Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • ciclo OPEN SOURCE INTELLICENCE: rappresentazione delle 4D dell'Open Source Intelligence (Scoperta, Discriminazione, Distillazione, Diffusione) e principali fonti di informazione per l'intelligence da fonti aperte

    Open Source Intelligence (OSINT) e Sicurezza

    A cura di:Vincenzo Manzo Ore Pubblicato il21 Febbraio 202525 Febbraio 2025

    L’Open Source Intelligence (OSINT) sta diventando sempre più centrale in un’era in cui le comunicazioni digitali e la quantità di dati generati online crescono in modo esponenziale. Questo tipo di intelligence, basato esclusivamente sull’utilizzo di informazioni pubblicamente accessibili, è oggi una risorsa essenziale per molte organizzazioni, dal settore governativo a quello privato. In questo approfondimento…

    Leggi di più Open Source Intelligence (OSINT) e SicurezzaContinua

  • Data Governance Act in Italia

    Il Data Governance Act in Italia

    A cura di:Redazione Ore Pubblicato il20 Febbraio 202518 Febbraio 2025

    Il Data Governance Act in Italia è un quadro normativo progettato per migliorare la gestione e la condivisione dei dati tra le amministrazioni pubbliche e i cittadini, promuovendo l’accesso ai servizi e agli strumenti digitali. Istituito nell’ambito di un più ampio sforzo dell’Unione Europea per armonizzare le normative sui dati, l’atto mira a migliorare il…

    Leggi di più Il Data Governance Act in ItaliaContinua

  • Gestione dei Big Data: dal processo di raccolta all'analisi in tempo reale, illustrazione delle tre fasi fondamentali dell'elaborazione dati e requisiti tecnologici per la sicurezza delle informazioni.

    Big Data e Fast Data: Velocità e Sicurezza in Tempo Reale

    A cura di:Vincenzo Manzo Ore Pubblicato il13 Febbraio 202521 Febbraio 2025

    In questo articolo, che fa parte di una serie di approfondimenti, ci concentreremo sull’importanza dei Big Data e Fast Data e l’interazione con la sicurezza nell’era digitale. Con l’avvento delle nuove tecnologie e l’aumento del volume di dati, la gestione efficace e sicura di questi dati è diventata una sfida centrale per molte organizzazioni. In…

    Leggi di più Big Data e Fast Data: Velocità e Sicurezza in Tempo RealeContinua

  • Sicurezza dei big data

    Sicurezza dei Big Data: Protezione e Innovazione nell’Era della Trasformazione Digitale

    A cura di:Vincenzo Manzo Ore Pubblicato il5 Febbraio 202513 Febbraio 2025

    Dopo aver esplorato il ruolo dei Big Data e l’importanza dei Fast Data in contesti aziendali, ci concentriamo ora sulla “Sicurezza dei Big Data”. Questa tematica è cruciale nell’era della trasformazione digitale, dove la protezione dei dati è fondamentale per le aziende moderne. Questo è il terzo articolo della serie estratta dal white paper “Big…

    Leggi di più Sicurezza dei Big Data: Protezione e Innovazione nell’Era della Trasformazione DigitaleContinua

  • big data cybersecurity osint

    Big Data: Gestione e Analisi dei Dati su Larga Scala

    A cura di:Vincenzo Manzo Ore Pubblicato il20 Gennaio 202528 Gennaio 2025

    Questo articolo è il primo di una serie estratta dal white paper “Big e Fast Data: tra sfida per la sicurezza e privacy”. In questa prima parte esploreremo in dettaglio i Big Data, le loro caratteristiche fondamentali e le implicazioni per il business moderno. Cosa Sono i Big Data: Definizione e Caratteristiche Principali “La definizione…

    Leggi di più Big Data: Gestione e Analisi dei Dati su Larga ScalaContinua

  • Big Data nell'Evoluzione del Commercio Elettronico

    Il Ruolo dei Big Data nell’Evoluzione del Commercio Elettronico

    A cura di:Redazione Ore Pubblicato il26 Luglio 202426 Settembre 2025

    I Big Data stanno cambiando le regole del commercio online. Finalmente le aziende possono comprendere davvero i propri clienti, grazie a insight ottenuti dall’analisi di terabyte di informazioni. In questo articolo mostreremo come i leader di mercato stiano sfruttando appieno il loro potenziale, per vendere di più sì, ma anche per proporre nuove esperienze. Scopriremo…

    Leggi di più Il Ruolo dei Big Data nell’Evoluzione del Commercio ElettronicoContinua

  • CSI Linux: una Distro Linux per le investigazioni online

    CSI Linux: una Distro Linux per le investigazioni online

    A cura di:Fabio Carletti aka Ryuw Ore Pubblicato il26 Maggio 202327 Settembre 2024

    CSI Linux è una distro linux che raccoglie tutti gli strumenti open source finalizzati alle attività di investigazioni online. Con 175 strumenti sta diventando un punto di riferimento strategico per questo tipo di attività. La distro CSI si basa sulla solida Ubuntu LTS, acronimo di long time support, fork di Debian, ormai la Ubuntu LTS…

    Leggi di più CSI Linux: una Distro Linux per le investigazioni onlineContinua

  • Report Red Hat Global Tech Outlook: sicurezza, cloud e trasformazione digitale tra le principali priorità e investimenti.

    Red Hat pubblica il suo Global Customer Tech Outlook 2023: la sicurezza si conferma la priorità nel percorso di trasformazione digitale

    A cura di:Redazione Ore Pubblicato il28 Novembre 20222 Aprile 2026

    Red Hat ha reso noti i risultati dell’indagine annuale Global Tech Outlook, giunta alla nona edizione, che rivela lo stato di avanzamento delle organizzazioni di tutto il mondo nelle loro iniziative di trasformazione digitale, le priorità di finanziamento sia IT che non IT, e le sfide che dovranno affrontare. Red Hat ha intervistato oltre 1.700…

    Leggi di più Red Hat pubblica il suo Global Customer Tech Outlook 2023: la sicurezza si conferma la priorità nel percorso di trasformazione digitaleContinua

  • OT / scada

    Cybersecurity in ambito OT/SCADA: dalla sanità alle utility, come garantire la sicurezza dell’IoT?

    A cura di:Redazione Ore Pubblicato il12 Ottobre 20221 Aprile 2026

    L’integrazione del digitale nei più svariati contesti è un processo massiccio e irreversibile, che vede continue evoluzioni tecnologiche accompagnate da una crescente espansione delle possibili superfici di attacco. Non fanno eccezione i servizi di pubblica utilità come quelli medico-ospedalieri, dove tale nuovo paradigma è noto come Pharma 4.0 e richiama minacce in significativo aumento, o…

    Leggi di più Cybersecurity in ambito OT/SCADA: dalla sanità alle utility, come garantire la sicurezza dell’IoT?Continua

  • Privacy, sicurezza ed etica nell’utilizzo dei Big Data e dell’Intelligenza Artificiale

    Privacy, sicurezza ed etica nell’utilizzo dei Big Data e dell’Intelligenza Artificiale

    A cura di:Ivano Pattelli Ore Pubblicato il10 Febbraio 202117 Luglio 2024

    Questo articolo esplora l’intersezione tra intelligenza artificiale (IA), privacy, sicurezza, etica e big data analizzando come l’IA rivoluziona la gestione dei dati e quali implicazioni comporta per la protezione della privacy. Vengono esaminate alcune misure di sicurezza necessarie per proteggere i dati sensibili e le questioni etiche che sorgono dall’uso dell’IA. Infine, si esamina il ruolo dei big data nell’IA e le opportunità che offrono per migliorare la società digitale.

    Leggi di più Privacy, sicurezza ed etica nell’utilizzo dei Big Data e dell’Intelligenza ArtificialeContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 2 3 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter