Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Backup dei dati aziendali, anche se effettuato dal socio può integrare accesso abusivo a sistema informatico

    Backup dei dati aziendali, anche se effettuato dal socio può integrare accesso abusivo a sistema informatico

    A cura di:Maria Elena Iafolla Ore Pubblicato il29 Gennaio 202115 Aprile 2022

    Integra il reato di accesso abusivo a sistema informatico la condotta di chi si introduca nel sistema informatico aziendale, avendo a disposizione le necessarie password, e copi i dati in esso contenuti per finalità estranee agli scopi sociali o associativi. Lo ha di recente affermato la Corte di Cassazione, Sez. V Penale, con sentenza del…

    Leggi di più Backup dei dati aziendali, anche se effettuato dal socio può integrare accesso abusivo a sistema informaticoContinua

  • Certificazioni per il cloud: in arrivo le indicazioni europee

    Certificazioni per il cloud: in arrivo le indicazioni europee

    A cura di:Francesco Maldera Ore Pubblicato il27 Gennaio 202115 Aprile 2022

    Perché i servizi cloud sono così importanti Oggi parliamo di servizi cloud (e non genericamente di cloud, rimandando ai paragrafi successivi il motivo di questa precisazione) perché sono entrati nella vita delle persone e delle organizzazioni con una forza ed una rapidità senza precedenti nella storia tecnologica recente. Hanno sfondato più rapidamente dei personal computer…

    Leggi di più Certificazioni per il cloud: in arrivo le indicazioni europeeContinua

  • Chi ha paura dell’AI?

    Chi ha paura dell’AI?

    A cura di:Stefano Gorla Ore Pubblicato il25 Gennaio 202115 Aprile 2022

    Molte volte sentire parlare di AI ci spaventa, ci vengono in mente immagini fantascientifiche, macchine che si sostituiscono all’uomo o complotti internazionali. Ma dobbiamo comprendere che tutti questi scenari sono solo riportati per il mondo della letteratura e dello spettacolo. Analizzeremo alcune questioni che ci permetteranno di affrontare questi argomenti con serenità e senza panico….

    Leggi di più Chi ha paura dell’AI?Continua

  • Ancora sulla Governance dell’AI

    Ancora sulla Governance dell’AI

    A cura di:Stefano Gorla Ore Pubblicato il18 Dicembre 202015 Aprile 2022

    Come è stato già più volte rimarcato anche da fonti autorevoli la governance dell’AI si basa su una visione e un approccio Olistico al problema. E’ opportuno considerare tutte le variabili in gioco e gli aspetti che impattano sull’organizzazione, sui processi e sui progetti. In particolare l’utilizzo della metodologia G.R.C: Governance, Risk e Compliance può…

    Leggi di più Ancora sulla Governance dell’AIContinua

  • Multa di oltre 9,5 milioni Euro per violazioni al GDPR inflitta dal Garante tedesco ad un fornitore di servizi di telecomunicazioni ridotta del 90% in sede contenziosa

    Multa di oltre 9,5 milioni Euro per violazioni al GDPR inflitta dal Garante tedesco ad un fornitore di servizi di telecomunicazioni ridotta del 90% in sede contenziosa

    A cura di:Sergio Guida Ore Pubblicato il11 Dicembre 202015 Aprile 2022

    Non c’è dubbio che il Regolamento generale sulla protezione dei dati (GDPR) sia stato un enorme passo avanti verso un panorama giuridico armonizzato per la data privacy nell’Unione europea (UE) e nello Spazio economico europeo (SEE). Tuttavia, due anni e mezzo dopo l’introduzione del GDPR, le Autorità garanti negli Stati membri dell’UE stanno ancora dibattendo…

    Leggi di più Multa di oltre 9,5 milioni Euro per violazioni al GDPR inflitta dal Garante tedesco ad un fornitore di servizi di telecomunicazioni ridotta del 90% in sede contenziosaContinua

  • Trasferimento dei dati all’estero: quali soluzioni?

    Trasferimento dei dati all’estero: quali soluzioni?

    A cura di:Avv. Cristina Vicarelli Ore Pubblicato il9 Dicembre 202015 Aprile 2022

    Introduzione Come sarà ormai noto a tutti, qualunque trasferimento di dati personali verso un paese terzo o un’organizzazione internazionale può avvenire esclusivamente alle condizioni descritte al capo V del Regolamento generale sulla protezione dei dati, che hanno il fine di assicurare che il livello di protezione delle persone fisiche garantito dal GDPR non sia pregiudicato…

    Leggi di più Trasferimento dei dati all’estero: quali soluzioni?Continua

  • Rilevanti aspetti tecnici nella memoria del Garante Privacy sulla continuità operativa del “sistema di allerta COVID-19”

    Rilevanti aspetti tecnici nella memoria del Garante Privacy sulla continuità operativa del “sistema di allerta COVID-19”

    A cura di:Sergio Guida Ore Pubblicato il23 Novembre 202015 Aprile 2022

    Nella Memoria alla Commissione I del Senato italiano (Affari costituzionali) di ottobre il Presidente dell’Autorità Garante[1] inizia col ringraziare per la possibilità di evidenziare alcuni profili di particolare interesse nel “tracciamento dei contatti” (contact tracing)[2] attuato attraverso il sistema di allerta nazionale di cui al Decreto- Legge n. 28/2020 emanata con modificazioni dalla legge n.70/2020[3]….

    Leggi di più Rilevanti aspetti tecnici nella memoria del Garante Privacy sulla continuità operativa del “sistema di allerta COVID-19”Continua

  • Accesso, sicurezza informatica, tutela dei dati personali (e responsabilità)

    Accesso, sicurezza informatica, tutela dei dati personali (e responsabilità)

    A cura di:Maurizio Lucca Ore Pubblicato il9 Novembre 202015 Aprile 2022

    La base giuridica La disciplina comunitaria (Regolamento UE 679/2016, apparato normativo self executing) e quella nazionale (d.lgs. n. 196/2003) si curano di garantire la tutela dei dati personali, sotto una molteplicità di profili; per coloro che operano all’interno della Pubblica Amministrazione, particolare attenzione viene richiesta sin dal momento di stesura dell’atto (c.d. privacy by design)…

    Leggi di più Accesso, sicurezza informatica, tutela dei dati personali (e responsabilità)Continua

  • Le centrali di committenza e il GDPR

    Le centrali di committenza e il GDPR

    A cura di:Francesco Maldera Ore Pubblicato il14 Ottobre 202015 Aprile 2022

    L’esperienza nella definitiva applicazione del Reg. UE 2016/679 (GDPR) ci ha portato ad affrontare molti casi concreti, superandoli anche con l’aiuto delle linee guida dell’European Data Protection Board (EDPB)[1] e del Garante per la Protezione dei Dati Personali[2]. Tra i documenti più recenti dell’EDPB, ancora nella fase di consultazione, ci sono le Guidelines 07/2020 on…

    Leggi di più Le centrali di committenza e il GDPRContinua

  • Carattere continuativo degli illeciti privacy e conseguenze sulla prescrizione

    Carattere continuativo degli illeciti privacy e conseguenze sulla prescrizione

    A cura di:Maria Elena Iafolla Ore Pubblicato il7 Ottobre 202015 Aprile 2022

    Gli illeciti amministrativi per omessa informativa e omessa acquisizione del consenso per il trattamento dei dati non si consumano uno actu, ma hanno carattere continuativo, potendo le violazioni essere sanate da un comportamento successivo. Il principio – lungi dall’essere una questione squisitamente dottrinale – ha grande impatto per titolari e gestori di banche dati, incidendo…

    Leggi di più Carattere continuativo degli illeciti privacy e conseguenze sulla prescrizioneContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 8 9 10 11 12 … 24 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Sovranità Digitale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Sovranità Digitale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter