Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • E-evidence, l'Italia chiude il cerchio: cosa cambia davvero con i d.lgs. 215 e 216 del 2025

    E-evidence, l’Italia chiude il cerchio: cosa cambia davvero con i d.lgs. 215 e 216 del 2025

    A cura di:Redazione Ore Pubblicato il21 Aprile 2026

    Con i decreti legislativi 30 dicembre 2025, n. 215 e n. 216, pubblicati nella Gazzetta Ufficiale n. 11 del 15 gennaio 2026, l’Italia ha imboccato il tratto finale di attuazione del pacchetto europeo sulle prove elettroniche (E-evidence). Due testi, due tempi, un unico obiettivo: rendere operativo sul territorio nazionale un modello di acquisizione transfrontaliera dei…

    Leggi di più E-evidence, l’Italia chiude il cerchio: cosa cambia davvero con i d.lgs. 215 e 216 del 2025Continua

  • data breach sanitari protezione dati personali ospedali sistema informatico vulnerabilità cyberattacchi

    Data Breach sanitari: minacce informatiche e protezione dati personali nel sistema sanitario italiano

    A cura di:Maria Vittoria Zucca Ore Pubblicato il18 Marzo 202610 Marzo 2026

    Questo articolo fa parte di una serie dedicata all’analisi approfondita della cybercriminalità nel settore sanitario italiano. In questa sezione esamineremo il fenomeno dei data breach sanitari e la loro crescente incidenza nelle strutture sanitarie, analizzando l’evoluzione del concetto di privacy dalla tradizionale riservatezza alla moderna protezione dei dati personali sotto il GDPR. Crescente rischio dei…

    Leggi di più Data Breach sanitari: minacce informatiche e protezione dati personali nel sistema sanitario italianoContinua

  • adempimenti nis2

    Adempimenti NIS2 – cosa bisogna fare entro ottobre 2026

    A cura di:Massimiliano Nicotra e Marco Maria De Cesaris Ore Pubblicato il16 Marzo 202613 Marzo 2026

    Il D.Lgs. n. 138/2024, attuativo della direttiva (UE) 2022/2555 (NIS2), configura un regime di obbligazioni a struttura eminentemente organizzativa e probatoria, in cui la sicurezza informatica viene positivizzata come dovere di governo, di gestione del rischio e di rendicontazione, con presidi vincolanti anche sulla supply chain e con un sistema di notifica degli incidenti verso…

    Leggi di più Adempimenti NIS2 – cosa bisogna fare entro ottobre 2026Continua

  • Cybercriminalità nel settore sanitario: minacce ransomware e protezione dei dati sanitari

    Cybercriminalità nel settore sanitario: minacce ransomware e protezione dei dati sanitari

    A cura di:Maria Vittoria Zucca Ore Pubblicato il11 Marzo 202626 Marzo 2026

    Questo contributo fa parte della serie “La cybercriminalità nel settore sanitario: anamnesi, diagnosi e prognosi di una ‘patologia’ informatica”. La cybercriminalità nel settore sanitario rappresenta oggi una delle minacce più gravi e diffuse, colpendo ospedali e strutture sanitarie per l’elevato valore dei dati sensibili che custodiscono. A partire da queste evidenze, l’articolo introduce il concetto…

    Leggi di più Cybercriminalità nel settore sanitario: minacce ransomware e protezione dei dati sanitariContinua

  • edpb

    Dati personali e diritto all’oblio: l’ultimo rapporto dell’EDPB

    A cura di:Irene Salvi Ore Pubblicato il9 Marzo 202620 Marzo 2026

    Nel mese di febbraio lo European Data Protection Board (EDPB) ha diffuso un nuovo rapporto in tema di cancellazione dei dati personali, noto in italiano come “diritto all’oblio”. Il tema era stato eletto in qualità di focus per il 2025 del Coordinated Enforcement Framework (CEF), nato allo scopo di supportare i singoli Stati nell’applicare uniformemente…

    Leggi di più Dati personali e diritto all’oblio: l’ultimo rapporto dell’EDPBContinua

  • Protezione dati sanitari in ambito medico e telemedicina: responsabilità del titolare e del responsabile del trattamento, principi di accountability GDPR, sicurezza informatica e privacy dei pazienti nel sistema sanitario nazionale.

    Il trattamento dei dati sanitari

    A cura di:Maria Vittoria Zucca Ore Pubblicato il3 Marzo 202626 Marzo 2026

    Questo articolo fa parte della serie legata al tema della cybercriminalità nel settore sanitario, un percorso di analisi che intreccia sanità digitale, protezione dei dati e sicurezza informatica. L’attenzione si concentra sul concetto di dati sanitari, considerati il nucleo più sensibile della privacy. Essi, infatti, non solo riflettono la condizione clinica di un individuo, ma…

    Leggi di più Il trattamento dei dati sanitariContinua

  • PCLOB paralizzato: come lo smantellamento del watchdog USA mina il Data Privacy Framework

    PCLOB paralizzato: come lo smantellamento del watchdog USA mina il Data Privacy Framework

    A cura di:Redazione Ore Pubblicato il27 Febbraio 202615 Febbraio 2026

    Il PCLOB (Privacy and Civil Liberties Oversight Board) è oggi al centro di una crisi istituzionale senza precedenti, con ricadute dirette sulla tenuta giuridica del Data Privacy Framework (DPF) e, di conseguenza, sulla legalità di milioni di trasferimenti di dati personali dall’Unione Europea verso gli Stati Uniti. Quello che a prima vista può sembrare un…

    Leggi di più PCLOB paralizzato: come lo smantellamento del watchdog USA mina il Data Privacy FrameworkContinua

  • e-Health e sanità digitale, telemedicina, fascicolo sanitario elettronico e cybersecurity sanitaria

    e-Health: verso una sanità digitale

    A cura di:Maria Vittoria Zucca Ore Pubblicato il23 Febbraio 202620 Febbraio 2026

    E-Health e sanità digitale rappresentano oggi il cuore pulsante dell’innovazione in ambito sanitario, ma anche il terreno più esposto alle nuove minacce informatiche. Questo contributo inaugura la serie “La cybercriminalità nel settore sanitario: anamnesi, diagnosi e prognosi di una ‘patologia’ informatica”, con l’obiettivo di analizzare come la trasformazione digitale stia rivoluzionando il sistema salute e,…

    Leggi di più e-Health: verso una sanità digitaleContinua

  • Golden Power sovranità tecnologica

    Golden Power 2.0: verso un modello europeo di sovranità tecnologica

    A cura di:Redazione Ore Pubblicato il16 Febbraio 202616 Febbraio 2026

    Golden Power 2.0 non è più soltanto un’espressione da convegno giuridico. È il nome informale di una trasformazione profonda che sta ridisegnando il rapporto tra Stati, mercati e tecnologie critiche nel cuore dell’Europa. Chi opera nella sicurezza informatica – dal CISO al threat researcher, dal security architect all’analista SOC – farebbe bene a osservare questa…

    Leggi di più Golden Power 2.0: verso un modello europeo di sovranità tecnologicaContinua

  • Data Sovereignty e DPF: le cinque scadenze critiche che definiranno il 2026

    Data Sovereignty e DPF: le cinque scadenze critiche che definiranno il 2026

    A cura di:Redazione Ore Pubblicato il13 Febbraio 202610 Febbraio 2026

    Data sovereignty non è più un concetto che si possa affrontare in astratto. Nel 2026 si è trasformata in un calendario di scadenze concrete, ciascuna delle quali potrebbe ridisegnare le regole del gioco per chiunque trasferisca dati personali attraverso l’Atlantico. Non parliamo di scenari ipotetici: parliamo di date, sentenze, sunset clause e revisioni istituzionali che…

    Leggi di più Data Sovereignty e DPF: le cinque scadenze critiche che definiranno il 2026Continua

Navigazione pagina

1 2 3 … 24 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Sovranità Digitale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Sovranità Digitale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter