Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Infografica: Controlli difensivi aziendali vs spionaggio industriale - Bilanciamento tra privacy dei dipendenti e sicurezza aziendale

    Spionaggio aziendale e divieto di controllo a distanza dei lavoratori nel provvedimento del Garante Privacy

    A cura di:Elena Bassoli Ore Pubblicato il10 Luglio 201717 Marzo 2025

    La questione relativa ai cd. “controlli difensivi” del datore di lavoro, previsti dalla normativa in materia di tutela dei dati personali, si intreccia intimamente con i rischi derivanti dalle pratiche di spionaggio industriale operate da insider. Limiti ai controlli su posta elettronica e navigazione internet dei dipendenti per prevenire lo spionaggio aziendale Come è noto,…

    Leggi di più Spionaggio aziendale e divieto di controllo a distanza dei lavoratori nel provvedimento del Garante PrivacyContinua

  • Decreto Cyber Security: un passo avanti per la sicurezza cibernetica nazionale

    Decreto Cyber Security: un passo avanti per la sicurezza cibernetica nazionale

    A cura di:Aldo Benato Ore Pubblicato il8 Giugno 20174 Aprile 2025

    Il Decreto Gentiloni sulla Sicurezza Cibernetica rafforza la protezione nazionale contro le minacce informatiche. Introduce novità come il potenziamento del CISR e del Nucleo Sicurezza Cibernetica. In attesa del recepimento della Direttiva NIS, il decreto aggiorna l’architettura di sicurezza per infrastrutture critiche e sistemi informativi, affrontando le crescenti sfide del cyberspazio. Direttiva NIS, minacce informatiche…

    Leggi di più Decreto Cyber Security: un passo avanti per la sicurezza cibernetica nazionaleContinua

  • Registro dei trattamenti: strumento chiave per la Privacy Accountability

    Privacy Accountability e linee guida del Garante: tra responsabilizzazione e dimostrabilità ai sensi del nuovo regolamento generale sulla protezione dei dati

    A cura di:Jacopo Giunta e Paolo Dal Checco Ore Pubblicato il22 Maggio 201717 Marzo 2025

    Il Regolamento Generale sulla Protezione dei dati introdotto con Regolamento CEE 679/2016 non è solo la tanto attesa risposta all’esigenza di predisporre una disciplina unitaria sul trattamento dei dati che si adegui al sempre più esteso processo di digitalizzazione globale – ruolo che l’ormai sorpassata direttiva 95/46/CE non era più in grado di garantire –…

    Leggi di più Privacy Accountability e linee guida del Garante: tra responsabilizzazione e dimostrabilità ai sensi del nuovo regolamento generale sulla protezione dei datiContinua

  • Adempimenti GDPR: consenso, misure di sicurezza e registro dei trattamenti per la tutela della privacy

    Privacy: come si applica il nuovo Regolamento UE 2016/679?

    A cura di:Alessandra Delli Ponti Ore Pubblicato il17 Maggio 201717 Marzo 2025

    A distanza di circa un anno dalla pubblicazione del Regolamento UE 2016/679 il Garante Italiano per la privacy ha elaborato una prima “Guida all’applicazione del Regolamento europeo in materia di protezione dei dati personali” (di seguito anche solo Guida). Guida del Garante Italiano per l’applicazione del GDPR e la privacy E’ un documento estremamente importante,…

    Leggi di più Privacy: come si applica il nuovo Regolamento UE 2016/679?Continua

  • Il Titolare del trattamento dati e le nuove responsabilità introdotte dal Regolamento Europeo sulla privacy

    Le Nuove Responsabilità del Titolare del Trattamento Dati

    A cura di:Andrea Battistella Ore Pubblicato il9 Maggio 201714 Marzo 2025

    L’entrata in vigore del Regolamento Europeo sul trattamento dei dati personali, prevista per il prossimo 25 maggio 2018, segnerà un passaggio importante nella gestione della privacy. Si passerà, infatti, da un approccio formale ad uno più sostanziale finalizzato a tutelare in modo organizzato e consapevole i dati personali. Il Titolare del trattamento dati e il…

    Leggi di più Le Nuove Responsabilità del Titolare del Trattamento DatiContinua

  • Rivoluzione robotica: Esplorando le implicazioni legali ed etiche di AI e automazione.

    Principali problematiche di sicurezza e di privacy nel settore della robotica

    A cura di:Michele Iaselli Ore Pubblicato il18 Aprile 201721 Agosto 2024

    L’umanità si trova attualmente sulla soglia di un’era nella quale robot, bot, androidi e altre manifestazioni dell’intelligenza artificiale (AI) sembrano sul punto di lanciare una nuova rivoluzione industriale, suscettibile di toccare tutti gli strati sociali, rendendo imprescindibile che la legislazione ne consideri tutte le implicazioni con l’Unione Europea già sensibile a tali tematiche (si veda…

    Leggi di più Principali problematiche di sicurezza e di privacy nel settore della roboticaContinua

  • fornitori di servizi e trasferimento dati personali

    Fornitori di servizi NON italiani ambito UE ed ambito extra UE

    A cura di:Luca-M. de Grazia Ore Pubblicato il18 Aprile 201719 Marzo 2025

    Partiamo dal dato testuale della norma attualmente in vigore, ossia il D.Lgs. n.196/2003, nello specifico l’art.4, comma 1, lettera (a): «”trattamento”, qualunque operazione o complesso di operazioni, effettuati anche senza l’ausilio di strumenti elettronici, concernenti la raccolta, la registrazione, l’organizzazione, la conservazione, la consultazione, l’elaborazione, la modificazione, la selezione, l’estrazione, il raffronto, l’utilizzo, l’interconnessione, il…

    Leggi di più Fornitori di servizi NON italiani ambito UE ed ambito extra UEContinua

  • Diritto alla portabilità dei dati personali secondo il RGPD - Applicazione, esempi e termini

    Portabilità dei dati personali: fisionomia di un nuovo diritto

    A cura di:Enrico Pelino Ore Pubblicato il14 Aprile 201722 Agosto 2024

    Tra le novità introdotte dal Regolamento UE n. 2016/679 (acronimo italiano: RGPD), ossia dal cd. “Regolamento privacy europeo”, c’è il diritto alla portabilità dei dati personali. L’istituto è stato recentemente oggetto di linee guida europee, aggiornate da ultimo il 5 aprile 2017. Di che cosa si tratta, a chi si applica, qual è il termine…

    Leggi di più Portabilità dei dati personali: fisionomia di un nuovo dirittoContinua

  • Trojan e inviolabilità del domicilio: evoluzione giurisprudenziale e necessità di tutela del domicilio informatico

    I trojan ed il Re d’Inghilterra – Il captatore informatico e i trojan di Stato

    A cura di:Monica A. Senor Ore Pubblicato il9 Marzo 201716 Agosto 2024

    William Pitt il vecchio, conte di Chatham, in un discorso tenuto alla House of Lords nel lontano 1763 disse: “The poorest man may in his cottage bid defiance to all the forces of the Crown. It may be frail: its roof may shake, the wind may blow through it, the storm may enter, the rain…

    Leggi di più I trojan ed il Re d’Inghilterra – Il captatore informatico e i trojan di StatoContinua

  • Principali obblighi privacy GDPR per PMI italiane

    Come spiegare alle PMI perché il Regolamento Europeo sulla Privacy non è come tutte le altre norme e cambierà davvero lo scenario della circolazione del dato digitale in azienda

    A cura di:Giuseppe Vaciago Ore Pubblicato il14 Febbraio 201710 Marzo 2025

    Fino ad ora per un avvocato proporre una consulenza su temi relativi a privacy e/o cybersecurity ad un piccolo/medio imprenditore italiano, dava la stessa imbarazzante sensazione di essere considerato alla stregua di un operatore di un call center che ti  chiama alle nove di sera per proporti la sottoscrizione di un contratto con un nuovo…

    Leggi di più Come spiegare alle PMI perché il Regolamento Europeo sulla Privacy non è come tutte le altre norme e cambierà davvero lo scenario della circolazione del dato digitale in aziendaContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 20 21 22 23 24 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter