8.7 C
Firenze
mercoledì, Febbraio 4, 2026

CATEGORY

ictsecuritymagazine.com

Business Impact Analysis e Supply Chain per la NIS2

4 Febbraio 2026, 7:31 Business Impact Analysis e Supply Chain per la NIS2 Leggi la notizia sul sito web dell' Autore Autore : Francesco Capparelli

Web3 Security: oltre l’hype, i rischi concreti dell’Internet decentralizzato

3 Febbraio 2026, 15:31 Web3 Security: oltre l’hype, i rischi concreti dell’Internet decentralizzato Leggi la notizia sul sito web dell' Autore Autore : Redazione

Geopolitica dei cavi sottomarini: il nuovo fronte della guerra ibrida

2 Febbraio 2026, 15:31 Geopolitica dei cavi sottomarini: il nuovo fronte della guerra ibrida Leggi la notizia sul sito web dell' Autore Autore : Redazione

Il Sahel come epicentro dell’espansione jihadista: implicazioni per la sicurezza globale e il ruolo dell’Intelligenza Artificiale

2 Febbraio 2026, 8:31 Il Sahel come epicentro dell’espansione jihadista: implicazioni per la sicurezza globale e il ruolo dell’Intelligenza Artificiale Leggi la notizia sul sito web...

Anatomia del Cybersecurity Act 2 : NIS2 “ritoccata” e l’idea di una supply chain “trusted”, perché questa proposta è più politica di quanto sembri

30 Gennaio 2026, 15:31 Anatomia del Cybersecurity Act 2 : NIS2 “ritoccata” e l’idea di una supply chain “trusted”, perché questa proposta è più politica...

Red Teaming e Penetration Testing con intelligenza artificiale: la nuova frontiera della sicurezza informatica

30 Gennaio 2026, 7:31 Red Teaming e Penetration Testing con intelligenza artificiale: la nuova frontiera della sicurezza informatica Leggi la notizia sul sito web dell' Autore Autore...

Cybersecurity spaziale: perché i satelliti sono le nuove infrastrutture critiche

29 Gennaio 2026, 15:31 Cybersecurity spaziale: perché i satelliti sono le nuove infrastrutture critiche Leggi la notizia sul sito web dell' Autore Autore : Redazione

Sicurezza online dei minori: dal COPPA 2.0 all’UK Children’s Code, verso un nuovo paradigma di protezione digitale

29 Gennaio 2026, 8:31 Sicurezza online dei minori: dal COPPA 2.0 all’UK Children’s Code, verso un nuovo paradigma di protezione digitale Leggi la notizia sul sito...

Supply Chain Sovereignty: quando l’M&A diventa vettore di compromissione OT

28 Gennaio 2026, 15:31 Supply Chain Sovereignty: quando l’M&A diventa vettore di compromissione OT Leggi la notizia sul sito web dell' Autore Autore : Redazione

Direttiva CER: resilienza delle entità critiche

28 Gennaio 2026, 8:31 Direttiva CER: resilienza delle entità critiche Leggi la notizia sul sito web dell' Autore Autore : Redazione