Salta al contenuto
Business Digest
  • Articoli
  • Notizie
  • CategorieEspandi
    • Cyber Security
    • IoT Security
    • Business Management
    • Team Management
    • Self Management
  • Libri & Whitepaper
  • Video
  • Eventi
Linkedin Twitter Facebook YouTube
Business Digest
Home / cyber intelligence
Istituzionalizzazione della cyber intelligence
Articoli Cyber Security

Istituzionalizzazione della cyber intelligence

L’attuale campo disciplinare della Cyber Security (CS) è connotato da un’inflazione di termini definitori, di cui Cyber Threat Intelligence (CTI), Cyber Intelligence (CI) e Cyber Counter Intelligence (CCI) rappresentano esempi…

Cyber Crime Conference 2023, vi aspettiamo l’11 e 12 maggio a Roma – SAVE THE DATE
Notizie

Cyber Crime Conference 2023, vi aspettiamo l’11 e 12 maggio a Roma – SAVE THE DATE

Si avvicina la data della Cyber Crime Conference 2023, che l’11 e 12 maggio riunirà a Roma esperti e aziende leader nel mondo della sicurezza informatica per due intense giornate…

Istituzionalizzazione della cyber intelligence
Articoli Cyber Security

Istituzionalizzazione della cyber intelligence

L’attuale campo disciplinare della Cyber Security (CS) è connotato da un’inflazione di termini definitori, di cui Cyber Threat Intelligence (CTI), Cyber Intelligence (CI) e Cyber Counter Intelligence (CCI) rappresentano esempi…

Istituzionalizzazione della cyber intelligence
Articoli Cyber Security

Istituzionalizzazione della cyber intelligence

L’attuale campo disciplinare della Cyber Security (CS) è connotato da un’inflazione di termini definitori, di cui Cyber Threat Intelligence (CTI), Cyber Intelligence (CI) e Cyber Counter Intelligence (CCI) rappresentano esempi…

La Cyber Intelligence a protezione del sistema Paese
Articoli Cyber Security

La Cyber Intelligence a protezione del sistema Paese

In un mondo in cui la rete internet lega indissolubilmente aziende, cittadini e governi, non si può pensare di affrontare la protezione di una nazione senza coinvolgere gli organismi militari,…

Fare intelligence nel cyber spazio: Big Data e Virtual Humint, dal deep state all’uso personale
Articoli Digital Forensic

Fare intelligence nel cyber spazio: Big Data e Virtual Humint, dal deep state all’uso personale

La parola intelligence ha sempre evocato uno strumento utilizzato esclusivamente in ambito governativo e militare, un “deep state” che – indipendentemente dalle maggioranze politiche – opera per poter fornire ai…

Differenze di approccio tra tecnologie Open Source e tecnologie commerciali nella Cyber Threat Intelligence
Articoli Cyber Security

Differenze di approccio tra tecnologie Open Source e tecnologie commerciali nella Cyber Threat Intelligence

Sempre di più  i CISO (Chief Infomation Security Officer) e i direttori dell’area Risk & Compliance valutano le funzionalità e le caratteristiche offerte dai servizi di CTI (Cyber Threat Intelligence)…

Cyber threat intelligence & hunting per una maggiore efficacia al contrasto degli attacchi informatici
Articoli

Cyber threat intelligence & hunting per una maggiore efficacia al contrasto degli attacchi informatici

Premessa e scenario A differenza delle minacce tradizionali, quelle informatiche presentano caratteristiche peculiari, che ne rendono ardua l’azione repressiva: Compressione spazio-temporale Trasversalità Asimmetricità A-territorialità Continua mutevolezza Tali caratteristiche comportano la…

Coniugare Cyber Intelligence e ICT Risk Management, la grande sfida dei prossimi anni
Articoli Cyber Risk

Coniugare Cyber Intelligence e ICT Risk Management, la grande sfida dei prossimi anni

In base ai dati raccolti ed analizzati da Clusit dal gennaio 2011 ai primi mesi del 2015, le minacce sul fronte ICT sono in forte crescita sia a livello globale…

Perché il deep fake preoccupa l’intelligence? Disinformazione e attacchi psicologici con l’uso illecito dell’IA
Articoli Cyber Risk

Perché il deep fake preoccupa l’intelligence? Disinformazione e attacchi psicologici con l’uso illecito dell’IA

“We’re entering an era in which our enemies can make anyone say anything at any point in time”, ovvero “stiamo entrando in un’era nella quale i nostri nemici possono far…

Deepfake – Motivazioni e Obiettivi
Articoli Cyber Security

Deepfake – Motivazioni e Obiettivi

Da tecnologia di intrattenimento a potente strumento di comunicazione, business e controllo. I vantaggi della tecnologia Deepfake sono vari, può essere utilizzata i molti e diversi settori: servizi di comunicazione,…

Deepfake – Storia ed evoluzione
Articoli Cyber Security

Deepfake – Storia ed evoluzione

I deepfake sono immagini, audio e video falsificati, creati da algoritmi di intelligenza artificiale, sebbene la fabbricazione e la manipolazione di immagini e video digitali non siano una novità, i…

Navigazione pagina

1 2 Pagina successivaSeguente

Categorie

  • Articoli
  • Blockchain e Criptovalute
  • Business Management
  • Cyber Risk
  • Cyber Security
  • Cybersecurity Video
  • Digital Forensic
  • Digital ID Security
  • Digital Innovation
  • Ethical Hacking
  • GDPR e Privacy
  • Interviste
  • IoT Security
  • Notizie
  • Safety & Security
  • Self Management
  • Team Management

Menu

  • Articoli
  • Notizie
  • Categorie
    • Cyber Security
    • IoT Security
    • Business Management
    • Team Management
    • Self Management
  • Libri & Whitepaper
  • Video
  • Eventi

Fonti

  • ICT Security Magazine
  • Safety & Security Magazine
  • Leadership & Management Magazine
  • Ansa

Social

  • LinkedIn
  • Facebook
  • YouTube

© 2023 Business Digest - Tutti i diritti riservati. Vietata la riproduzione anche parziale.

Scorri in alto
  • Articoli
  • Notizie
  • Categorie
    • Cyber Security
    • IoT Security
    • Business Management
    • Team Management
    • Self Management
  • Libri & Whitepaper
  • Video
  • Eventi
Cerca