Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Forum ICT Security 2026
  • OSINT: dalla gestione dei Big Data all'analisi in tempo reale con Fast Data, illustrazione del processo di trasformazione dei dati non strutturati in insight aziendali.

    OSINT nei Big e Fast Data: Come Raccogliere e Analizzare Informazioni Strategiche

    A cura di:Vincenzo Manzo Ore Pubblicato il4 Marzo 202512 Marzo 2025

    L’OSINT (Open Source Intelligence) sta diventando uno strumento indispensabile per le aziende che devono navigare nell’immenso volume di dati generati ogni giorno. Questo articolo esplora come le tecnologie dei Big Data e dei Fast Data stiano ridefinendo le metodologie di analisi delle informazioni, offrendo nuove opportunità e affrontando le sfide poste da un mercato sempre…

    Leggi di più OSINT nei Big e Fast Data: Come Raccogliere e Analizzare Informazioni StrategicheContinua

  • Brain-Computer Interfaces (BCI) e Sicurezza Informatica

    Brain-Computer Interfaces (BCI) e Sicurezza Informatica: una sfida emergente

    A cura di:Redazione Ore Pubblicato il3 Marzo 2025

    L’evoluzione tecnologica nel campo delle interfacce cervello-computer (Brain-Computer Interfaces, BCI) sta aprendo nuove frontiere nella medicina personalizzata, offrendo possibilità terapeutiche prima inimmaginabili. Come sottolineano Schroder e colleghi nel documento “Cyber Risks to Next-Gen Brain-Computer Interfaces: Analysis and Recommendations” questi dispositivi “consentono la comunicazione diretta tra il cervello e computer esterni, rappresentando una rivoluzione per il…

    Leggi di più Brain-Computer Interfaces (BCI) e Sicurezza Informatica: una sfida emergenteContinua

  • Illustrazione delle normative sulla Data Loss Prevention (DLP) in Italia, con focus su GDPR, Codice Privacy e obblighi di sicurezza per le Pubbliche Amministrazioni, secondo la Circolare AgID n. 2/2017.

    L’obbligo di attivazione di soluzioni di Data Loss Prevention

    A cura di:Vito Sinforoso Ore Pubblicato il3 Marzo 202512 Marzo 2025

    Questo articolo fa parte di una serie scritta da Vito Sinforoso sul tema delle soluzioni di Data Loss Prevention. In questo approfondimento affronteremo in particolare l’obbligo di attivazione di soluzioni di Data Loss Prevention nel contesto normativo italiano ed europeo, con un focus sulle disposizioni per le pubbliche amministrazioni. La Normativa relativa alla Data Loss…

    Leggi di più L’obbligo di attivazione di soluzioni di Data Loss PreventionContinua

  • Profili di responsabilità nei data breach

    Profili di responsabilità nei data breach

    A cura di:Redazione Ore Pubblicato il1 Marzo 202527 Febbraio 2025

    Nel contesto digitale odierno, all’interno della grande categoria dei security breach, le violazioni della sicurezza dei dati, comunemente note come “data breach” rappresentano una minaccia significativa per le organizzazioni o società di ogni dimensione e grado. Questi incidenti non solo compromettono la riservatezza, l’integrità e la disponibilità delle informazioni, ma sollevano anche questioni critiche riguardo…

    Leggi di più Profili di responsabilità nei data breachContinua

  • La legge sul Diritto d'Autore nell'era digitale (Direttiva Copyright): impatti per i creatori di contenuti Online

    La legge sul Diritto d’Autore nell’era digitale (Direttiva Copyright): impatti per i creatori di contenuti Online

    A cura di:Redazione Ore Pubblicato il28 Febbraio 202526 Febbraio 2025

    Nell’era digitale, la protezione del diritto d’autore ha assunto una rilevanza cruciale, soprattutto per i creatori di contenuti online. La domanda che ci si pone è, le piattaforme digitali hanno l’obbligo di riconoscere un compenso agli editori e ai media per l’utilizzo e la diffusione dei loro contenuti? È questa la domanda chiave a cui…

    Leggi di più La legge sul Diritto d’Autore nell’era digitale (Direttiva Copyright): impatti per i creatori di contenuti OnlineContinua

  • Cybersecurity Risk Assessment - Valutazione del Rischio Informatico

    Cybersecurity Risk Assessment: approcci moderni e metodologie

    A cura di:Redazione Ore Pubblicato il28 Febbraio 20256 Febbraio 2025

    Il Cybersecurity Risk Assessment rappresenta la pietra angolare per la gestione del rischio informatico in ambienti digitali complessi. In un panorama in continua evoluzione, dove le minacce si perfezionano e si adattano costantemente, diventa fondamentale adottare un approccio metodico e integrato per proteggere dati sensibili e garantire la continuità operativa. Attraverso l’uso di tecnologie avanzate,…

    Leggi di più Cybersecurity Risk Assessment: approcci moderni e metodologieContinua

  • Browser aziendale e Security Service Edge SSE - Netskope

    Browser aziendale e SSE: insieme è meglio

    A cura di:Redazione Ore Pubblicato il27 Febbraio 202526 Febbraio 2025

    Un browser aziendale fornisce un ambiente sicuro per i dispositivi non gestiti e per i dispositivi personali usati in ambito lavorativo (BYOD) che accedono al web, alle applicazioni e alle risorse aziendali. Tuttavia, se utilizzato da solo il browser aziendale spesso non offre l’ispezione del traffico TLS né controlli di sicurezza dei dati e DLP…

    Leggi di più Browser aziendale e SSE: insieme è meglioContinua

  • Spionaggio industriale: guida completa alla difesa aziendale contro furti di know-how, cyber spionaggio, insider threat e protezione dei segreti commerciali nelle imprese moderne

    Cybercrime e spionaggio industriale

    A cura di:Giuseppe Maio e Gabriele Minniti Ore Pubblicato il27 Febbraio 202518 Febbraio 2025

    In un’economia basata principalmente sulla conoscenza, è sempre di più il know how di un’azienda a fare la differenza in termini di competitività: tuttavia, gli investimenti fatti per migliorare le abilità operative di un’impresa rischiano di essere resi vani qualora tali conoscenze vengano sottratte e vendute ad altri operatori di mercato. Per questo motivo assume…

    Leggi di più Cybercrime e spionaggio industrialeContinua

  • Legge 90/2024

    Legge 90/2024 – Novità e Criticità della normativa italiana sulla cybersicurezza

    A cura di:Redazione Ore Pubblicato il26 Febbraio 202524 Febbraio 2025

    La recente normativa italiana in materia di sicurezza informatica, approvata con la Legge 90/2024 – “Disposizioni in materia di rafforzamento della cybersicurezza nazionale e di reati informatici”, rappresenta un’importante evoluzione nella strategia nazionale di protezione dei sistemi informatici e di contrasto al crimine digitale. Il testo approvato dalla Camera il 15 maggio 2024 e dal Senato il 19…

    Leggi di più Legge 90/2024 – Novità e Criticità della normativa italiana sulla cybersicurezzaContinua

  • Data Loss Prevention: componenti chiave DLP inclusi identificazione dati, classificazione, monitoraggio, implementazione politiche, crittografia, formazione utenti e risposta agli incidenti per la sicurezza informatica aziendale

    Soluzioni di Data Loss Prevention

    A cura di:Vito Sinforoso Ore Pubblicato il26 Febbraio 20253 Marzo 2025

    L’articolo fa parte di una serie dedicata alla sicurezza informatica. Affronteremo ora il tema delle soluzioni di Data Loss Prevention (DLP), esplorando i concetti fondamentali, le strategie di implementazione e le tecnologie chiave per proteggere i dati sensibili delle organizzazioni. Che cosa si intende con Data Loss Prevention? Il termine “Data Loss Prevention”(DLP) si riferisce…

    Leggi di più Soluzioni di Data Loss PreventionContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 62 63 64 65 66 … 245 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Sovranità Digitale Supply Chain Security Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Sovranità Digitale Supply Chain Security Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter