Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Age verification ed elezioni politiche: le implicazioni giuridiche nel caso TikTok

    Age verification ed elezioni politiche: le implicazioni giuridiche nel caso TikTok

    A cura di:Luca Barbieri Ore Pubblicato il20 Settembre 2022

    Negli ultimi anni il social network TikTok ha sorpreso molti concorrenti del settore diventando l’app più scaricata al mondo nel 2020. Le ragioni di tale successo risiedono in tre elementi, in primo luogo, la facilità con cui gli utenti possono condividere i propri contenuti. In secondo luogo, la varietà dei contenuti, in quanto TikTok ha…

    Leggi di più Age verification ed elezioni politiche: le implicazioni giuridiche nel caso TikTokContinua

  • Attacchi ransomware e studi legali: codici di condotta secondo il NCSC e ICO

    Attacchi ransomware e studi legali: codici di condotta secondo il NCSC e ICO

    A cura di:Luca Barbieri Ore Pubblicato il19 Settembre 2022

    Cyber threats nel Regno Unito Come già evidenziato negli gli anni precedenti[1], anche i primi mesi del 2022 hanno confermato il trend di crescita delle minacce informatiche nel Regno Unito e nei paesi alleati. Più precisamente, sono state riscontrate numerose truffe tramite fenomeni di phishing, attacchi ransomware contro organizzazioni pubbliche e private, ed attacchi ostili…

    Leggi di più Attacchi ransomware e studi legali: codici di condotta secondo il NCSC e ICOContinua

  • Immagine illustrativa del trattamento dei dati personali secondo il GDPR, con focus sul principio di accountability. Mostra il titolare e il responsabile del trattamento dei dati, la formazione dei soggetti autorizzati e la gestione del registro dei trattamenti. Include dettagli sulle misure tecniche e organizzative come privacy by design e by default, nonché sulle procedure di notifica e comunicazione delle violazioni dei dati personali (data breach) all'Autorità Garante e agli interessati. Evidenzia l'importanza della valutazione d'impatto, la consultazione preventiva con l'Autorità Garante, e il ruolo del Responsabile della Protezione dei Dati (RPD). L'immagine sottolinea le sanzioni per la non conformità e l'importanza di trasparenza, accountability e compliance nel rispetto del GDPR

    Il Principio di Accountability nel Nuovo Regolamento UE 2016/679 – Seconda Parte

    A cura di:Massimo Ippoliti Ore Pubblicato il12 Settembre 202224 Luglio 2024

    Nel precedente articolo sono state prese in esame la disciplina in materia di trattamento dei dati personali prevista dal GDPR e le figure ad esso deputate. L’importanza dell’Accountability nel Trattamento dei Dati Personali Tuttavia, dal tenore del nuovo art. 2-quaterdecies del D.lgs 196/2003[1] risulta evidente come la sola dicotomia titolare-responsabile non sia sufficiente a ricostruire…

    Leggi di più Il Principio di Accountability nel Nuovo Regolamento UE 2016/679 – Seconda ParteContinua

  • de Cyber-Securitate: nozioni di Cyber-Security

    de Cyber-Securitate: nozioni di Cyber-Security

    A cura di:Michelangelo Stillante Ore Pubblicato il9 Settembre 2022

    Definizione Nel 1948 Norbet Wiener, matematico statunitense, definì CIBERNETICA “lo studio del controllo e della regolazione (e autoregolazione) della macchina tramite la trasmissione e l’elaborazione di informazioni provenienti dall’esterno.” Nel tempo sono state proposte estensioni di definizione di cibernetica, fra esse l’identificazione fra la cibernetica e la teoria dell’informazione e lo studio del linguaggio, come strumento di comunicazione, sottolineando…

    Leggi di più de Cyber-Securitate: nozioni di Cyber-SecurityContinua

  • CNIL: Linee guida per la cybersecurity dei comuni

    CNIL: Linee guida per la cybersecurity dei comuni

    A cura di:Luca Barbieri Ore Pubblicato il6 Settembre 2022

    La cybersecurity dei comuni in Francia In un contesto globale di dipendenza dai sistemi digitali sempre più complessi, le recenti minacce informatiche assumono una priorità per il settore privato e pubblico. Nel dettaglio, alla luce di quanto riportato dall’Europol, la cui finalità è la repressione della criminalità organizzata internazionale, i gruppi della criminalità organizzata hanno…

    Leggi di più CNIL: Linee guida per la cybersecurity dei comuniContinua

  • PIPL

    PIPL: la disciplina cinese dei trasferimenti transfrontalieri dei dati

    A cura di:Luca Barbieri Ore Pubblicato il29 Luglio 202220 Marzo 2026

    In data 1° novembre 2021 è entrato in vigore in Cina il Personal Information Protection Law of the People’s Republic of China (“PIPL”, 个人信息保护法) che ha introdotto una regolamentazione dei dati personali in Cina. Dopo otto mesi dalla sua emanazione le autorità cinesi hanno introdotto nuove regole per il trasferimento transfrontaliero dei dati personali. Più…

    Leggi di più PIPL: la disciplina cinese dei trasferimenti transfrontalieri dei datiContinua

  • Regolamento UE 2016/679

    Il Principio di Accountabilty nel Nuovo Regolamento UE 2016/679 – Prima Parte

    A cura di:Massimo Ippoliti Ore Pubblicato il27 Luglio 202220 Marzo 2026

    Con l’entrata in vigore del Regolamento UE 2016/679 (di seguito “GDPR”), il concetto di “dato proprietario” si evolve nel concetto di “controllo del dato”, per agevolare così la libera circolazione dei dati personali. Ne è riprova l’art. 1 del GDPR, che al paragrafo 1 recita: “Il presente regolamento stabilisce norme relative alla protezione delle persone…

    Leggi di più Il Principio di Accountabilty nel Nuovo Regolamento UE 2016/679 – Prima ParteContinua

  • life science

    Il ruolo della ricerca della cyber security nel settore life science

    A cura di:Luca Barbieri Ore Pubblicato il25 Luglio 202220 Marzo 2026

    In un contesto globale caratterizzato dalla crescente digitalizzazione e interconnessione dei sistemi, la cybersecurity e il settore delle life science emergono come ambiti sempre più interdipendenti e strategici, in cui la protezione dei dati e delle infrastrutture assume un ruolo cruciale. Il presente approfondimento analizza come le politiche dell’European Union stiano evolvendo per rispondere alle…

    Leggi di più Il ruolo della ricerca della cyber security nel settore life scienceContinua

  • Protezione dei dati, la Cina multa la Didi Global per 1,2 miliardi di dollari

    Protezione dei dati, la Cina multa la Didi Global per 1,2 miliardi di dollari

    A cura di:Redazione Ore Pubblicato il22 Luglio 202222 Luglio 2022

    Si è conclusa giovedì l’indagine che ha visto al centro dell’attenzione la Didi Global Inc che rappresenta una delle più grandi piattaforme tecnologiche per la mobilità al mondo. L’Autorità per la regolamentazione della sicurezza informatica cinese (CAC) ha multato per 1,2 miliardi di dollari l’azienda per aver violato alcune delle principali leggi in ambito data…

    Leggi di più Protezione dei dati, la Cina multa la Didi Global per 1,2 miliardi di dollariContinua

  • Blockchain e Data Protection: (in)compatibilità fra GDPR e tecnologie DLT

    Blockchain e Data Protection: (in)compatibilità fra GDPR e tecnologie DLT

    A cura di:Redazione Ore Pubblicato il20 Luglio 2022

    In un precedente contenuto in tema di Distributed Ledger Technologies (DLT) e protezione dati sono state analizzate le principali fonti normative e le definizioni maggiormente condivise dalla comunità internazionale, al fine di ricostruire l’esatto contesto giuridico e terminologico di riferimento per la materia trattata. La trasversalità delle tecnologie DLT – in particolare della blockchain –…

    Leggi di più Blockchain e Data Protection: (in)compatibilità fra GDPR e tecnologie DLTContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 57 58 59 60 61 … 131 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter