Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Piano Triennale Informatica PA 2019-2021: digital-first, cloud first, SPID. AGID guida trasformazione digitale: CSP, Community Cloud, Polo Strategico Nazionale. Censimento data center pubblici per sicurezza e efficienza IT

    Cloud first nella PA

    A cura di:Francesco Maldera Ore Pubblicato il5 Settembre 201926 Luglio 2024

    Il piano Triennale per l’Informatica nella Pubblica Amministrazione 2019-2021[1] è basato su quattro principi cardine: Sfide e Criticità dei Data Center PA: Sicurezza, Investimenti e Personale ICT Viene, quindi, ribadito l’orientamento alla diffusione della tecnologia cloud nella Pubblica Amministrazione perché è stato facile constatare che: Strategia Cloud First AGID: CSP, Community Cloud e Polo Strategico…

    Leggi di più Cloud first nella PAContinua

  • Rapporto ENISA 2018: la Sicurezza nelle TLC europee e le aree di miglioramento

    Rapporto ENISA 2018: la Sicurezza nelle TLC europee e le aree di miglioramento

    A cura di:Francesco Maldera Ore Pubblicato il24 Giugno 201930 Settembre 2024

    Il rapporto ENISA 2018 sugli incidenti di sicurezza nelle telecomunicazioni rivela un miglioramento nella gestione degli incidenti, con una riduzione delle ore d’uso perse. Le principali cause sono malfunzionamenti dei sistemi e fenomeni naturali. L’analisi dettagliata mostra l’impatto su servizi mobili e fissi, con un focus su asset come router e stazioni base. Lo strumento…

    Leggi di più Rapporto ENISA 2018: la Sicurezza nelle TLC europee e le aree di miglioramentoContinua

  • Infografica: Confronto tra sicurezza IT e OT nell'Industria 4.0, evidenziando differenze chiave, sfide e strategie di implementazione per la Smart Factory.

    Smart manufacturing e cybersecurity

    A cura di:Francesco Maldera Ore Pubblicato il10 Giugno 201915 Aprile 2022

    Il contesto di riferimento La parola sicurezza corrisponde, nella lingua inglese, a due termini che esprimono significati molto diversi: safety e security. Il primo corrisponde a quello che – in italiano – è espresso dalla parola salubrità, connessa alle azioni per ridurre il rischio per il benessere fisico e psicologico delle persone. Il secondo si…

    Leggi di più Smart manufacturing e cybersecurityContinua

  • La privacy oltreoceano

    La privacy oltreoceano

    A cura di:Francesco Maldera Ore Pubblicato il24 Maggio 201915 Aprile 2022

    Il framework statunitense L’Unione Europea è considerata il soggetto che, più di ogni altro a livello internazionale, si è interessato di protezione di dati personali e che, tradizionalmente, ha avviato un percorso di tutela normativa d’avanguardia. Ma siamo proprio sicuri che sia così? L’occasione per rispondere a questa domanda è data dall’avvio in consultazione pubblica,…

    Leggi di più La privacy oltreoceanoContinua

  • Il GDPR nei contratti online

    Il GDPR nei contratti online

    A cura di:Francesco Maldera e Giuseppe Diretto Ore Pubblicato il8 Maggio 201915 Aprile 2022

    Il contratto: una base giuridica da esplorare L’articolo 6 del Regolamento UE 2016/679 (GDPR) espone le basi giuridiche sulle quali fondare un trattamento lecito di dati personali da parte del titolare. Tra le sei basi giuridiche (dalla lettera a) alla lettera f) del primo paragrafo) quella che merita di essere analizzata più in profondità, nel…

    Leggi di più Il GDPR nei contratti onlineContinua

  • I codici di condotta: un’occasione da cogliere

    I codici di condotta: un’occasione da cogliere

    A cura di:Francesco Maldera Ore Pubblicato il8 Aprile 201915 Aprile 2022

    L’inquadramento normativo Ci siamo già occupati, almeno in parte, dei codici di condotta[i] previsti dall’art. 40 del Reg. UE 2016/679 (GDPR) e li abbiamo collocati nella normativa secondaria che i titolari ed i responsabili del trattamento dei dati personali saranno chiamati a rispettare. Sinora nessun codice di condotta è stato varato a livello nazionale ed europeo, perché…

    Leggi di più I codici di condotta: un’occasione da cogliereContinua

  • Il ruolo della pseudonimizzazione nel GDPR

    Il ruolo della pseudonimizzazione nel GDPR

    A cura di:Giuseppe Diretto e Francesco Maldera Ore Pubblicato il1 Marzo 201915 Aprile 2022

    La pseudonimizzazione: questa sconosciuta Pseudonimizzazione significa, rifacendosi all’etimologia letterale dal greco, assegnare un nome falso a qualcosa. Questa semplice ricostruzione comprende tutta la forza che l’utilizzo di uno pseudonimo può avere nella protezione dei dati personali; d’altra parte, l’utilizzo di uno pseudonimo è una pratica applicata comunemente nella nostra interazione con il web: il nick…

    Leggi di più Il ruolo della pseudonimizzazione nel GDPRContinua

  • La consulenza privacy ed il rapporto con il cliente

    La consulenza privacy ed il rapporto con il cliente

    A cura di:Giuseppe Diretto e Francesco Maldera Ore Pubblicato il11 Febbraio 201915 Aprile 2022

    Fiducia… ma quanta fatica Dopo qualche mese di attività di consulenza in ambito privacy ai tempi del GDPR, abbiamo pensato di fare un primo bilancio, con l’obiettivo di fornire anche spunti di riflessione a molti colleghi che faticano a trovare il bandolo della matassa nel rapporto con il cliente in questo particolare ambito. Cominciamo a tracciare…

    Leggi di più La consulenza privacy ed il rapporto con il clienteContinua

  • La privacy e la regolazione multilivello

    La privacy e la regolazione multilivello

    A cura di:Francesco Maldera Ore Pubblicato il17 Gennaio 201915 Aprile 2022

    Obiettivo finale e principio cardine del GDPR Perché nasce il Regolamento Europeo per la Protezione dei Dati Personali (GDPR)? Lo dice il Considerando n. 10 dello stesso GDPR: “[…] È opportuno assicurare un’applicazione coerente e omogenea delle norme a protezione dei diritti e delle libertà fondamentali delle persone fisiche con riguardo al trattamento dei dati personali…

    Leggi di più La privacy e la regolazione multilivelloContinua

  • Il perimetro del GDPR

    Il perimetro del GDPR

    A cura di:Francesco Maldera Ore Pubblicato il19 Dicembre 201815 Aprile 2022

    L’art. 3 del GDPR L’art. 3 del Regolamento Europeo 2016/679, meglio noto come GDPR, delinea i confini della sua applicazione. Si tratta di confini fisici ma non solo. Ad una prima lettura, il testo appare chiarissimo: in sintesi, si potrebbe dire che devono adeguarsi al GDPR tutti i titolari ed i responsabili che hanno sede (principale o…

    Leggi di più Il perimetro del GDPRContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 2 3 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter