Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Rappresentazione concettuale dell’evoluzione dei SOC Security Operations Center, dalla sorveglianza tradizionale a un sistema digitale avanzato simile a un sistema nervoso, con sensori, analisi AI, correlazione eventi e risposta automatizzata alle minacce informatiche.

    L’evoluzione del SOC: dalla quinta generazione all’era dell’Intelligenza Artificiale

    A cura di:Andrea Boggio Ore Pubblicato il17 Febbraio 202617 Febbraio 2026

    In un precedente articolo[1] ho illustrato che cosa sono i Security Operations Center (SOC) e qual è la loro storia. In estrema sintesi, il SOC è un’entità organizzativa composta da processi, tecnologie e persone altamente qualificate dedicate al monitoraggio e all’indagine in tempo reale degli eventi di sicurezza con il fine di prevenire, rilevare e…

    Leggi di più L’evoluzione del SOC: dalla quinta generazione all’era dell’Intelligenza ArtificialeContinua

  • Security Operations Center con analisti cybersecurity, dashboard SIEM e tecnologie SOC integrate

    Security Operations Center: architettura, governance e prospettive future della cybersecurity

    A cura di:Redazione Ore Pubblicato il18 Agosto 20254 Luglio 2025

    Nel panorama della cybersecurity contemporanea, i Security Operations Center (SOC) rappresentano il fulcro strategico per la difesa proattiva contro le minacce informatiche. Un Security Operations Center (SOC) è il punto focale per le operazioni di sicurezza e la difesa delle reti informatiche di un’organizzazione. Lo scopo del SOC è quello di difendere e monitorare i…

    Leggi di più Security Operations Center: architettura, governance e prospettive future della cybersecurityContinua

  • DLP Data Loss Prevention con architetture AI e tecnologie machine learning per sicurezza dati aziendali

    Data loss prevention (DLP): l’evoluzione delle architetture di protezione dei dati nell’era dell’intelligenza artificiale

    A cura di:Redazione Ore Pubblicato il4 Agosto 20258 Luglio 2025

    Nell’attuale ecosistema digitale globalizzato, la protezione dei dati sensibili rappresenta una delle sfide più complesse e critiche che le organizzazioni moderne si trovano ad affrontare. Il concetto di Data Loss Prevention (DLP) ha subito una profonda evoluzione, trasformandosi da semplice insieme di regole statiche a sofisticato sistema di protezione intelligente, capace di adattarsi dinamicamente alle minacce emergenti…

    Leggi di più Data loss prevention (DLP): l’evoluzione delle architetture di protezione dei dati nell’era dell’intelligenza artificialeContinua

  • XDR (eXtended Detection and Response): Il Futuro della Cybersecurity Aziendale

    XDR (eXtended Detection and Response): Il Futuro della Cybersecurity Aziendale

    A cura di:Redazione Ore Pubblicato il24 Settembre 202415 Ottobre 2024

    Nel panorama in rapida evoluzione della sicurezza informatica, l’Extended Detection and Response (XDR) emerge come una soluzione all’avanguardia per contrastare le crescenti minacce cyber. Ma cos’è esattamente l’XDR e perché sta diventando indispensabile per le aziende di ogni dimensione? Questo articolo esplora in dettaglio le capacità dell’XDR, la sua architettura e il suo impatto sulla…

    Leggi di più XDR (eXtended Detection and Response): Il Futuro della Cybersecurity AziendaleContinua

  • XDR: la porta d’accesso per la sicurezza moderna

    XDR: la porta d’accesso per la sicurezza moderna

    A cura di:Redazione Ore Pubblicato il9 Ottobre 2023

    Le armi a disposizione degli autori delle minacce e le loro tecniche si evolvono rapidamente. Le aziende e i fornitori di servizi gestiti (MSP) devono a loro volta rispondere con le stesse armi per proteggere i propri ambienti, dispositivi, utenti e dati. Con così tante diverse vulnerabilità in gioco e una gamma così ampia di…

    Leggi di più XDR: la porta d’accesso per la sicurezza modernaContinua

  • Sfruttare il potere dell’XDR alimentato dall’AI

    Sfruttare il potere dell’XDR alimentato dall’AI

    A cura di:Redazione Ore Pubblicato il14 Settembre 2022

    Molti professionisti della sicurezza informatica ritengono che nel prossimo futuro gli attacchi basati su intelligenza artificiale (AI) inizieranno ad aumentare. Stando ad AIMultiple, il 90% del personale dell’information security in USA e Giappone prevede un aumento delle campagne di attacco automatizzate dovuto, in gran parte, alla pubblica disponibilità della ricerca sull’AI, che gli attaccanti stanno sfruttando…

    Leggi di più Sfruttare il potere dell’XDR alimentato dall’AIContinua

  • Extended Detection and Response: non tutti gli XDR sono uguali

    Extended Detection and Response: non tutti gli XDR sono uguali

    A cura di:Redazione Ore Pubblicato il30 Agosto 2022

    Il mercato globale dell’Extended Detection and Response (XDR) è destinato a crescere notevolmente nel prossimo decennio. Secondo una stima di World Wide Technology, tra il 2021 e il 2028 si registrerà uno sviluppo annuo di quasi il 20%, raggiungendo un valore di 2,06 miliardi di dollari entro tale data. Si tratta di un periodo di forte espansione…

    Leggi di più Extended Detection and Response: non tutti gli XDR sono ugualiContinua

Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter