Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Supply Chain Sovereignty

    Supply Chain Sovereignty: quando l’M&A diventa vettore di compromissione OT

    A cura di:Redazione Ore Pubblicato il28 Gennaio 20262 Febbraio 2026

    La Supply Chain Sovereignty rappresenta oggi uno dei fronti più critici – e meno presidiati – nella difesa degli asset strategici nazionali. Non parliamo più soltanto di vulnerabilità tecniche o di endpoint compromessi: il vero punto di rottura si è spostato a monte, laddove decisioni apparentemente finanziarie possono produrre conseguenze operative devastanti. Il caso Alpi…

    Leggi di più Supply Chain Sovereignty: quando l’M&A diventa vettore di compromissione OTContinua

  • Cyber Insurance in Italia: il protection gap delle PMI

    Cyber Insurance in Italia: il protection gap delle PMI tra compliance e resilienza digitale

    A cura di:Redazione Ore Pubblicato il23 Gennaio 202620 Gennaio 2026

    La Cyber Insurance in Italia si trova oggi al centro di una trasformazione profonda, sospesa tra l’urgenza crescente di protezione e la difficoltà strutturale delle PMI di accedere a coperture adeguate. Con meno del 10% delle imprese italiane dotate di polizza cyber e il 40% che non soddisfa i requisiti minimi di assicurabilità, il protection…

    Leggi di più Cyber Insurance in Italia: il protection gap delle PMI tra compliance e resilienza digitaleContinua

  • Deepfake vocali il caso Crosetto

    Deepfake vocali: il caso Crosetto svela la nuova frontiera del cyber-crimine in Italia

    A cura di:Redazione Ore Pubblicato il23 Gennaio 202622 Gennaio 2026

    I deepfake vocali rappresentano oggi una delle minacce più insidiose nel panorama della sicurezza informatica italiana ed europea. Il caso che ha coinvolto il Ministro della Difesa Guido Crosetto nel febbraio 2025 non è stato soltanto un episodio di cronaca clamoroso: è stato un campanello d’allarme che ha risuonato nelle sale riunioni di ogni grande…

    Leggi di più Deepfake vocali: il caso Crosetto svela la nuova frontiera del cyber-crimine in ItaliaContinua

  • De-americanizzazione IT

    De-americanizzazione IT: l’Europa abbandona Microsoft per la sovranità digitale

    A cura di:Redazione Ore Pubblicato il21 Gennaio 202622 Gennaio 2026

    De-americanizzazione IT: un’espressione che fino a pochi anni fa sarebbe suonata come uno slogan ideologico, oggi descrive una trasformazione concreta in atto nelle istituzioni europee. La dipendenza tecnologica dai colossi statunitensi, a lungo accettata come inevitabile costo della modernizzazione digitale, viene ora riconsiderata alla luce di nuove variabili: tensioni geopolitiche, conflitti normativi transatlantici e una…

    Leggi di più De-americanizzazione IT: l’Europa abbandona Microsoft per la sovranità digitaleContinua

  • DORA compliance: resilienza digitale e gestione dei rischi ICT nel settore finanziario europeo.

    DORA compliance operativa: implementazione pratica per financial entities e test di resilienza

    A cura di:Redazione Ore Pubblicato il19 Dicembre 202518 Dicembre 2025

    La DORA compliance è diventata realtà operativa per il settore finanziario europeo dal 17 gennaio 2025, data di applicazione del Digital Operational Resilience Act. Migliaia di entità finanziarie si confrontano oggi non più con l’eventualità di un adeguamento normativo, ma con la concretezza di un regime di vigilanza che ridefinisce il rapporto tra tecnologia, rischio…

    Leggi di più DORA compliance operativa: implementazione pratica per financial entities e test di resilienzaContinua

  • intelligenza artificiale spiegabile (xai)

    Intelligenza Artificiale Spiegabile (XAI): quando la trasparenza diventa requisito di sicurezza informatica

    A cura di:Redazione Ore Pubblicato il18 Dicembre 202518 Novembre 2025

    L’Intelligenza Artificiale Spiegabile (XAI) rappresenta oggi una necessità strategica per la cybersecurity. La crescente adozione di sistemi AI in ambiti critici sta spostando il dibattito dalla pura efficienza prestazionale alla necessità di comprendere come e perché un algoritmo arrivi a una determinata decisione. Nel contesto della sicurezza informatica, questa evoluzione non rappresenta un vezzo accademico…

    Leggi di più Intelligenza Artificiale Spiegabile (XAI): quando la trasparenza diventa requisito di sicurezza informaticaContinua

  • Resilienza IT/OT per la NIS2: dall’esperienza nel settore militare alla protezione delle infrastrutture critiche civili dalla vita reale alla cyber resilience

    Resilienza IT/OT per la NIS2: dall’esperienza nel settore militare alla protezione delle infrastrutture critiche civili dalla vita reale alla cyber resilience

    A cura di:Nicola Mugnato Ore Pubblicato il11 Dicembre 202515 Dicembre 2025

    L’intervento “Autonomia operativa in ambienti critici: Resilienza IT/OT per la NIS2” di Nicola Mugnato, CTO e Co-Founder di Gyala, al 23° Forum ICT Security ha illustrato come le lezioni apprese dalla difesa militare possano trasformare l’approccio alla cybersecurity delle infrastrutture critiche. La Direttiva NIS2 rappresenta oggi una sfida impellente per le aziende italiane. Ma quali…

    Leggi di più Resilienza IT/OT per la NIS2: dall’esperienza nel settore militare alla protezione delle infrastrutture critiche civili dalla vita reale alla cyber resilienceContinua

  • Cyber Insurance in Italia: coperture, esclusioni e requisiti nel 2025

    Cyber Insurance in Italia: coperture, esclusioni e requisiti nel 2025

    A cura di:Redazione Ore Pubblicato il5 Dicembre 202517 Novembre 2025

    Il panorama della cyber insurance in Italia attraversa una fase di profonda trasformazione, sospesa tra l’accelerazione della domanda e la necessità di ridefinire i parametri di rischio in un contesto geopolitico e tecnologico sempre più complesso. Mentre il mercato globale delle assicurazioni informatiche si prepara a raggiungere i 32 miliardi di dollari entro il 2030…

    Leggi di più Cyber Insurance in Italia: coperture, esclusioni e requisiti nel 2025Continua

  • NIS2 e oltre: la cybersicurezza diventa governance aziendale

    NIS2 e oltre: la cybersicurezza diventa governance aziendale

    A cura di:Redazione Ore Pubblicato il3 Dicembre 20253 Dicembre 2025

    Al 23° Forum ICT Security ACN, aziende e studi legali a confronto sulla nuova responsabilità dei board, la convergenza normativa europea e il passaggio dalla compliance alla resilienza La direttiva NIS2 non è un semplice adempimento normativo: segna un cambio di paradigma che porta la cybersecurity al centro della governance aziendale, coinvolgendo direttamente i consigli…

    Leggi di più NIS2 e oltre: la cybersicurezza diventa governance aziendaleContinua

  • Denise Amedei di HiSolution presenta al Forum ICT un approccio oggettivo alla misurazione e gestione del rischio cyber

    Rischio cyber: perché gestire la sicurezza “a sensazione” è un errore che le aziende non possono più permettersi

    A cura di:Denise Amedei Ore Pubblicato il3 Dicembre 20251 Dicembre 2025

    L’intervento di Denise Amedei al 23° Forum ICT Security ha messo in luce come la gestione del rischio cyber non possa più basarsi su percezioni soggettive, ma necessiti di strumenti capaci di quantificare l’esposizione reale delle aziende alle minacce informatiche. Nel panorama sempre più complesso della sicurezza informatica, la capacità di misurare oggettivamente il rischio…

    Leggi di più Rischio cyber: perché gestire la sicurezza “a sensazione” è un errore che le aziende non possono più permettersiContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 2 3 4 5 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Sovranità Digitale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Sovranità Digitale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter