Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Le ultime Linee Guida EDPB sul trattamento dati nel contesto di veicoli e applicazioni connessi alla mobilità: principi di base e prospettive

    Le ultime Linee Guida EDPB sul trattamento dati nel contesto di veicoli e applicazioni connessi alla mobilità: principi di base e prospettive

    A cura di:Sergio Guida Ore Pubblicato il29 Aprile 202015 Aprile 2022

    L’industria automobilistica ha subito un cambiamento di paradigma verso automobili sempre più connesse e autonome. Le auto intelligenti (smart cars) disponibili oggi sono veicoli dotati di sistemi che offrono funzionalità connesse e a valore aggiunto al fine di migliorare l’esperienza-utente (UX) e migliorare la sicurezza delle auto. Entro i prossimi anni, si prevede che la…

    Leggi di più Le ultime Linee Guida EDPB sul trattamento dati nel contesto di veicoli e applicazioni connessi alla mobilità: principi di base e prospettiveContinua

  • Le ultime Linee Guida ENISA in tema di cybersecurity per i veicoli a guida autonoma indicano le buone pratiche operative

    Le ultime Linee Guida ENISA in tema di cybersecurity per i veicoli a guida autonoma indicano le buone pratiche operative

    A cura di:Sergio Guida Ore Pubblicato il11 Marzo 202015 Aprile 2022

    È sotto gli occhi di tutti come l’industria automobilistica si trovi nel pieno di un cambiamento di paradigma verso veicoli connessi e sempre più autonomi. Le auto intelligenti già disponibili offrono funzionalità connesse e a valore aggiunto al fine di migliorare l’esperienza degli utenti o migliorare la sicurezza delle auto. Con questa maggiore connettività (che…

    Leggi di più Le ultime Linee Guida ENISA in tema di cybersecurity per i veicoli a guida autonoma indicano le buone pratiche operativeContinua

  • Misure limitative del diritto alla privacy e principio di proporzionalità: le nuove Linee guida del Garante europeo della protezione dati – Parte II

    Misure limitative del diritto alla privacy e principio di proporzionalità: le nuove Linee guida del Garante europeo della protezione dati – Parte II

    A cura di:Sergio Guida Ore Pubblicato il29 Gennaio 202015 Aprile 2022

    Nel precedente articolo sono state analizzate le Linee guida sviluppate dal Garante europeo per coadiuvare i legislatori nella ricerca di soluzioni che minimino, nel rispetto del principio di proporzionalità, il conflitto tra misure limitative della privacy e tutela del fondamentale diritto alla protezione dei dati personali. Di seguito approfondiremo scopi e funzionamento della lista di…

    Leggi di più Misure limitative del diritto alla privacy e principio di proporzionalità: le nuove Linee guida del Garante europeo della protezione dati – Parte IIContinua

  • Misure limitative del diritto alla privacy e principio di proporzionalità: le nuove Linee guida del Garante europeo della protezione dati – Parte I

    Misure limitative del diritto alla privacy e principio di proporzionalità: le nuove Linee guida del Garante europeo della protezione dati – Parte I

    A cura di:Sergio Guida Ore Pubblicato il27 Gennaio 202015 Aprile 2022

    Le nuove Linee Guida del Garante europeo della protezione dei dati (GEPD) sulla valutazione della proporzionalità mirano a fornire ai responsabili politici strumenti pratici per aiutare a valutare la conformità delle misure UE proposte che avrebbero un impatto sui diritti fondamentali alla privacy e sulla protezione dei dati personali con la Carta dei diritti fondamentali….

    Leggi di più Misure limitative del diritto alla privacy e principio di proporzionalità: le nuove Linee guida del Garante europeo della protezione dati – Parte IContinua

  • I rischi di cyber attacchi in vetta alla classifica dei rischi aziendali più temuti sia in Europa che in Italia

    I rischi di cyber attacchi in vetta alla classifica dei rischi aziendali più temuti sia in Europa che in Italia

    A cura di:Sergio Guida Ore Pubblicato il13 Novembre 201915 Aprile 2022

    Dal Regional Risks for Doing Business Report 2019, realizzato dal World Economic Forum in collaborazione con i colossi assicurativi internazionali Zurich e Marsch, emerge come il cyber risk sia la prima preoccupazione delle imprese italiane. Il mondo nel 2019 è più intrecciato e più complesso che mai. Ma mentre le interconnessioni hanno portato un certo…

    Leggi di più I rischi di cyber attacchi in vetta alla classifica dei rischi aziendali più temuti sia in Europa che in ItaliaContinua

  • Il trade-off sullo stato di attuazione del Gdpr in Italia e le prospettive dei temi strategici legati alla dominanza digitale

    Il trade-off sullo stato di attuazione del Gdpr in Italia e le prospettive dei temi strategici legati alla dominanza digitale

    A cura di:Sergio Guida Ore Pubblicato il28 Giugno 201915 Aprile 2022

    L’accountability è prima di tutto volta alla ricerca del corretto bilanciamento tra diritti, libertà e altri beni giuridici primari, che si inviluppano un una dialettica continua e richiedono l’applicazione del principio di proporzionalità. Lo testimoniano le esperienze di questi ultimi anni che rendono sempre più urgente affrontare temi quali la democrazia nella società digitale e…

    Leggi di più Il trade-off sullo stato di attuazione del Gdpr in Italia e le prospettive dei temi strategici legati alla dominanza digitaleContinua

  • Verifica dell’accountability e compliance nell’Indagine internazionale “Privacy Sweep 2018”

    Verifica dell’accountability e compliance nell’Indagine internazionale “Privacy Sweep 2018”

    A cura di:Sergio Guida Ore Pubblicato il7 Maggio 201915 Aprile 2022

    Regioni, Province autonome e società controllate devono ancora impegnarsi per il pieno rispetto del principio di responsabilizzazione. Le imprese e gli enti pubblici analizzati dalle Autorità per la protezione dei dati personali di 18 Paesi – inclusa l’Italia – mostrano generalmente di aver ben compreso i concetti base del principio di accountability. Tuttavia, permangono criticità…

    Leggi di più Verifica dell’accountability e compliance nell’Indagine internazionale “Privacy Sweep 2018”Continua

  • I confini del digitale. Nuovi scenari delineati dal Garante per la privacy dopo la Giornata Europea della protezione dei dati personali

    I confini del digitale. Nuovi scenari delineati dal Garante per la privacy dopo la Giornata Europea della protezione dei dati personali

    A cura di:Sergio Guida Ore Pubblicato il5 Aprile 201915 Aprile 2022

    Riflessioni a tutto campo su temi particolarmente rilevanti nella società attuale e futura: l’impatto delle tecnologie digitali sulle libertà degli individui e sugli stessi modelli di democrazia; il confronto tra Europa e Cina sul concetto di sovranità digitale e le nuove forme di controllo sociale; il ruolo che in questi nuovi scenari può giocare la…

    Leggi di più I confini del digitale. Nuovi scenari delineati dal Garante per la privacy dopo la Giornata Europea della protezione dei dati personaliContinua

  • Rischi e “instabilità” tecnologici nell’edizione 2019 del Global Risks Report del World Economic Forum. Parte 2

    Rischi e “instabilità” tecnologici nell’edizione 2019 del Global Risks Report del World Economic Forum. Parte 2

    A cura di:Sergio Guida Ore Pubblicato il21 Febbraio 201915 Aprile 2022

    Gli esperti del WEF si sono concentrati su una serie di effetti che potrebbero innescare rischi a cascata. Tra gli argomenti quest’anno spiccano crittografia quantistica, biometria, affective computing, sfide globali emergenti che incideranno sempre più sulla qualità della vita e sull’equilibrio stesso delle persone. Dopo aver esaminato alcuni dei principali rischi informati individuati dal…

    Leggi di più Rischi e “instabilità” tecnologici nell’edizione 2019 del Global Risks Report del World Economic Forum. Parte 2Continua

  • Rischi e “instabilità” tecnologici nell’edizione 2019 del Global Risks Report del World Economic Forum. Parte 1

    Rischi e “instabilità” tecnologici nell’edizione 2019 del Global Risks Report del World Economic Forum. Parte 1

    A cura di:Sergio Guida Ore Pubblicato il29 Gennaio 201915 Aprile 2022

    Le minacce informatiche e tecnologiche in rapida evoluzione sono fra i rischi più significativi, anche perché non valutiamo ancora pienamente le vulnerabilità delle società collegate in rete. La capacità del mondo di promuovere l’azione collettiva di fronte a una crescente serie di gravi sfide ha raggiunto livelli di crisi con il peggioramento delle relazioni internazionali….

    Leggi di più Rischi e “instabilità” tecnologici nell’edizione 2019 del Global Risks Report del World Economic Forum. Parte 1Continua

Navigazione pagina

Pagina PrecedentePrecedente 1 2 3 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter