Cyber Magazine: online il nuovo numero

Viviamo un tempo in cui la trasformazione digitale accelera senza sosta e con essa cresce la superficie di rischio per istituzioni, imprese e cittadini. La cyber security, oggi, non è più soltanto un tema tecnico, ma un vero e proprio fattore di stabilità economica, sociale e geopolitica.

In questo numero del Cyber Magazine troverete analisi e riflessioni che fotografano questa complessità. Dall’intervista con il Sottosegretario Alessio Butti, che ci guida tra le priorità del Governo su identità digitale e innovazione, agli approfondimenti sul ruolo della sicurezza nel credito e nella sanità, passando per i rischi emergenti della space economy e per le nuove forme di attacco che sfruttano linguaggio e percezioni. Uno spettro ampio di contributi che dimostra quanto la sicurezza sia intrecciata con ogni dimensione della nostra vita digitale.

Non mancano i grandi temi che animano il dibattito europeo: la sovranità tecnologica, le regole per l’intelligenza artificiale, la resilienza delle infrastrutture critiche. Questioni che non riguardano solo le istituzioni, ma ognuno di noi, perché chiamano in causa la fiducia, la consapevolezza e la capacità di scegliere con responsabilità nel mondo digitale.
Vi invito, quindi, a sfogliare queste pagine con curiosità e spirito critico.

Troverete scenari, casi concreti, provocazioni intellettuali, ma soprattutto strumenti per comprendere meglio il presente e prepararvi al futuro. È questa la missione che ci accompagna da sempre: rendere la cyber security un tema di tutti, non di pochi!

Buona lettura!

Ecco gli approfondimenti di questo numero:

(Cyber)Sicurezza, identità digitale e futuro
A colloquio con il Sottosegretario di Stato alla Presidenza del Consiglio con delega all’Innovazione, Alessio Butti

Sovranità digitale: una sfida per il futuro del Paese
A cura di Pierguido Iezzi

Cybertrappole verbali in grado di hackerare la mente
A cura di Gennaro Fusco

Aumento degli attacchi alle telecomunicazioni negli ultimi due anni: una breve storia
A cura di Corradino Corradi

La Cybersecurity dal punto di vista del DPO di una Azienda Sanitaria
A cura di Elisabetta Fortunato

Cybersecurity e credito: il tempo del fare è adesso
A cura di Sandro Sana

Space Economy in crescita - Cybersecurity in affanno
A cura di Federica Maria Rita Livelli

Intelligenza artificiale e cyberlaundering
A cura di Ranieri Razzante

Controllo interno, cybersecurity e umanesimo digitale
A cura di Carlo Guastone

Ransomware nel Retail: siamo pronti al prossimo attacco?
A cura di Andrea Ceiner

La sicurezza degli ambienti ibridi
A cura di Mohammed Bellala

Gemelli digitali e cybersecurity la protezione degli asset nel mondo fisico-digitale
A cura di Elena Vaciago

Cosa potrà mai andare storto
A cura di Massimo Poletti

Le backdoor di stato stanno arrivando. Ma questa volta, con il timbro UE
A cura di Massimiliano Brolli

Sicurezza concreta - Oltre lo storytelling
A cura di Rita Takacs

La Formazione sulla Cybersicurezza per gli Organi Direttivi e Amministrativi
A cura di Enzo Veiluva

Gang sotto Assedio: siamo di fronte al tramonto del Ransomware
A cura di Luca Mella

Dall’epica alla cybersecurity: l’hybris di chi si crede al sicuro
A cura di Simonetta Sabatino

AI, regole e educazione
A cura di Guido Scorza

Israele - Iran cyber threat landscape
A cura di Pierluigi Paganini

Cybersecurity paradox
A cura di Alessia Valentini

AI – domande e risposte facili facili – chi siamo noi per l’AI
A cura di Gianpiero Cozzolino

Quando la formazione arriva post-mortem
A cura di Silvia Felici

Cybersecurity dei droni proteggere il cielo digitale tra minacce emergenti e soluzioni
A cura di Francesco Iezzi

Restare umani nell’era dell’IA: la complessa sfida delle professionalità digitali
A cura di Andrea Lisi e Chiara Ramirez

AI e Cybersicurezza
A cura di Graziella Soluri

Implementare il TPRM – Passo dopo passo
A cura di Mark Barlow

Perché Coniugare Cyber Intelligence e Risk Management
A cura di Sofia Scozzari

Phishing 2.0
A cura di Jim Biniyaz

Cybersecurity e Protezione Dati
A cura di Fabio Zanoli

Cyber-attribuzione
A cura di Olivia Terragni

Vulnerabilità nei sistemi di Intelligenza Artificiale
A cura di Giancarlo Calzetta