Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Risarcimento del danno da phishing e l’onere della prova: occorre tutelare la parte debole

    Risarcimento del danno da phishing e l’onere della prova: occorre tutelare la parte debole

    A cura di:Fabio Di Resta Ore Pubblicato il29 Settembre 202230 Settembre 2022

    Fa riflettere la recente sentenza n. 3295 del 14 aprile 2022 del Tribunale di Milano, una volta che l’istituto di credito ha fornito prova di aver correttamente operato in termini di contabilizzazione e autenticazione delle operazioni di pagamento, in contrasto con il dettato normativo, il giudice opera un’inversione dell’onere imponendo al correntista la dimostrazione che…

    Leggi di più Risarcimento del danno da phishing e l’onere della prova: occorre tutelare la parte deboleContinua

  • Data Access Agreement: l’alleanza tra USA e UK per la condivisione dei dati

    Data Access Agreement: l’alleanza tra USA e UK per la condivisione dei dati

    A cura di:Luca Barbieri Ore Pubblicato il26 Settembre 2022

    Background normativo: Clarifying Lawful Overseas Use of Data Act Nell’era della Data economy le forze dell’ordine si affidano sempre più alle prove elettroniche per indagare e perseguire i crimini, di conseguenza, per gli investigatori risulta necessario un accesso efficace, efficiente e legale ai dati elettronici. Pertanto, giova ricordare che nel marzo 2018 il legislatore statunitense…

    Leggi di più Data Access Agreement: l’alleanza tra USA e UK per la condivisione dei datiContinua

  • Age verification ed elezioni politiche: le implicazioni giuridiche nel caso TikTok

    Age verification ed elezioni politiche: le implicazioni giuridiche nel caso TikTok

    A cura di:Luca Barbieri Ore Pubblicato il20 Settembre 2022

    Negli ultimi anni il social network TikTok ha sorpreso molti concorrenti del settore diventando l’app più scaricata al mondo nel 2020. Le ragioni di tale successo risiedono in tre elementi, in primo luogo, la facilità con cui gli utenti possono condividere i propri contenuti. In secondo luogo, la varietà dei contenuti, in quanto TikTok ha…

    Leggi di più Age verification ed elezioni politiche: le implicazioni giuridiche nel caso TikTokContinua

  • Attacchi ransomware e studi legali: codici di condotta secondo il NCSC e ICO

    Attacchi ransomware e studi legali: codici di condotta secondo il NCSC e ICO

    A cura di:Luca Barbieri Ore Pubblicato il19 Settembre 2022

    Cyber threats nel Regno Unito Come già evidenziato negli gli anni precedenti[1], anche i primi mesi del 2022 hanno confermato il trend di crescita delle minacce informatiche nel Regno Unito e nei paesi alleati. Più precisamente, sono state riscontrate numerose truffe tramite fenomeni di phishing, attacchi ransomware contro organizzazioni pubbliche e private, ed attacchi ostili…

    Leggi di più Attacchi ransomware e studi legali: codici di condotta secondo il NCSC e ICOContinua

  • de Cyber-Securitate: nozioni di Cyber-Security

    de Cyber-Securitate: nozioni di Cyber-Security

    A cura di:Michelangelo Stillante Ore Pubblicato il9 Settembre 2022

    Definizione Nel 1948 Norbet Wiener, matematico statunitense, definì CIBERNETICA “lo studio del controllo e della regolazione (e autoregolazione) della macchina tramite la trasmissione e l’elaborazione di informazioni provenienti dall’esterno.” Nel tempo sono state proposte estensioni di definizione di cibernetica, fra esse l’identificazione fra la cibernetica e la teoria dell’informazione e lo studio del linguaggio, come strumento di comunicazione, sottolineando…

    Leggi di più de Cyber-Securitate: nozioni di Cyber-SecurityContinua

  • CNIL: Linee guida per la cybersecurity dei comuni

    CNIL: Linee guida per la cybersecurity dei comuni

    A cura di:Luca Barbieri Ore Pubblicato il6 Settembre 2022

    La cybersecurity dei comuni in Francia In un contesto globale di dipendenza dai sistemi digitali sempre più complessi, le recenti minacce informatiche assumono una priorità per il settore privato e pubblico. Nel dettaglio, alla luce di quanto riportato dall’Europol, la cui finalità è la repressione della criminalità organizzata internazionale, i gruppi della criminalità organizzata hanno…

    Leggi di più CNIL: Linee guida per la cybersecurity dei comuniContinua

  • Il ruolo della ricerca della cyber security nel settore life science

    Il ruolo della ricerca della cyber security nel settore life science

    A cura di:Luca Barbieri Ore Pubblicato il25 Luglio 2022

    Introduzione: il contesto della politica UE Nella nuova strategia dell’Unione Europea la cybersecurity ha assunto ab initio una significativa importanza per la sicurezza dell’Unione stessa, in quanto i cittadini devono essere tutelati dalle minacce informatiche. Nel 2020 il Presidente della Commissione Europea ha dichiarato che “stiamo vivendo nel decennio digitale europeo”. Alla fine del 2020,…

    Leggi di più Il ruolo della ricerca della cyber security nel settore life scienceContinua

  • Protezione dei dati, la Cina multa la Didi Global per 1,2 miliardi di dollari

    Protezione dei dati, la Cina multa la Didi Global per 1,2 miliardi di dollari

    A cura di:Redazione Ore Pubblicato il22 Luglio 202222 Luglio 2022

    Si è conclusa giovedì l’indagine che ha visto al centro dell’attenzione la Didi Global Inc che rappresenta una delle più grandi piattaforme tecnologiche per la mobilità al mondo. L’Autorità per la regolamentazione della sicurezza informatica cinese (CAC) ha multato per 1,2 miliardi di dollari l’azienda per aver violato alcune delle principali leggi in ambito data…

    Leggi di più Protezione dei dati, la Cina multa la Didi Global per 1,2 miliardi di dollariContinua

  • Vista del sistema Synopsys Code Dx con focus sulle funzionalità di Application Security Management, progettato per migliorare l'efficienza nella gestione e remediation delle vulnerabilità delle applicazioni.

    Application Security Management – Sicurezza DevOps attraverso l’automazione

    A cura di:Redazione Ore Pubblicato il6 Luglio 202228 Luglio 2024

    Nell’era delle app dominanti nei servizi digitali, l’application security è una priorità fondamentale per aziende e professionisti della cybersecurity. La gestione della sicurezza delle applicazioni richiede visibilità e controllo, soprattutto considerando che le organizzazioni utilizzano tra gli 11 e i 20 strumenti di Application Security Testing (AST). Nell’epoca in cui le app sono protagoniste incontrastate…

    Leggi di più Application Security Management – Sicurezza DevOps attraverso l’automazioneContinua

  • App e Sicurezza nazionale: come cambia la cyber security in Cina

    App e Sicurezza nazionale: come cambia la cyber security in Cina

    A cura di:Luca Barbieri Ore Pubblicato il6 Luglio 2022

    Cyber security cinese: quadro normativo In Cina sono state condivise le nuove regole che disciplineranno le app mobili e, come dichiarato dal Cyberspace Administration of China (“CAC”, 国家互联网信息办公室), quale responsabile del coordinamento dell’attuazione del quadro di revisione della cyber security cinese, tali regole supporteranno un “sano sviluppo del settore tecnologico”. Più precisamente, l’utilizzo sempre più…

    Leggi di più App e Sicurezza nazionale: come cambia la cyber security in CinaContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 40 41 42 43 44 … 71 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter