Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • OpenClaw sicurezza dell'IA agentica

    OpenClaw: un incubo di sicurezza che riscrive le regole dell’IA agentica

    A cura di:Redazione Ore Pubblicato il16 Febbraio 202616 Febbraio 2026

    OpenClaw non è un chatbot. È un agente autonomo che esegue azioni per conto dell’utente, con accesso diretto a file system, terminale, browser, e-mail, calendari e piattaforme di messaggistica. Nato nel novembre 2025 con il nome Clawdbot dalla mente dello sviluppatore austriaco Peter Steinberger, ribattezzato prima Moltbot e poi OpenClaw dopo dispute di trademark con…

    Leggi di più OpenClaw: un incubo di sicurezza che riscrive le regole dell’IA agenticaContinua

  • business impact analysis

    Business Impact Analysis e Supply Chain per la NIS2

    A cura di:Francesco Capparelli Ore Pubblicato il4 Febbraio 20263 Febbraio 2026

    La disciplina introdotta dalla Direttiva (UE) 2022/2555, recepita in Italia con il D.Lgs. 4 settembre 2024, n. 138, ha inciso in modo significativo sulla tradizionale rappresentazione dei rapporti di fornitura ICT, determinando una rilettura giuridica e organizzativa della supply chain quale componente strutturalmente integrata nel perimetro di sicurezza dei soggetti qualificati come essenziali o importanti….

    Leggi di più Business Impact Analysis e Supply Chain per la NIS2Continua

  • Illustrazione concettuale sulla trasparenza della supply chain software, con componenti di codice stratificati, grafi di dipendenze, inventari SBOM, librerie software e simboli di sicurezza e conformità europea, che rappresentano gli standard SPDX e la resilienza cyber

    SBOM e Cyber Resilience Act: come SPDX 3.0 e CycloneDX ridefiniscono la sicurezza della supply chain software

    A cura di:Redazione Ore Pubblicato il22 Gennaio 202614 Gennaio 2026

    La trasparenza del codice diventa obbligo normativo: analisi degli standard tecnici e delle implicazioni per produttori e operatori europei. Introduzione: dalla vulnerabilità sistemica alla tracciabilità obbligatoria L’attacco a SolarWinds del 2020 e la vulnerabilità Log4Shell del dicembre 2021 hanno rappresentato punti di svolta nella percezione del rischio legato alla supply chain software. Il rapporto ENISA…

    Leggi di più SBOM e Cyber Resilience Act: come SPDX 3.0 e CycloneDX ridefiniscono la sicurezza della supply chain softwareContinua

  • Marco Bavazzano al 23° Forum ICT Security illustra la Security Convergence: convergenza tra sicurezza fisica, cybersecurity e operations per le imprese.

    Sicurezza fisica, cyber e operativa: perché il futuro della protezione aziendale passa dall’integrazione

    A cura di:Marco Bavazzano Ore Pubblicato il16 Dicembre 202515 Dicembre 2025

    L’intervento “La Security Convergence per le Enterprise” di Marco Bavazzano, Amministratore Delegato di Axitea, tenutosi durante il 23° Forum ICT Security Le piccole e medie imprese rappresentano l’ossatura del sistema produttivo italiano, eppure restano spesso ai margini del dibattito sulla sicurezza integrata. È partito da questa constatazione l’intervento di Marco Bavazzano, Amministratore Delegato di Axitea,…

    Leggi di più Sicurezza fisica, cyber e operativa: perché il futuro della protezione aziendale passa dall’integrazioneContinua

  • Impianti hardware malevoli: la minaccia invisibile che compromette la supply chain

    Impianti hardware malevoli: la minaccia invisibile che compromette la supply chain

    A cura di:Luca Bongiorni Ore Pubblicato il4 Dicembre 20252 Dicembre 2025

    USBsamurai e l’Internet of Offensive Things: quando un cavo da 15 euro può paralizzare un impianto industriale Al 23° Forum ICT Security di Roma, l’intervento intitolato “USBsamurai & the Internet of Offensive Things” ha sollevato il velo su una delle minacce più sofisticate e insidiose del panorama cybersecurity contemporaneo: gli impianti hardware malevoli che infiltrano…

    Leggi di più Impianti hardware malevoli: la minaccia invisibile che compromette la supply chainContinua

  • NIS2 e oltre: la cybersicurezza diventa governance aziendale

    NIS2 e oltre: la cybersicurezza diventa governance aziendale

    A cura di:Redazione Ore Pubblicato il3 Dicembre 20253 Dicembre 2025

    Al 23° Forum ICT Security ACN, aziende e studi legali a confronto sulla nuova responsabilità dei board, la convergenza normativa europea e il passaggio dalla compliance alla resilienza La direttiva NIS2 non è un semplice adempimento normativo: segna un cambio di paradigma che porta la cybersecurity al centro della governance aziendale, coinvolgendo direttamente i consigli…

    Leggi di più NIS2 e oltre: la cybersicurezza diventa governance aziendaleContinua

  • Forum ict security 2025 evento sicurezza digitale 2025 evento cybersecurity italia 2025

    Forum ICT Security 2025 – Due giornate di evento per ridefinire il futuro della sicurezza digitale in Italia

    A cura di:Redazione Ore Pubblicato il29 Settembre 202529 Settembre 2025

    Il Forum ICT Security 2025 riunisce il 19 e 20 novembre a Roma i principali protagonisti della cybersecurity italiana ed europea per affrontare le sfide più urgenti della trasformazione digitale: dall’intelligenza artificiale alla crittografia quantistica, dalla compliance NIS2 alla resilienza operativa. PRIMA GIORNATA – 19 NOVEMBRE 2025 Innovazione, AI Security e Tecnologie Emergenti La giornata…

    Leggi di più Forum ICT Security 2025 – Due giornate di evento per ridefinire il futuro della sicurezza digitale in ItaliaContinua

  • Forum ICT Security 2025 evento cybersecurity 2025 evento sicurezza informatica 2025 roma

    Forum ICT Security 2025: un summit strategico per la cybersecurity del futuro

    A cura di:Redazione Ore Pubblicato il9 Settembre 20259 Settembre 2025

    È aperto il processo di registrazione per il Forum ICT Security 2025 che si terrà a Roma il 19 e 20 novembre, appuntamento di riferimento per la comunità professionale della cybersecurity giunto ormai alla 23° edizione e che riunisce i massimi esperti nazionali e internazionali in un confronto strategico di eccellenza accademica e industriale. In un…

    Leggi di più Forum ICT Security 2025: un summit strategico per la cybersecurity del futuroContinua

  • Implementazione del modello Zero Trust: integrazione di tecnologie avanzate, DevSecOps, AI/ML e sicurezza della supply chain per una cybersecurity efficace

    Il futuro del modello Zero Trust

    A cura di:Fabrizio Fioravanti Ore Pubblicato il13 Agosto 20258 Luglio 2025

    Questo articolo rappresenta l’ultimo contenuto della nostra serie di approfondimenti sull’architettura Zero Trust. In questo approfondimento finale, analizziamo l’implementazione pratica del modello Zero Trust attraverso l’integrazione sinergica di scelte organizzative e tecnologiche. L’adozione di un modello Zero Trust richiede un’integrazione sinergica di scelte organizzative e tecnologiche, finalizzate sia all’implementazione del modello, sia all’incremento del valore…

    Leggi di più Il futuro del modello Zero TrustContinua

  • DevSecOps pipeline sicura con integrazione automatizzata controlli sicurezza SAST DAST container security Kubernetes

    DevSecOps: l’integrazione della sicurezza nell’era delle metodologie agili

    A cura di:Redazione Ore Pubblicato il6 Agosto 20254 Luglio 2025

    Nel panorama contemporaneo dello sviluppo software, l’accelerazione dei cicli di deployment e la crescente complessità delle architetture cloud native hanno reso imprescindibile l’evoluzione del paradigma tradizionale di sicurezza informatica. DevSecOps rappresenta la naturale evoluzione di DevOps, integrando principi di sicurezza fin dalle fasi iniziali del processo di sviluppo software, attraverso un approccio olistico che abbraccia cultura, automazione e governance….

    Leggi di più DevSecOps: l’integrazione della sicurezza nell’era delle metodologie agiliContinua

Navigazione pagina

1 2 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter