Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Sicurezza Cyber nell’Industria 4.0: Strategie di Difesa Avanzate per Sistemi di Controllo Industriale

    Sicurezza Cyber nell’Industria 4.0: Strategie di Difesa Avanzate per Sistemi di Controllo Industriale

    A cura di:Redazione Ore Pubblicato il15 Settembre 202315 Settembre 2023

    Introduzione L’evoluzione dell’Industria 4.0 ha portato a una maggiore interconnessione e digitalizzazione dei sistemi industriali, ma ha anche esposto le infrastrutture critiche a crescenti minacce di cyber attacchi. La Cyber Security Industriale, OT Security, è diventata fondamentale per proteggere i sistemi di controllo industriale (ICS) dai sofisticati attacchi cibernetici. In questo approfondito articolo, esploreremo le…

    Leggi di più Sicurezza Cyber nell’Industria 4.0: Strategie di Difesa Avanzate per Sistemi di Controllo IndustrialeContinua

  • Regolamento Macchine: Illustrazione concettuale del nuovo Regolamento Macchine UE 2023/1230. Mostra un ingranaggio con simboli di sicurezza informatica, rappresentando l'integrazione della cybersecurity nella sicurezza delle macchine industriali. Include icone di un lucchetto, uno scudo e codice binario per enfatizzare i nuovi requisiti di protezione digitale.

    Il nuovo Regolamento Macchine: la Cybersecurity Industrial elemento essenziale dal Design della Macchina e durante tutto il suo ciclo di vita

    A cura di:Mariacristina Bringheli Ore Pubblicato il12 Settembre 202331 Luglio 2024

    Il Nuovo Regolamento Macchine: Impatto sulla Cybersecurity Industrial/OT Security Il 18 aprile 2023, durante la sessione plenaria del Parlamento Europeo a Strasburgo, è stato approvato il nuovo Regolamento Macchine. Questo, a differenza della Direttiva Macchine 2006/42/CE, ha un impatto diverso sulle normative nazionali. Mentre infatti una Direttiva stabilisce un obiettivo da raggiungere per i paesi…

    Leggi di più Il nuovo Regolamento Macchine: la Cybersecurity Industrial elemento essenziale dal Design della Macchina e durante tutto il suo ciclo di vitaContinua

  • OT / scada

    Cybersecurity in ambito OT/SCADA: dalla sanità alle utility, come garantire la sicurezza dell’IoT?

    A cura di:Redazione Ore Pubblicato il12 Ottobre 20221 Aprile 2026

    L’integrazione del digitale nei più svariati contesti è un processo massiccio e irreversibile, che vede continue evoluzioni tecnologiche accompagnate da una crescente espansione delle possibili superfici di attacco. Non fanno eccezione i servizi di pubblica utilità come quelli medico-ospedalieri, dove tale nuovo paradigma è noto come Pharma 4.0 e richiama minacce in significativo aumento, o…

    Leggi di più Cybersecurity in ambito OT/SCADA: dalla sanità alle utility, come garantire la sicurezza dell’IoT?Continua

  • ot security

    Cos’è la OT Security e come si relaziona con la sicurezza IT

    A cura di:Redazione Ore Pubblicato il28 Aprile 202212 Marzo 2026

    La sicurezza OT (Operational Technology) si occupa solitamente della protezione dei sistemi Industriali: sistemi di controllo distribuito (DCS, Distributed Control System), sistemi di controllo industriale (ICS, Industrial Control System), reti di controllo supervisione e acquisizione dati (SCADA, Supervisory Control And Data Acquisition), controllo dei processi (PLC, Programmable Logic Controller), l’internet delle cose industriale (IIoT, Industrial…

    Leggi di più Cos’è la OT Security e come si relaziona con la sicurezza ITContinua

  • Fornitori di energia

    Fornitori di energia: la sicurezza informatica è un prerequisito per una digitalizzazione di successo

    A cura di:Redazione Ore Pubblicato il31 Gennaio 202227 Febbraio 2026

    Fornitori di energia sempre più digitalizzati devono oggi affrontare una sfida cruciale: coniugare innovazione tecnologica, continuità operativa e protezione dalle crescenti minacce informatiche. La trasformazione digitale degli impianti energetici consente infatti di migliorare efficienza, manutenzione e gestione delle reti grazie a dispositivi smart, analisi dei dati ed edge computing, ma amplia allo stesso tempo la…

    Leggi di più Fornitori di energia: la sicurezza informatica è un prerequisito per una digitalizzazione di successoContinua

  • sicurezza olistica

    La Sicurezza Olistica a protezione degli ATM

    A cura di:Redazione Ore Pubblicato il21 Dicembre 202115 Febbraio 2026

    La crescente integrazione tra sistemi IT e OT sta ridefinendo il concetto di sicurezza nelle infrastrutture critiche, imponendo il superamento dei modelli a silos in favore di una sicurezza olistica e integrata. Nel settore bancario e finanziario, dove minacce sempre più sofisticate colpiscono dispositivi e servizi essenziali, adottare strategie di cybersecurity pervasive e proattive è…

    Leggi di più La Sicurezza Olistica a protezione degli ATMContinua

  • Replay “La cybersecurity nei sistemi di controllo industriali e nelle infrastrutture critiche” di Luca Faramondi

    Replay “La cybersecurity nei sistemi di controllo industriali e nelle infrastrutture critiche” di Luca Faramondi

    A cura di:Redazione Ore Pubblicato il3 Giugno 202115 Aprile 2022

    Intervento di Luca Faramondi dal titolo “La cybersecurity nei sistemi di controllo industriali e nelle infrastrutture critiche”. Cyber Security Virtual Conference 2021.   Luca Faramondi, PostDoc Fellow at Complex Systems & Security (COSERITY) Lab – Università Campus Bio-Medico di Roma “Il 9 maggio del 2021 è stata riportata la notizia che la Colonial Pipeline è…

    Leggi di più Replay “La cybersecurity nei sistemi di controllo industriali e nelle infrastrutture critiche” di Luca FaramondiContinua

  • SCADA (In)Security: un’analisi approfondita sulla superficie di attacco del noto sistema di controllo industriale

    SCADA (In)Security: un’analisi approfondita sulla superficie di attacco del noto sistema di controllo industriale

    A cura di:Antonio Pirozzi, Corrado Aaron Visaggio e Fabrizio Giorgione Ore Pubblicato il19 Giugno 201928 Luglio 2024

    Il termine SCADA, acronimo di Supervisory Control And Data Acquisition, si riferisce a un sistema informatico, in genere un’architettura distribuita con gestione centralizzata, utilizzato per il monitoraggio e il controllo elettronico dei sistemi industriali. Funzioni e Applicazioni dei Sistemi SCADA Un sistema SCADA è un software che consente all’operatore di interfacciarsi con i processi tramite…

    Leggi di più SCADA (In)Security: un’analisi approfondita sulla superficie di attacco del noto sistema di controllo industrialeContinua

  • Industria 4.0: convergenza tra sistemi OT e IT per la sicurezza delle smart factory

    Cyber security e Industria 4.0

    A cura di:Enzo Maria Tieghi Ore Pubblicato il15 Febbraio 201710 Marzo 2025

    Sempre più nel mondo manifatturiero si stanno affermando i concetti di Industrial Internet ed Industria 4.0. I due termini non sono sinonimi: di “Industrial Internet” ha iniziato a parlare nel 2012 Marco Annunziata, Chief Economist ed Executive Director of Global Market Insight di General Electric, indicandola come il luogo in cui avviene la convergenza tra…

    Leggi di più Cyber security e Industria 4.0Continua

Navigazione pagina

Pagina PrecedentePrecedente 1 2
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter