Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • analista OSINT: ruolo strategico nella sicurezza informatica e intelligence, competenze difensive e offensive per la protezione aziendale attraverso l'analisi di fonti aperte

    Analista OSINT: Ruolo, Approcci e sfide nella Cybersecurity

    A cura di:Vincenzo Manzo Ore Pubblicato il12 Marzo 202526 Marzo 2025

    L’analisi delle fonti aperte (OSINT) sta diventando sempre più cruciale in un mondo connesso e complesso. Il ruolo dell’analista OSINT è strategico sia in ambito militare sia nella protezione aziendale, essendo coinvolto nella raccolta, analisi e utilizzo di informazioni pubbliche a fini difensivi e offensivi. Questo articolo esplora il contributo di questa figura alla sicurezza…

    Leggi di più Analista OSINT: Ruolo, Approcci e sfide nella CybersecurityContinua

  • Comportamento umano e cyber security: prevenzione degli errori involontari, protezione contro insider threat e strategie difensive contro ingegneria sociale e BYOD per prevenire violazioni dei dati nelle organizzazioni.

    Il fattore umano negli eventi di cyber security

    A cura di:Vito Sinforoso Ore Pubblicato il11 Marzo 202520 Marzo 2025

    Questo articolo fa parte di una serie di contenuti intitolata “Le soluzioni di Data Loss Prevention e la normativa in materia di privacy e diritti dei lavoratori” realizzata da Vito Sinforoso. In questo contributo, ci concentreremo su come il comportamento umano possa incidere sulla sicurezza informatica all’interno delle organizzazioni, influenzando potenzialmente il rischio di violazioni…

    Leggi di più Il fattore umano negli eventi di cyber securityContinua

  • OSINT: dalla gestione dei Big Data all'analisi in tempo reale con Fast Data, illustrazione del processo di trasformazione dei dati non strutturati in insight aziendali.

    OSINT nei Big e Fast Data: Come Raccogliere e Analizzare Informazioni Strategiche

    A cura di:Vincenzo Manzo Ore Pubblicato il4 Marzo 202512 Marzo 2025

    L’OSINT (Open Source Intelligence) sta diventando uno strumento indispensabile per le aziende che devono navigare nell’immenso volume di dati generati ogni giorno. Questo articolo esplora come le tecnologie dei Big Data e dei Fast Data stiano ridefinendo le metodologie di analisi delle informazioni, offrendo nuove opportunità e affrontando le sfide poste da un mercato sempre…

    Leggi di più OSINT nei Big e Fast Data: Come Raccogliere e Analizzare Informazioni StrategicheContinua

  • Illustrazione delle normative sulla Data Loss Prevention (DLP) in Italia, con focus su GDPR, Codice Privacy e obblighi di sicurezza per le Pubbliche Amministrazioni, secondo la Circolare AgID n. 2/2017.

    L’obbligo di attivazione di soluzioni di Data Loss Prevention

    A cura di:Vito Sinforoso Ore Pubblicato il3 Marzo 202512 Marzo 2025

    Questo articolo fa parte di una serie scritta da Vito Sinforoso sul tema delle soluzioni di Data Loss Prevention. In questo approfondimento affronteremo in particolare l’obbligo di attivazione di soluzioni di Data Loss Prevention nel contesto normativo italiano ed europeo, con un focus sulle disposizioni per le pubbliche amministrazioni. La Normativa relativa alla Data Loss…

    Leggi di più L’obbligo di attivazione di soluzioni di Data Loss PreventionContinua

  • Profili di responsabilità nei data breach

    Profili di responsabilità nei data breach

    A cura di:Redazione Ore Pubblicato il1 Marzo 202527 Febbraio 2025

    Nel contesto digitale odierno, all’interno della grande categoria dei security breach, le violazioni della sicurezza dei dati, comunemente note come “data breach” rappresentano una minaccia significativa per le organizzazioni o società di ogni dimensione e grado. Questi incidenti non solo compromettono la riservatezza, l’integrità e la disponibilità delle informazioni, ma sollevano anche questioni critiche riguardo…

    Leggi di più Profili di responsabilità nei data breachContinua

  • ciclo OSINT: rappresentazione delle 4D dell'Open Source Intelligence (Scoperta, Discriminazione, Distillazione, Diffusione) e principali fonti di informazione per l'intelligence da fonti aperte

    OSINT: Concetto, Applicazioni e Ruolo nei Big Data e nella Cyber Intelligence

    A cura di:Vincenzo Manzo Ore Pubblicato il24 Febbraio 20254 Marzo 2025

    L’Open Source Intelligence (OSINT) sta emergendo come un componente fondamentale nella gestione della sicurezza e nell’analisi delle informazioni a livello globale. Le sue applicazioni, che spaziano dalla cyber intelligence alle pubbliche relazioni e alla ricerca di mercato, consentono di derivare conoscenze strategiche mediante l’uso di fonti pubbliche. In questo articolo, analizziamo il concetto di OSINT,…

    Leggi di più OSINT: Concetto, Applicazioni e Ruolo nei Big Data e nella Cyber IntelligenceContinua

  • Data Act ed effetti del CLOUD Act: sfide e vantaggi

    Data Act ed effetti del CLOUD Act: sfide e vantaggi

    A cura di:Redazione Ore Pubblicato il23 Febbraio 202512 Febbraio 2025

    Il Data Act, Regolamento (EU) 2023/2854, rappresenta una delle principali iniziative legislative dell’Unione Europea per regolamentare l’accesso, il trasferimento e la gestione dei dati non personali. Questa normativa si pone in un contesto globale complesso, caratterizzato dalla crescente interconnessione dei servizi cloud e dalle implicazioni legali del CLOUD Act statunitense. In questo articolo esploreremo quindi,…

    Leggi di più Data Act ed effetti del CLOUD Act: sfide e vantaggiContinua

  • ciclo OPEN SOURCE INTELLICENCE: rappresentazione delle 4D dell'Open Source Intelligence (Scoperta, Discriminazione, Distillazione, Diffusione) e principali fonti di informazione per l'intelligence da fonti aperte

    Open Source Intelligence (OSINT) e Sicurezza

    A cura di:Vincenzo Manzo Ore Pubblicato il21 Febbraio 202525 Febbraio 2025

    L’Open Source Intelligence (OSINT) sta diventando sempre più centrale in un’era in cui le comunicazioni digitali e la quantità di dati generati online crescono in modo esponenziale. Questo tipo di intelligence, basato esclusivamente sull’utilizzo di informazioni pubblicamente accessibili, è oggi una risorsa essenziale per molte organizzazioni, dal settore governativo a quello privato. In questo approfondimento…

    Leggi di più Open Source Intelligence (OSINT) e SicurezzaContinua

  • Data Governance Act in Italia

    Il Data Governance Act in Italia

    A cura di:Redazione Ore Pubblicato il20 Febbraio 202518 Febbraio 2025

    Il Data Governance Act in Italia è un quadro normativo progettato per migliorare la gestione e la condivisione dei dati tra le amministrazioni pubbliche e i cittadini, promuovendo l’accesso ai servizi e agli strumenti digitali. Istituito nell’ambito di un più ampio sforzo dell’Unione Europea per armonizzare le normative sui dati, l’atto mira a migliorare il…

    Leggi di più Il Data Governance Act in ItaliaContinua

  • Gestione dei Big Data: dal processo di raccolta all'analisi in tempo reale, illustrazione delle tre fasi fondamentali dell'elaborazione dati e requisiti tecnologici per la sicurezza delle informazioni.

    Big Data e Fast Data: Velocità e Sicurezza in Tempo Reale

    A cura di:Vincenzo Manzo Ore Pubblicato il13 Febbraio 202521 Febbraio 2025

    In questo articolo, che fa parte di una serie di approfondimenti, ci concentreremo sull’importanza dei Big Data e Fast Data e l’interazione con la sicurezza nell’era digitale. Con l’avvento delle nuove tecnologie e l’aumento del volume di dati, la gestione efficace e sicura di questi dati è diventata una sfida centrale per molte organizzazioni. In…

    Leggi di più Big Data e Fast Data: Velocità e Sicurezza in Tempo RealeContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 3 4 5 6 7 … 24 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter