Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Il consenso digitale del minore alla luce dell’art. 8 del GDPR

    Il consenso digitale del minore alla luce dell’art. 8 del GDPR

    A cura di:Ginevra Scalcione Ore Pubblicato il7 Giugno 202115 Aprile 2022

    Introduzione Tra i tratti più innovativi introdotti dal nuovo Regolamento europeo n. 2016/679 in materia di protezione dei dati personali (nel prosieguo “GDPR”) in tema di manifestazione del consenso al trattamento dei dati vi rientra la previsione, di cui all’art. 8, paragrafo 1, del GDPR, relativa alla capacità del minore sedicenne e ultra-sedicenne di prestare…

    Leggi di più Il consenso digitale del minore alla luce dell’art. 8 del GDPRContinua

  • La cybersecurity e l’autonomia europea

    La cybersecurity e l’autonomia europea

    A cura di:Francesco Maldera Ore Pubblicato il10 Maggio 202115 Aprile 2022

    L’autonomia dell’Europa nel mondo digitale “Solo un’Europa unita può affrontare le sfide della digitalizzazione. È per il nostro mercato unico – il più grande nel mondo – che noi dobbiamo definire standard per i big data, l’intelligenza artificiale, e l’automazione. E che, con questo, possiamo sostenere i valori, i diritti e l’identità degli Europei. Ma…

    Leggi di più La cybersecurity e l’autonomia europeaContinua

  • Breve commento alla proposta di Regolamento UE sull’AI

    Breve commento alla proposta di Regolamento UE sull’AI

    A cura di:Stefano Gorla e Anna Capoluongo Ore Pubblicato il30 Aprile 202115 Aprile 2022

    La proposta di Regolamento da parte della UE sull’Intelligenza Artificiale del 21 aprile 2021, introduce in maniera molto forte i concetti di sistema e di governance. Già dalle prime righe del documento si evince come l’argomento AI debba essere trattato in maniera trasversale e multi disciplinare. Il sistema AI è quindi considerato attraverso un approccio…

    Leggi di più Breve commento alla proposta di Regolamento UE sull’AIContinua

  • Intervento del Garante Privacy e chiarimenti sulle modalità di inserimento dati nel Fascicolo sanitario elettronico

    Intervento del Garante Privacy e chiarimenti sulle modalità di inserimento dati nel Fascicolo sanitario elettronico

    A cura di:Sergio Guida Ore Pubblicato il1 Marzo 202115 Aprile 2022

    Come noto, il Fascicolo Sanitario Elettronico (FSE)[1] “ha come obiettivo il fornire ai medici, e più in generale ai clinici, una visione globale e unificata dello stato di salute dei singoli cittadini e rappresenta il punto di aggregazione e di condivisione delle informazioni e dei documenti clinici afferenti al cittadino, generati dai vari attori del…

    Leggi di più Intervento del Garante Privacy e chiarimenti sulle modalità di inserimento dati nel Fascicolo sanitario elettronicoContinua

  • La de-anonimizzazione dei dati personali. Il caso del dataset Netflix

    La de-anonimizzazione dei dati personali. Il caso del dataset Netflix

    A cura di:Achille Pierre Paliotta Ore Pubblicato il24 Febbraio 202115 Aprile 2022

    “Releasing the data and just removing the names does nothing for privacy. If you know their name and a few records, then you can identify that person in the other (private) database” (Vitaly Shmatikov). “A ticking privacy time bomb” (Marc Rotenberg, Electronic Privacy Information Center).   Introduzione Nel 2006 Netflix aveva pubblicato una classifica di…

    Leggi di più La de-anonimizzazione dei dati personali. Il caso del dataset NetflixContinua

  • Privacy, sicurezza ed etica nell’utilizzo dei Big Data e dell’Intelligenza Artificiale

    Privacy, sicurezza ed etica nell’utilizzo dei Big Data e dell’Intelligenza Artificiale

    A cura di:Ivano Pattelli Ore Pubblicato il10 Febbraio 202117 Luglio 2024

    Questo articolo esplora l’intersezione tra intelligenza artificiale (IA), privacy, sicurezza, etica e big data analizzando come l’IA rivoluziona la gestione dei dati e quali implicazioni comporta per la protezione della privacy. Vengono esaminate alcune misure di sicurezza necessarie per proteggere i dati sensibili e le questioni etiche che sorgono dall’uso dell’IA. Infine, si esamina il ruolo dei big data nell’IA e le opportunità che offrono per migliorare la società digitale.

    Leggi di più Privacy, sicurezza ed etica nell’utilizzo dei Big Data e dell’Intelligenza ArtificialeContinua

  • Normativa sui Cookie: l’Italia adegua le linee guida e in Europa sanzioni da 100 milioni di euro a Google e 35 milioni per Amazon

    Normativa sui Cookie: l’Italia adegua le linee guida e in Europa sanzioni da 100 milioni di euro a Google e 35 milioni per Amazon

    A cura di:Stefano Luca Tresoldi Ore Pubblicato il1 Febbraio 202115 Aprile 2022

    La normativa sui cookie può presentare sotto alcuni aspetti alcune complessità applicative anche in riferimento alla varietà delle norme applicabili, in quanto a seguito dei recenti pronunciamenti della Corte di Giustizia dell’Unione Europea (CGUE) 1 e delle Linee guida sul consenso adottate il 4 maggio 2020 dall’ EDPB2 si è reso necessario un nuovo intervento…

    Leggi di più Normativa sui Cookie: l’Italia adegua le linee guida e in Europa sanzioni da 100 milioni di euro a Google e 35 milioni per AmazonContinua

  • Backup dei dati aziendali, anche se effettuato dal socio può integrare accesso abusivo a sistema informatico

    Backup dei dati aziendali, anche se effettuato dal socio può integrare accesso abusivo a sistema informatico

    A cura di:Maria Elena Iafolla Ore Pubblicato il29 Gennaio 202115 Aprile 2022

    Integra il reato di accesso abusivo a sistema informatico la condotta di chi si introduca nel sistema informatico aziendale, avendo a disposizione le necessarie password, e copi i dati in esso contenuti per finalità estranee agli scopi sociali o associativi. Lo ha di recente affermato la Corte di Cassazione, Sez. V Penale, con sentenza del…

    Leggi di più Backup dei dati aziendali, anche se effettuato dal socio può integrare accesso abusivo a sistema informaticoContinua

  • Certificazioni per il cloud: in arrivo le indicazioni europee

    Certificazioni per il cloud: in arrivo le indicazioni europee

    A cura di:Francesco Maldera Ore Pubblicato il27 Gennaio 202115 Aprile 2022

    Perché i servizi cloud sono così importanti Oggi parliamo di servizi cloud (e non genericamente di cloud, rimandando ai paragrafi successivi il motivo di questa precisazione) perché sono entrati nella vita delle persone e delle organizzazioni con una forza ed una rapidità senza precedenti nella storia tecnologica recente. Hanno sfondato più rapidamente dei personal computer…

    Leggi di più Certificazioni per il cloud: in arrivo le indicazioni europeeContinua

  • Chi ha paura dell’AI?

    Chi ha paura dell’AI?

    A cura di:Stefano Gorla Ore Pubblicato il25 Gennaio 202115 Aprile 2022

    Molte volte sentire parlare di AI ci spaventa, ci vengono in mente immagini fantascientifiche, macchine che si sostituiscono all’uomo o complotti internazionali. Ma dobbiamo comprendere che tutti questi scenari sono solo riportati per il mondo della letteratura e dello spettacolo. Analizzeremo alcune questioni che ci permetteranno di affrontare questi argomenti con serenità e senza panico….

    Leggi di più Chi ha paura dell’AI?Continua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 7 8 9 10 11 … 24 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter