Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Intelligence of Things

    Da Internet of Things ad Intelligence of Things: analisi degli impatti della tecnologia nei servizi segreti e nell’antiterrorismo

    A cura di:Marco Santarelli Ore Pubblicato il22 Aprile 202621 Aprile 2026

    Secondo l’attività di monitoraggio e analisi della connettività svolta da IoT Analytics, azienda con sede in Germania leader a livello mondiale nel campo degli approfondimenti di mercato e Business Intelligence strategica per IoT, AI, Cloud, Edge e Industria 4.0, il numero di dispositivi IoT connessi nel mondo raggiungerà i 39 miliardi nel 2030, superando i…

    Leggi di più Da Internet of Things ad Intelligence of Things: analisi degli impatti della tecnologia nei servizi segreti e nell’antiterrorismoContinua

  • eu data act

    EU Data Act e sicurezza IoT: cosa cambia per le imprese italiane

    A cura di:Redazione Ore Pubblicato il2 Aprile 202627 Marzo 2026

    Il Regolamento (UE) 2023/2854, noto come EU Data Act, è pienamente applicabile dal 12 settembre 2025. Non è un regolamento sulla privacy nel senso in cui lo intendiamo dal 2018: non riguarda principalmente i dati personali degli individui. Riguarda la proprietà e il controllo dei dati generati dall’uso di prodotti connessi, dai macchinari industriali agli elettrodomestici…

    Leggi di più EU Data Act e sicurezza IoT: cosa cambia per le imprese italianeContinua

  • Attacchi informatici ai dispositivi medicali in ospedale, hackeraggio di pompe, pacemakers e sistemi diagnostici.

    Attacchi informatici ai dispositivi medicali: rischi per pazienti e ospedali

    A cura di:Maria Vittoria Zucca Ore Pubblicato il30 Marzo 20268 Aprile 2026

    Gli attacchi informatici ai dispositivi medicali rappresentano oggi una delle sfide più critiche per la sanità digitale. La crescente diffusione di IoMT, robotica e sistemi di intelligenza artificiale negli ospedali ha migliorato diagnosi, terapie e assistenza, ma ha anche ampliato la superficie d’attacco per hacker e cybercriminali. Questo articolo analizza i rischi concreti legati alla…

    Leggi di più Attacchi informatici ai dispositivi medicali: rischi per pazienti e ospedaliContinua

  • Sfide e opportunità della IoT forensics: dall’analisi di pacemaker, veicoli connessi e sistemi industriali alla gestione delle prove digitali nell’Internet of Things.

    IoT forensics: l’analisi forense nell’era dei dispositivi connessi

    A cura di:Redazione Ore Pubblicato il19 Novembre 202511 Novembre 2025

    La IoT forensics rappresenta una delle frontiere più complesse della digital forensics moderna. Mentre l’investigazione digitale tradizionale si è consolidata su metodologie ben definite per computer, smartphone e server, l’esplosione dell’Internet of Things ha introdotto sfide senza precedenti: pacemaker che registrano ritmi cardiaci, sistemi industriali SCADA che controllano infrastrutture critiche, automobili connesse che memorizzano gigabyte…

    Leggi di più IoT forensics: l’analisi forense nell’era dei dispositivi connessiContinua

  • Approccio MindShield per la sicurezza delle infrastrutture critiche: approccio multilivello integrato con AI, IoT e cooperazione internazionale per proteggere servizi pubblici essenziali e snodi logistici strategici.

    Approccio MindShield: un modello di sicurezza multilivello per infrastrutture critiche

    A cura di:Livia Cimpoia Ore Pubblicato il1 Ottobre 202529 Settembre 2025

    Questo contenuto fa parte della serie MindShield, dedicata a un paradigma innovativo di sicurezza integrata per infrastrutture critiche e servizi pubblici essenziali. Nel presente articolo approfondiremo l’approccio MindShield, un modello metodologico multilivello progettato per potenziare gli standard di sicurezza in contesti strategici. Analizzeremo l’architettura del sistema e i suoi elementi fondanti, che integrano aspetti umani,…

    Leggi di più Approccio MindShield: un modello di sicurezza multilivello per infrastrutture criticheContinua

  • Report VPNs Under Siege 2025: statistiche su vulnerabilità VPN e adozione ZTNA per sicurezza aziendale moderna NAC

    Accesso tradizionale, rischi reali: perché VPN e NAC stanno fallendo

    A cura di:Redazione Ore Pubblicato il12 Settembre 202512 Settembre 2025

    Viviamo e lavoriamo in un mondo dove l’infrastruttura è ibrida, distribuita, e sempre più cloud-native. Eppure, molti team IT e di sicurezza fanno ancora affidamento su strumenti come VPN tradizionali e NAC (Network Access Control) per proteggere l’accesso alla rete aziendale. Sono soluzioni che conosciamo bene, su cui abbiamo costruito anni di policy e processi….

    Leggi di più Accesso tradizionale, rischi reali: perché VPN e NAC stanno fallendoContinua

  • ASR

    Attack surface reduction (ASR): metodologie avanzate per la minimizzazione dell’esposizione ai cyber-rischi

    A cura di:Redazione Ore Pubblicato il1 Agosto 20254 Luglio 2025

    Nel panorama della sicurezza informatica contemporanea, la continua evoluzione delle minacce cibernetiche e l’espansione dell’infrastruttura digitale aziendale hanno reso imperativa l’adozione di strategie proattive per la protezione degli asset critici. La riduzione della superficie di attacco rappresenta la protezione dei dispositivi e della rete dell’organizzazione, limitando le modalità attraverso cui gli attaccanti possono eseguire i loro attacchi….

    Leggi di più Attack surface reduction (ASR): metodologie avanzate per la minimizzazione dell’esposizione ai cyber-rischiContinua

  • Architettura Zero Trust per l'onboarding IoT: diagramma di micro-segmentazione, SDP e sistemi di protezione continua per dispositivi connessi

    Zero Trust Onboarding

    A cura di:Fabrizio Giorgione e Giovanni Cappabianca Ore Pubblicato il15 Luglio 202516 Luglio 2025

    Questo approfondimento conclude la serie dedicata all’onboarding dei dispositivi IoT, con un focus specifico sullo zero trust onboarding e la sua implementazione pratica. L’articolo esplora le strategie di verifica continua dell’identità, la micro-segmentazione delle reti, l’implementazione del Software-defined Perimeter (SDP) e le tecniche di protezione contro minacce zero-day. Viene presentata una visione completa delle moderne…

    Leggi di più Zero Trust OnboardingContinua

  • Tecniche di Onboarding dei dispositivi

    Tecniche di Onboarding dei dispositivi

    A cura di:Fabrizio Giorgione e Giovanni Cappabianca Ore Pubblicato il4 Luglio 202516 Luglio 2025

    Questo approfondimento fa parte della serie dedicata alle tecniche di onboarding sicuro dei dispositivi IoT in piattaforma cloud. L’articolo esplora tre metodologie principali: l’autenticazione basata su informazioni hardware e di connessione, l’utilizzo di credenziali statiche precaricate, e l’implementazione di certificati a mutua autenticazione x.509. Viene analizzata in dettaglio ogni tecnica, evidenziandone vantaggi, svantaggi e considerazioni…

    Leggi di più Tecniche di Onboarding dei dispositiviContinua

  • Processo di onboarding IoT con cybersecurity: schema di autenticazione e sicurezza dispositivi tramite PKI, VPN e certificati digitali per sistemi di gestione centralizzata

    Onboarding dei sistemi IoT

    A cura di:Fabrizio Giorgione e Giovanni Cappabianca Ore Pubblicato il26 Giugno 202516 Luglio 2025

    In questo primo articolo di una serie dedicata all’onboarding dei sistemi IoT, esploreremo le fondamenta della sicurezza nella gestione dei dispositivi connessi. Dal momento in cui l’Internet of Things ha superato il numero di esseri umani sul pianeta, la necessità di processi sicuri per l’identificazione e l’autenticazione dei dispositivi è diventata cruciale. Attraverso un’analogia con…

    Leggi di più Onboarding dei sistemi IoTContinua

Navigazione pagina

1 2 3 … 5 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Sovranità Digitale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Sovranità Digitale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter