Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Email aperta - Email chiusa: un problema tutt'altro che risolto

    Email aperta – Email chiusa: un problema tutt’altro che risolto

    A cura di:Pier Luca Toselli Ore Pubblicato il30 Gennaio 201822 Ottobre 2025

    Le email sono ormai parte integrante delle comunicazioni professionali, spesso utilizzate anche come prova legale. La giurisprudenza affronta questioni come la distinzione tra email “aperta” e “chiusa”, con importanti risvolti per la privacy e la normativa vigente. Nelle indagini, le email rappresentano un elemento cruciale, e l’acquisizione di queste può presentare sfide tecniche significative, soprattutto…

    Leggi di più Email aperta – Email chiusa: un problema tutt’altro che risoltoContinua

  • Data breach: alcune osservazioni sulle linee guida europee

    Data breach: alcune osservazioni sulle linee guida europee

    A cura di:Enrico Pelino Ore Pubblicato il29 Gennaio 201827 Marzo 2025

    Il GDPR ha introdotto importanti cambiamenti nella gestione dei data breach, estendendo la normativa a tutti i titolari di trattamento. La violazione dei dati personali non riguarda solo la sicurezza informatica ma anche la sicurezza organizzativa. Le linee guida chiariscono come valutare il rischio per i diritti degli interessati e definiscono gli obblighi di notificazione…

    Leggi di più Data breach: alcune osservazioni sulle linee guida europeeContinua

  • Selezione avversa nel GDPR: la vera ragione economica e perchè certificarsi

    Selezione avversa nel GDPR: la vera ragione economica e perchè certificarsi

    A cura di:Stefano Luca Tresoldi Ore Pubblicato il25 Gennaio 201827 Marzo 2025

    Le certificazioni GDPR, introdotte dall’art.42, sono strumenti volontari che non riducono la responsabilità del titolare del trattamento. Gli organismi di certificazione, accreditati secondo l’art.43, devono dimostrare indipendenza e competenza. Le certificazioni offrono benefici economici in caso di sanzioni, ma comportano il rischio di selezione avversa. La vigilanza e il riesame delle certificazioni sono affidati all’autorità…

    Leggi di più Selezione avversa nel GDPR: la vera ragione economica e perchè certificarsiContinua

  • La Pseudonimizzazione come nuova garanzia di accountability nell'universo della profilazione e dei Big Data

    La Pseudonimizzazione come nuova garanzia di accountability nell’universo della profilazione e dei Big Data

    A cura di:Camilla Bistolfi Ore Pubblicato il9 Gennaio 20184 Aprile 2025

    Il progresso tecnologico e l’uso dei Big Data hanno aumentato le minacce alla privacy, portando alla necessità di tecniche avanzate come la pseudonimizzazione per proteggere i dati personali. Introdotta dal GDPR, la pseudonimizzazione riduce i rischi legati alla reidentificazione, permettendo la raccolta sicura di dati senza comprometterne la sicurezza. La responsabilità del titolare del trattamento…

    Leggi di più La Pseudonimizzazione come nuova garanzia di accountability nell’universo della profilazione e dei Big DataContinua

  • Le policy di sicurezza informatica nel nuovo Regolamento Europeo sulla privacy

    Le policy di sicurezza informatica nel nuovo Regolamento Europeo sulla privacy

    A cura di:Emilio Souberan Ore Pubblicato il8 Gennaio 20184 Aprile 2025

    Le policy di sicurezza informatica sono cruciali per le aziende pubbliche e private, specialmente in un contesto di crescente connettività. Queste policy aiutano a prevenire minacce come cyber spionaggio e ransomware, e devono includere la formazione dei dipendenti e la protezione dei dispositivi aziendali. L’implementazione di misure come backup regolari e antivirus aggiornati garantisce una…

    Leggi di più Le policy di sicurezza informatica nel nuovo Regolamento Europeo sulla privacyContinua

  • Intercettazioni del web: la privacy dell’individuo Vs la sicurezza nazionale e comunitaria

    Intercettazioni del web: la privacy dell’individuo Vs la sicurezza nazionale e comunitaria

    A cura di:Michelangelo Di Stefano Ore Pubblicato il14 Dicembre 20174 Aprile 2025

    Le intercettazioni del web sono diventate uno strumento essenziale per garantire la sicurezza nazionale, soprattutto di fronte alla crescente complessità delle comunicazioni digitali. Le tecnologie avanzate come i trojan e altri strumenti di “dual use” consentono alle autorità di superare le barriere imposte dai moderni sistemi di crittografia. Tuttavia, l’uso di queste tecnologie deve essere…

    Leggi di più Intercettazioni del web: la privacy dell’individuo Vs la sicurezza nazionale e comunitariaContinua

  • Poteri e obblighi del responsabile del trattamento nel Regolamento generale sulla protezione dei dati

    Poteri e obblighi del responsabile del trattamento nel Regolamento generale sulla protezione dei dati

    A cura di:Avv. Cristina Vicarelli Ore Pubblicato il11 Dicembre 20174 Aprile 2025

    Il Regolamento Generale sulla Protezione dei Dati definisce il ruolo del responsabile del trattamento come complesso, con obblighi e responsabilità che necessitano di un supporto contrattuale chiaro. La guida della CNIL semplifica questa normativa frammentata, fornendo clausole esemplificative utili per la redazione di contratti tra titolare e responsabile. Questi contratti devono considerare anche la notifica…

    Leggi di più Poteri e obblighi del responsabile del trattamento nel Regolamento generale sulla protezione dei datiContinua

  • Il GDPR: non solo sanzioni amministrative pecuniarie

    Il GDPR: non solo sanzioni amministrative pecuniarie

    A cura di:Riccardo Abeti Ore Pubblicato il7 Dicembre 20174 Aprile 2025

    Il Regolamento UE sulla protezione dei dati sta trasformando il panorama normativo, imponendo severe sanzioni e obblighi di comunicazione delle violazioni. La complessità del sistema sanzionatorio richiede attenzione, poiché include responsabilità civile, amministrativa e penale. Adeguarsi è essenziale non solo per evitare sanzioni amministrative, ma anche per prevenire richieste risarcitorie da parte degli interessati, specie…

    Leggi di più Il GDPR: non solo sanzioni amministrative pecuniarieContinua

  • GDPR: i rapporti tra il D.Lgs. n.196-2003 ed il Regolamento UE n.679-2016

    GDPR: i rapporti tra il D.Lgs. n.196-2003 ed il Regolamento UE n.679-2016

    A cura di:Luca-M. de Grazia Ore Pubblicato il4 Dicembre 20174 Aprile 2025

    L’integrazione tra il D.Lgs. n.196/2003 e il GDPR richiede un’attenta analisi normativa per coordinare le leggi nazionali con il Regolamento U.E. n.679/2016. Il GDPR, sebbene superiore alle normative nazionali, non abroga direttamente il D.Lgs. n.196/2003, richiedendo un’interpretazione accurata delle norme rimaste in vigore. Inoltre, il riferimento alle certificazioni ISO, sebbene utile, deve essere contestualizzato all’interno…

    Leggi di più GDPR: i rapporti tra il D.Lgs. n.196-2003 ed il Regolamento UE n.679-2016Continua

  • IT outsourcing: il cloud computing tra sicurezza e privacy

    IT outsourcing: il cloud computing tra sicurezza e privacy

    A cura di:Anna Cardetta Ore Pubblicato il1 Dicembre 20174 Aprile 2025

    La governance IT è fondamentale per le aziende, con standard come ISO/IEC 38500 che guidano l’uso efficiente delle tecnologie. L’IT outsourcing, supportato da analisi strategiche, riduce i costi e migliora l’efficacia, soprattutto grazie al cloud computing, che offre soluzioni flessibili e sicure. Tuttavia, è essenziale garantire la sicurezza e la privacy dei dati, attenendosi agli…

    Leggi di più IT outsourcing: il cloud computing tra sicurezza e privacyContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 18 19 20 21 22 … 24 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Sovranità Digitale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Sovranità Digitale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter