Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Cyber-guerra Iran-USA-Israele operazione Epic Fury e Roaring Lion, il più grande attacco informatico della storia

    Cyber-guerra Iran-USA-Israele: operazione Epic Fury e Roaring Lion, il più grande attacco informatico della storia

    A cura di:Redazione Ore Pubblicato il9 Marzo 20269 Marzo 2026

    La cyber-guerra Iran-USA-Israele che si è aperta il 28 febbraio 2026 non è un’escalation come le altre. È il primo conflitto su larga scala in cui le operazioni cibernetiche hanno preceduto, accompagnato e amplificato quelle cinetiche in modo strutturale e documentato. L’Operazione Epic Fury (denominazione statunitense) e l’Operazione Roaring Lion (denominazione israeliana) hanno colpito oltre…

    Leggi di più Cyber-guerra Iran-USA-Israele: operazione Epic Fury e Roaring Lion, il più grande attacco informatico della storiaContinua

  • sicurezza ot portuale

    Sicurezza OT portuale: rischi cyber e strategie di difesa per i porti del Mediterraneo

    A cura di:Redazione Ore Pubblicato il25 Febbraio 202615 Febbraio 2026

    La sicurezza OT portuale è diventata una delle priorità strategiche più urgenti per l’Europa meridionale. I porti del Mediterraneo – da Genova a Pireo, da Valencia a Marsiglia, da Tangeri a Haifa – rappresentano una quota significativa del traffico container dell’Unione Europea e costituiscono snodi nevralgici per le catene di approvvigionamento globali. Eppure, i sistemi…

    Leggi di più Sicurezza OT portuale: rischi cyber e strategie di difesa per i porti del MediterraneoContinua

  • Supply Chain Sovereignty

    Supply Chain Sovereignty: quando l’M&A diventa vettore di compromissione OT

    A cura di:Redazione Ore Pubblicato il28 Gennaio 20262 Febbraio 2026

    La Supply Chain Sovereignty rappresenta oggi uno dei fronti più critici – e meno presidiati – nella difesa degli asset strategici nazionali. Non parliamo più soltanto di vulnerabilità tecniche o di endpoint compromessi: il vero punto di rottura si è spostato a monte, laddove decisioni apparentemente finanziarie possono produrre conseguenze operative devastanti. Il caso Alpi…

    Leggi di più Supply Chain Sovereignty: quando l’M&A diventa vettore di compromissione OTContinua

  • Sicurezza IT e OT: criticità nella gestione degli accessi privilegiati e remoti. Cyber crime conference, Olivier Cavroy (Solutions Engineer di Wallix)

    Sicurezza IT e OT: criticità nella gestione degli accessi privilegiati e remoti

    A cura di:Redazione Ore Pubblicato il8 Luglio 202526 Giugno 2025

    Nel contesto della sicurezza informatica, gli accessi privilegiati rappresentano una vulnerabilità critica che le organizzazioni non possono permettersi di trascurare. Durante la 13ª Edizione della Cyber Crime Conference, Olivier Cavroy (Solutions Engineer di Wallix) ha offerto un’illuminante dissertazione su questa tematica, proponendo strategie innovative per mitigare rischi che potrebbero compromettere l’integrità di intere infrastrutture informatiche….

    Leggi di più Sicurezza IT e OT: criticità nella gestione degli accessi privilegiati e remotiContinua

  • Cyber Resilience Act - CRA, sicurezza digitale

    Cyber Resilience Act: Un Nuovo Strumento per la Sicurezza Digitale nell’UE

    A cura di:Efrem Zugnaz Ore Pubblicato il13 Gennaio 202510 Gennaio 2025

    Cos’è il Cyber Resilience Act (EU CRA)? E perché me ne dovrei occupare? Il Cyber Resilience Act, presentato dalla Commissione Europea nel settembre 2022, ma esecutivo dal 10 Dicembre 2024 è un regolamento che intende stabilire norme comuni per la sicurezza dei prodotti e dei servizi connessi alle tecnologie informatiche. Sembra tutto corretto, ma sarà…

    Leggi di più Cyber Resilience Act: Un Nuovo Strumento per la Sicurezza Digitale nell’UEContinua

  • Security Twin e Dati Sintetici: verso una nuova era della Sicurezza delle Infrastrutture ICT/OT - fABRIZIO BAIARDI, Forum ICT Security

    Security Twin e Dati Sintetici: verso una nuova era della Sicurezza nelle Infrastrutture ICT/OT

    A cura di:Redazione e Fabrizio Baiardi Ore Pubblicato il11 Dicembre 202419 Dicembre 2024

    Nel corso del Forum ICT Security 2024, il prof. Fabrizio Baiardi – coordinatore del gruppo ICT Risk Assessment and Management del Dipartimento di Informatica dell’Università di Pisa e consulente scientifico di Haruspex – ha presentato un’analisi dedicata all’utilizzo di dati sintetici prodotti mediante Security Twin per la protezione delle infrastrutture ICT/OT. Security Twin e Dati…

    Leggi di più Security Twin e Dati Sintetici: verso una nuova era della Sicurezza nelle Infrastrutture ICT/OTContinua

  • Utilizzo dell’intelligenza artificiale nella cybersecurity dei sistemi industriali

    Utilizzo dell’intelligenza artificiale nella cybersecurity dei sistemi industriali

    A cura di:Francesco Arruzzoli Ore Pubblicato il7 Ottobre 20247 Ottobre 2024

    L’articolo esplora come l’intelligenza artificiale stia influenzando la crescente sofisticazione degli attacchi cibernetici ai sistemi industriali nell’era dell’Industria 4.0, con un focus sui rischi che minacciano i sistemi di controllo industriale (ICS). Verranno analizzate le principali minacce informatiche che questi sistemi devono affrontare, mettendo in evidenza come l’adozione di tecnologie come l’intelligenza artificiale e l’Internet…

    Leggi di più Utilizzo dell’intelligenza artificiale nella cybersecurity dei sistemi industrialiContinua

  • Sicurezza cibernetica, Internet e processi industriali

    Sicurezza cibernetica, Internet e processi industriali

    A cura di:Gabriele Minniti Ore Pubblicato il13 Maggio 202425 Giugno 2024

    Quando nel 1969 venne utilizzata per la prima volta la rete Arpanet per collegare tra loro quattro università statunitensi, mai si sarebbe immaginato un pianeta interconnesso ai livelli raggiunti oggi. Siamo ormai entrati nella Quarta Rivoluzione Industriale, cioè in un mondo in cui il più piccolo dispositivo – sia esso un computer personale, un oggetto…

    Leggi di più Sicurezza cibernetica, Internet e processi industrialiContinua

  • La cybersecurity nei sistemi di controllo industriali e nelle infrastrutture critiche – Luca Faramondi

    La cybersecurity nei sistemi di controllo industriali e nelle infrastrutture critiche – Luca Faramondi

    A cura di:Redazione Ore Pubblicato il11 Dicembre 202321 Dicembre 2023

    La cybersecurity rappresenta un pilastro fondamentale per il processo di trasformazione digitale soprattutto in contesti industriali ed infrastrutturali. Se per i classici sistemi IT la cybersecuritry propone ben note soluzioni tecnologiche e best practices utili a mitigare il rischio cyber legato ai dati e alle reti informatiche, per i sistemi OT spesso tali soluzioni sono…

    Leggi di più La cybersecurity nei sistemi di controllo industriali e nelle infrastrutture critiche – Luca FaramondiContinua

  • Forum ICT Security 2023 – Cosa è emerso durante la Tavola Rotonda “SMART MANUFACTURING E CYBER SECURITY, DIGITALIZZAZIONE SICURA DELLA INDUSTRY 4.0”

    Forum ICT Security 2023 – Cosa è emerso durante la Tavola Rotonda “SMART MANUFACTURING E CYBER SECURITY, DIGITALIZZAZIONE SICURA DELLA INDUSTRY 4.0”

    A cura di:Redazione Ore Pubblicato il21 Novembre 202323 Luglio 2024

    La 21a Edizione del Forum ICT Security, evento organizzato da ICT Security Magazine, ha offerto un’immersione approfondita nelle sfide e nei trend emergenti nella sicurezza del settore manifatturiero attraverso la Tavola Rotonda “SMART MANUFACTURING E CYBER SECURITY, DIGITALIZZAZIONE SICURA DELLA INDUSTRY 4.0” moderata da Claudio De Paoli, Head of BIP CyberSec, che ha visto la…

    Leggi di più Forum ICT Security 2023 – Cosa è emerso durante la Tavola Rotonda “SMART MANUFACTURING E CYBER SECURITY, DIGITALIZZAZIONE SICURA DELLA INDUSTRY 4.0”Continua

Navigazione pagina

1 2 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter