chiarezza: stiamo applicando paradigmi di difesa concepiti per l’information technology a infrastrutture progettate in un’epoca in cui la connettività non era nemmeno contemplata come scenario di rischio….

    Leggi di più Sicurezza SCADA e ICS tra persistenza degli attaccanti e opacità dei sistemi legacyContinua

  • Cybersecurity ferroviaria e ERTMS: protezione digitale delle linee ad alta velocità e gestione sicura dei sistemi ferroviari europei

    Cybersecurity ferroviaria: vulnerabilità critiche di ERTMS/ETCS e sicurezza del segnalamento digitale

    A cura di:Redazione Ore Pubblicato il26 Novembre 202511 Novembre 2025

    Il settore ferroviario europeo sta attraversando una trasformazione tecnologica senza precedenti. La progressiva implementazione dell’European Rail Traffic Management System (ERTMS) rappresenta uno degli investimenti infrastrutturali più ambiziosi del continente: in Italia, al 30 giugno 2025, sono operativi 1.063 chilometri di linee ad alta velocità equipaggiate con ERTMS Level 2, secondo i dati ufficiali di Rete…

    Leggi di più Cybersecurity ferroviaria: vulnerabilità critiche di ERTMS/ETCS e sicurezza del segnalamento digitaleContinua

  • Cybersecurity per le infrastrutture critiche: una panoramica degli strumenti impiegati nel settore nucleare

    Cybersecurity per le infrastrutture critiche: una panoramica degli strumenti impiegati nel settore nucleare

    A cura di:Alberto Monici Ore Pubblicato il3 Maggio 20233 Maggio 2023

    Introduzione La cyber sicurezza per le infrastrutture critiche presenta delle peculiarità che vanno approfondite con un approccio diverso rispetto alla normale attività di un SOC. Abbiamo pertanto considerato il settore “critico” per eccellenza che una potenziale riuscita di un cyber attacco implica per i risvolti ambientali, psicologici sulla popolazione, economici e di security&safety. Come viene…

    Leggi di più Cybersecurity per le infrastrutture critiche: una panoramica degli strumenti impiegati nel settore nucleareContinua

  • conflitto tra russia e ucraina

    Analisi del conflitto tra Russia e Ucraina

    A cura di:Carolina Polito Ore Pubblicato il7 Marzo 202212 Marzo 2026

    Da cosa nasce il conflitto fra Russia e Ucraina e perché è esploso ora Il conflitto tra Russia e Ucraina nasce come noto a seguito della crescente pressione circa l’inclusione dell’Ucraina nell’alleanza NATO. Questa azione è ritenuta dalla Russia come una pericolosa minaccia alla sua sicurezza nazionale, visto anche il possibile dispiegamento di armi atomiche…

    Leggi di più Analisi del conflitto tra Russia e UcrainaContinua

  • ransomware

    Come combattere il ransomware con la visibilità

    A cura di:Redazione Ore Pubblicato il3 Marzo 202212 Marzo 2026

    Il ransomware continua a dilagare. È un crimine che trascende i confini aziendali, governativi e geografici. Ha avuto un impatto devastante sull’industria sanitaria durante la pandemia di Covid come dimostrano le 560 strutture sanitarie colpite da ransomware nel 2020 solo negli Stati Uniti. In particolare, nel settore sanitario ha causato non solo milioni di dollari…

    Leggi di più Come combattere il ransomware con la visibilitàContinua

Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter