Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Email e firme elettroniche come prove nel PCT: disconoscimento e verificazione

    Email, PEC, Firme Elettroniche e il Processo Civile Telematico

    A cura di:Luca-M. de Grazia Ore Pubblicato il24 Maggio 20174 Aprile 2025

    In questo articolo vorrei esaminare (non completamente) le problematiche connesse all’utilizzazione dei documenti informatici, cercando, sia di chiarire cosa essi siano per il diritto sostanziale, ma soprattutto evidenziando quanto si può ricavare dal diritto sostanziale e come debba poi essere integrato con le regole del processo civile, e ancora più specificatamente del c.d. “processo civile…

    Leggi di più Email, PEC, Firme Elettroniche e il Processo Civile TelematicoContinua

  • WannaCry ransomware attacco informatico sfrutta vulnerabilità Microsoft EternalBlue.

    WannaCry – Esame di condotta del cyber attacco – Cosa dicono gli esperti

    A cura di:Redazione Ore Pubblicato il23 Maggio 201727 Agosto 2024

    Andrea Draghetti, IT Security Consultant WannaCry è un virus del riscatto, ovvero un ransomware in grado di cifrare i dati dei propri archivi digitali e solo a seguito di una cospicua somma viene fornita la chiave per decifrarli. WannaCry ha però modernizzato la diffusione di tale minaccia sfruttando un exploit per i sistemi Microsoft Windows…

    Leggi di più WannaCry – Esame di condotta del cyber attacco – Cosa dicono gli espertiContinua

  • Registro dei trattamenti: strumento chiave per la Privacy Accountability

    Privacy Accountability e linee guida del Garante: tra responsabilizzazione e dimostrabilità ai sensi del nuovo regolamento generale sulla protezione dei dati

    A cura di:Jacopo Giunta e Paolo Dal Checco Ore Pubblicato il22 Maggio 201717 Marzo 2025

    Il Regolamento Generale sulla Protezione dei dati introdotto con Regolamento CEE 679/2016 non è solo la tanto attesa risposta all’esigenza di predisporre una disciplina unitaria sul trattamento dei dati che si adegui al sempre più esteso processo di digitalizzazione globale – ruolo che l’ormai sorpassata direttiva 95/46/CE non era più in grado di garantire –…

    Leggi di più Privacy Accountability e linee guida del Garante: tra responsabilizzazione e dimostrabilità ai sensi del nuovo regolamento generale sulla protezione dei datiContinua

  • Adempimenti GDPR: consenso, misure di sicurezza e registro dei trattamenti per la tutela della privacy

    Privacy: come si applica il nuovo Regolamento UE 2016/679?

    A cura di:Alessandra Delli Ponti Ore Pubblicato il17 Maggio 201717 Marzo 2025

    A distanza di circa un anno dalla pubblicazione del Regolamento UE 2016/679 il Garante Italiano per la privacy ha elaborato una prima “Guida all’applicazione del Regolamento europeo in materia di protezione dei dati personali” (di seguito anche solo Guida). Guida del Garante Italiano per l’applicazione del GDPR e la privacy E’ un documento estremamente importante,…

    Leggi di più Privacy: come si applica il nuovo Regolamento UE 2016/679?Continua

  • Autenticazione digitale per servizi sanitari sicuri e affidabili

    Autenticazione e user experience nei servizi sanitari online

    A cura di:Redazione Ore Pubblicato il11 Maggio 201721 Agosto 2024

    Creare un modello organizzativo di supporto alla sanità digitale è un’operazione particolarmente complessa, dove il dominio di rischio da gestire è fortemente caratterizzato da problematiche di natura legislativa, organizzativa e culturale. Un governo del sistema, oltre alla parte tecnologica, deve considerare l’intero contesto socio-economico, includendo ricerca e territorio. Allo stesso modo, lo sviluppo del singolo…

    Leggi di più Autenticazione e user experience nei servizi sanitari onlineContinua

  • Il Titolare del trattamento dati e le nuove responsabilità introdotte dal Regolamento Europeo sulla privacy

    Le Nuove Responsabilità del Titolare del Trattamento Dati

    A cura di:Andrea Battistella Ore Pubblicato il9 Maggio 201714 Marzo 2025

    L’entrata in vigore del Regolamento Europeo sul trattamento dei dati personali, prevista per il prossimo 25 maggio 2018, segnerà un passaggio importante nella gestione della privacy. Si passerà, infatti, da un approccio formale ad uno più sostanziale finalizzato a tutelare in modo organizzato e consapevole i dati personali. Il Titolare del trattamento dati e il…

    Leggi di più Le Nuove Responsabilità del Titolare del Trattamento DatiContinua

  • Zanshin Tech: La prima arte marziale digitale per combattere il cyberbullismo

    Valori antichi per un problema moderno: l’arte marziale digitale contro il cyberbullismo

    A cura di:Claudio Canavese Ore Pubblicato il2 Maggio 201717 Marzo 2025

    “Hai sentito in tv? C’è un’altra ragazza che si è tolta la vita a causa del cyberbullismo”. Persino mio padre, che ha più di settantanni, ormai utilizza abitualmente questo termine, entrato di prepotenza nell’uso comune, spesso grazie a notizie tragiche puntualmente seguite dal solito coro di sdegno e richieste di censurare, più o meno legalmente,…

    Leggi di più Valori antichi per un problema moderno: l’arte marziale digitale contro il cyberbullismoContinua

  • Rivoluzione robotica: Esplorando le implicazioni legali ed etiche di AI e automazione.

    Principali problematiche di sicurezza e di privacy nel settore della robotica

    A cura di:Michele Iaselli Ore Pubblicato il18 Aprile 201721 Agosto 2024

    L’umanità si trova attualmente sulla soglia di un’era nella quale robot, bot, androidi e altre manifestazioni dell’intelligenza artificiale (AI) sembrano sul punto di lanciare una nuova rivoluzione industriale, suscettibile di toccare tutti gli strati sociali, rendendo imprescindibile che la legislazione ne consideri tutte le implicazioni con l’Unione Europea già sensibile a tali tematiche (si veda…

    Leggi di più Principali problematiche di sicurezza e di privacy nel settore della roboticaContinua

  • fornitori di servizi e trasferimento dati personali

    Fornitori di servizi NON italiani ambito UE ed ambito extra UE

    A cura di:Luca-M. de Grazia Ore Pubblicato il18 Aprile 201719 Marzo 2025

    Partiamo dal dato testuale della norma attualmente in vigore, ossia il D.Lgs. n.196/2003, nello specifico l’art.4, comma 1, lettera (a): «”trattamento”, qualunque operazione o complesso di operazioni, effettuati anche senza l’ausilio di strumenti elettronici, concernenti la raccolta, la registrazione, l’organizzazione, la conservazione, la consultazione, l’elaborazione, la modificazione, la selezione, l’estrazione, il raffronto, l’utilizzo, l’interconnessione, il…

    Leggi di più Fornitori di servizi NON italiani ambito UE ed ambito extra UEContinua

  • Diritto alla portabilità dei dati personali secondo il RGPD - Applicazione, esempi e termini

    Portabilità dei dati personali: fisionomia di un nuovo diritto

    A cura di:Enrico Pelino Ore Pubblicato il14 Aprile 201722 Agosto 2024

    Tra le novità introdotte dal Regolamento UE n. 2016/679 (acronimo italiano: RGPD), ossia dal cd. “Regolamento privacy europeo”, c’è il diritto alla portabilità dei dati personali. L’istituto è stato recentemente oggetto di linee guida europee, aggiornate da ultimo il 5 aprile 2017. Di che cosa si tratta, a chi si applica, qual è il termine…

    Leggi di più Portabilità dei dati personali: fisionomia di un nuovo dirittoContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 117 118 119 120 121 … 131 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter