Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Sfide e opportunità della IoT forensics: dall’analisi di pacemaker, veicoli connessi e sistemi industriali alla gestione delle prove digitali nell’Internet of Things.

    IoT forensics: l’analisi forense nell’era dei dispositivi connessi

    A cura di:Redazione Ore Pubblicato il19 Novembre 202511 Novembre 2025

    La IoT forensics rappresenta una delle frontiere più complesse della digital forensics moderna. Mentre l’investigazione digitale tradizionale si è consolidata su metodologie ben definite per computer, smartphone e server, l’esplosione dell’Internet of Things ha introdotto sfide senza precedenti: pacemaker che registrano ritmi cardiaci, sistemi industriali SCADA che controllano infrastrutture critiche, automobili connesse che memorizzano gigabyte…

    Leggi di più IoT forensics: l’analisi forense nell’era dei dispositivi connessiContinua

  • Approccio MindShield per la sicurezza delle infrastrutture critiche: approccio multilivello integrato con AI, IoT e cooperazione internazionale per proteggere servizi pubblici essenziali e snodi logistici strategici.

    Approccio MindShield: un modello di sicurezza multilivello per infrastrutture critiche

    A cura di:Livia Cimpoia Ore Pubblicato il1 Ottobre 202529 Settembre 2025

    Questo contenuto fa parte della serie MindShield, dedicata a un paradigma innovativo di sicurezza integrata per infrastrutture critiche e servizi pubblici essenziali. Nel presente articolo approfondiremo l’approccio MindShield, un modello metodologico multilivello progettato per potenziare gli standard di sicurezza in contesti strategici. Analizzeremo l’architettura del sistema e i suoi elementi fondanti, che integrano aspetti umani,…

    Leggi di più Approccio MindShield: un modello di sicurezza multilivello per infrastrutture criticheContinua

  • Report VPNs Under Siege 2025: statistiche su vulnerabilità VPN e adozione ZTNA per sicurezza aziendale moderna NAC

    Accesso tradizionale, rischi reali: perché VPN e NAC stanno fallendo

    A cura di:Redazione Ore Pubblicato il12 Settembre 202512 Settembre 2025

    Viviamo e lavoriamo in un mondo dove l’infrastruttura è ibrida, distribuita, e sempre più cloud-native. Eppure, molti team IT e di sicurezza fanno ancora affidamento su strumenti come VPN tradizionali e NAC (Network Access Control) per proteggere l’accesso alla rete aziendale. Sono soluzioni che conosciamo bene, su cui abbiamo costruito anni di policy e processi….

    Leggi di più Accesso tradizionale, rischi reali: perché VPN e NAC stanno fallendoContinua

  • ASR

    Attack surface reduction (ASR): metodologie avanzate per la minimizzazione dell’esposizione ai cyber-rischi

    A cura di:Redazione Ore Pubblicato il1 Agosto 20254 Luglio 2025

    Nel panorama della sicurezza informatica contemporanea, la continua evoluzione delle minacce cibernetiche e l’espansione dell’infrastruttura digitale aziendale hanno reso imperativa l’adozione di strategie proattive per la protezione degli asset critici. La riduzione della superficie di attacco rappresenta la protezione dei dispositivi e della rete dell’organizzazione, limitando le modalità attraverso cui gli attaccanti possono eseguire i loro attacchi….

    Leggi di più Attack surface reduction (ASR): metodologie avanzate per la minimizzazione dell’esposizione ai cyber-rischiContinua

  • Architettura Zero Trust per l'onboarding IoT: diagramma di micro-segmentazione, SDP e sistemi di protezione continua per dispositivi connessi

    Zero Trust Onboarding

    A cura di:Fabrizio Giorgione e Giovanni Cappabianca Ore Pubblicato il15 Luglio 202516 Luglio 2025

    Questo approfondimento conclude la serie dedicata all’onboarding dei dispositivi IoT, con un focus specifico sullo zero trust onboarding e la sua implementazione pratica. L’articolo esplora le strategie di verifica continua dell’identità, la micro-segmentazione delle reti, l’implementazione del Software-defined Perimeter (SDP) e le tecniche di protezione contro minacce zero-day. Viene presentata una visione completa delle moderne…

    Leggi di più Zero Trust OnboardingContinua

  • Tecniche di Onboarding dei dispositivi

    Tecniche di Onboarding dei dispositivi

    A cura di:Fabrizio Giorgione e Giovanni Cappabianca Ore Pubblicato il4 Luglio 202516 Luglio 2025

    Questo approfondimento fa parte della serie dedicata alle tecniche di onboarding sicuro dei dispositivi IoT in piattaforma cloud. L’articolo esplora tre metodologie principali: l’autenticazione basata su informazioni hardware e di connessione, l’utilizzo di credenziali statiche precaricate, e l’implementazione di certificati a mutua autenticazione x.509. Viene analizzata in dettaglio ogni tecnica, evidenziandone vantaggi, svantaggi e considerazioni…

    Leggi di più Tecniche di Onboarding dei dispositiviContinua

  • Processo di onboarding IoT con cybersecurity: schema di autenticazione e sicurezza dispositivi tramite PKI, VPN e certificati digitali per sistemi di gestione centralizzata

    Onboarding dei sistemi IoT

    A cura di:Fabrizio Giorgione e Giovanni Cappabianca Ore Pubblicato il26 Giugno 202516 Luglio 2025

    In questo primo articolo di una serie dedicata all’onboarding dei sistemi IoT, esploreremo le fondamenta della sicurezza nella gestione dei dispositivi connessi. Dal momento in cui l’Internet of Things ha superato il numero di esseri umani sul pianeta, la necessità di processi sicuri per l’identificazione e l’autenticazione dei dispositivi è diventata cruciale. Attraverso un’analogia con…

    Leggi di più Onboarding dei sistemi IoTContinua

  • Architettura di sicurezza per sistemi IoT con segmentazione di rete, crittografia end-to-end e monitoraggio continuo dei dispositivi connessi

    Gestione delle vulnerabilità nei sistemi IoT: un approccio metodologico avanzato per la sicurezza degli ecosistemi connessi

    A cura di:Redazione Ore Pubblicato il9 Giugno 20255 Giugno 2025

    I sistemi IoT rappresentano oggi una delle sfide cybersicurezza più critiche, con oltre 75 miliardi di dispositivi connessi previsti entro il 2025. La proliferazione massiva di questi dispositivi eterogenei ha creato una superficie d’attacco espansa, dove il 50% presenta vulnerabilità immediatamente sfruttabili. Questo articolo analizza le strategie di protezione avanzate per ecosistemi IoT, dall’hardening dei…

    Leggi di più Gestione delle vulnerabilità nei sistemi IoT: un approccio metodologico avanzato per la sicurezza degli ecosistemi connessiContinua

  • Sicurezza 5G, innovazione tecnologica e strategie di protezione delle reti di nuova generazione con focus su minacce, crittografia quantistica e sfide geopolitiche

    Sicurezza 5G: Sfide e Soluzioni per il 2025

    A cura di:Stefano Savo e Stefano Cangiano Ore Pubblicato il9 Aprile 202523 Settembre 2025

    Questo articolo conclude la serie di approfondimenti sulla Sicurezza 5G. Il testo analizza l’evoluzione delle reti 5G, evidenziando le sfide tecnologiche e geopolitiche in materia. Viene illustrato come entro il 2025 si preveda 1,2 miliardi di connessioni globali, sottolineando la necessità di robuste misure di Sicurezza 5G. L’articolo esplora le strategie di aziende come Ericsson…

    Leggi di più Sicurezza 5G: Sfide e Soluzioni per il 2025Continua

  • Sicurezza dei Big Data: sfide e strategie di protezione nell'era dell'OSINT e della privacy dei dati

    Sicurezza dei Big Data e Fast Data: Evoluzione e Sfide nell’Open Source Intelligence (OSINT)

    A cura di:Vincenzo Manzo Ore Pubblicato il3 Aprile 20259 Aprile 2025

    La gestione della sicurezza dei Big Data e dei Fast Data nell’ambito dell’OSINT rappresenta una delle sfide più significative dell’era digitale. Questo articolo esplora le strategie, le tecnologie e le best practice per proteggere e gestire efficacemente i dati nell’intelligence open source. Questo è il 12° articolo estratto dal white paper “Big e Fast Data:…

    Leggi di più Sicurezza dei Big Data e Fast Data: Evoluzione e Sfide nell’Open Source Intelligence (OSINT)Continua

Navigazione pagina

1 2 3 4 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter