Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • OT Cybersecurity: Strategie Avanzate per la Sicurezza delle Infrastrutture Critiche nell’Era della Trasformazione Digitale

    OT Cybersecurity: Strategie Avanzate per la Sicurezza delle Infrastrutture Critiche nell’Era della Trasformazione Digitale

    A cura di:Redazione Ore Pubblicato il31 Luglio 2023

    Introduzione Nell’epoca dell’Industria 4.0 e della trasformazione digitale, le reti industriali e le infrastrutture critiche si trovano ad affrontare una crescente minaccia di attacchi cibernetici sofisticati. L’interconnessione e l’automazione delle tecnologie operative (OT) hanno introdotto nuove sfide nella sicurezza, richiedendo un approccio integrato e una difesa proattiva per proteggere queste reti vitali. In questo articolo,…

    Leggi di più OT Cybersecurity: Strategie Avanzate per la Sicurezza delle Infrastrutture Critiche nell’Era della Trasformazione DigitaleContinua

  • Sicurezza delle infrastrutture critiche? Serve un approccio olistico

    Sicurezza delle infrastrutture critiche? Serve un approccio olistico

    A cura di:Redazione Ore Pubblicato il4 Ottobre 2022

    “Per infrastruttura critica si intende qualunque sistema essenziale per il mantenimento delle funzioni cruciali della società e dell’economia: la sanità, l’alimentazione, la sicurezza, i trasporti, l’energia, i sistemi informatici, i servizi finanziari (…)”. È questa la definizione con cui la Commissione Europea presenta una iniziativa volta a raccogliere pareri pubblici in materia di nuove norme…

    Leggi di più Sicurezza delle infrastrutture critiche? Serve un approccio olisticoContinua

  • scada security

    ICS, OT e SCADA Security: a rischio le infrastrutture critiche

    A cura di:Redazione Ore Pubblicato il19 Aprile 202213 Marzo 2026

    SCADA security, insieme ai sistemi OT e ICS, è sempre più al centro delle strategie di sicurezza delle infrastrutture critiche. Il 2021 ha evidenziato un forte aumento delle vulnerabilità e degli attacchi informatici contro gli ambienti industriali, con il ransomware che si conferma tra le minacce principali per il settore manifatturiero e per i sistemi…

    Leggi di più ICS, OT e SCADA Security: a rischio le infrastrutture criticheContinua

  • aviazione

    Minaccia Malware prende di mira il settore dell’aviazione e dell’industria aerospaziale

    A cura di:Redazione Ore Pubblicato il15 Febbraio 202227 Febbraio 2026

    I ricercatori di Proofpoint hanno rilevato TA2541, un attore di minaccia persistente che da anni prende di mira i settori di aviazione, industria aerospaziale, trasporti, produzione e difesa. La campagna in breve Denominato da Proofpoint TA2541, questo attore utilizza costantemente trojan di accesso remoto (RAT) che possono essere impiegati per controllare da remoto macchine compromesse….

    Leggi di più Minaccia Malware prende di mira il settore dell’aviazione e dell’industria aerospazialeContinua

  • SCADA (In)Security: un’analisi approfondita sulla superficie di attacco del noto sistema di controllo industriale

    SCADA (In)Security: un’analisi approfondita sulla superficie di attacco del noto sistema di controllo industriale

    A cura di:Antonio Pirozzi, Corrado Aaron Visaggio e Fabrizio Giorgione Ore Pubblicato il19 Giugno 201928 Luglio 2024

    Il termine SCADA, acronimo di Supervisory Control And Data Acquisition, si riferisce a un sistema informatico, in genere un’architettura distribuita con gestione centralizzata, utilizzato per il monitoraggio e il controllo elettronico dei sistemi industriali. Funzioni e Applicazioni dei Sistemi SCADA Un sistema SCADA è un software che consente all’operatore di interfacciarsi con i processi tramite…

    Leggi di più SCADA (In)Security: un’analisi approfondita sulla superficie di attacco del noto sistema di controllo industrialeContinua

  • Decreto Cyber Security: un passo avanti per la sicurezza cibernetica nazionale

    Decreto Cyber Security: un passo avanti per la sicurezza cibernetica nazionale

    A cura di:Aldo Benato Ore Pubblicato il8 Giugno 20174 Aprile 2025

    Il Decreto Gentiloni sulla Sicurezza Cibernetica rafforza la protezione nazionale contro le minacce informatiche. Introduce novità come il potenziamento del CISR e del Nucleo Sicurezza Cibernetica. In attesa del recepimento della Direttiva NIS, il decreto aggiorna l’architettura di sicurezza per infrastrutture critiche e sistemi informativi, affrontando le crescenti sfide del cyberspazio. Direttiva NIS, minacce informatiche…

    Leggi di più Decreto Cyber Security: un passo avanti per la sicurezza cibernetica nazionaleContinua

  • Pubblicato in Gazzetta Ufficiale il nuovo DPCM 17 febbraio 2017

    Pubblicato in Gazzetta Ufficiale il nuovo DPCM 17 febbraio 2017

    A cura di:Redazione Ore Pubblicato il14 Aprile 201719 Marzo 2025

    La nuova architettura per la protezione dello spazio cibernetico nazionale è, dunque, ufficialmente operativa. Testo originale: http://www.gazzettaufficiale.it/atto/vediMenuHTML?atto.dataPubblicazioneGazzetta=2017-04-13&atto.codiceRedazionale=17A02655&tipoSerie=serie_generale&tipoVigenza=originario Il nuovo DPCM sulla cyber security “definisce, in un contesto unitario e integrato, l’architettura istituzionale deputata alla tutela della sicurezza nazionale relativamente alle infrastrutture critiche materiali e immateriali, con particolare riguardo alla protezione cibernetica e alla sicurezza informatica…

    Leggi di più Pubblicato in Gazzetta Ufficiale il nuovo DPCM 17 febbraio 2017Continua

  • Cyber Crime Conference 2017 - Aperte le iscrizioni

    Cyber Crime Conference 2017 – Comunicato Stampa Post Evento

    A cura di:Redazione Ore Pubblicato il14 Aprile 201729 Ottobre 2024

    8a EDIZIONE DEL CYBER CRIME CONFERENCE Martedì 11 Aprile si è conclusa con un successo strepitoso l’8a edizione del Cyber Crime Conference, organizzata da Tecna Editrice, presso la splendida location dell’Auditorium della Tecnica nel quartiere EUR di Roma. Martedì 11 aprile, alla presenza di oltre 1000 ospiti, si è tenuta l’8a edizione del Cyber Crime…

    Leggi di più Cyber Crime Conference 2017 – Comunicato Stampa Post EventoContinua

  • DPCM - Nuovo programma nazionale in materia di Cybersecurity

    DPCM – Nuovo programma nazionale in materia di Cybersecurity

    A cura di:Redazione Ore Pubblicato il28 Marzo 201714 Marzo 2025

    Il seguente documento articolo in dettaglio il nuovo DPCM firmato dal Presidente del Consiglio Paolo Gentiloni in materia di cybersecurity nazionale, un provvedimento di fondamentale importanza nell’attuale panorama di crescenti minacce informatiche. Il decreto rappresenta una pietra miliare nella ridefinizione dell’architettura di sicurezza cibernetica italiana, introducendo significative innovazioni strutturali e procedurali attraverso il potenziamento del…

    Leggi di più DPCM – Nuovo programma nazionale in materia di CybersecurityContinua

  • Cybersecurity per infrastrutture critiche: protezione da attacchi informatici e minacce fisiche

    Infrastrutture Critiche, cosa sono e come proteggerle

    A cura di:Redazione Ore Pubblicato il14 Dicembre 201613 Agosto 2024

    La continuità delle funzioni e la sicurezza delle attività in alcuni settori critici sono rilevanti per il loro ruolo strategico ed essenziale a supporto della sicurezza e della vita del Paese. Cosa sono le infrastrutture critiche? La Direttiva Europea 2008/114/CE definisce l’infrastruttura critica come “un elemento, un sistema o parte di questo […] che è…

    Leggi di più Infrastrutture Critiche, cosa sono e come proteggerleContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 2 3 4 5 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter