Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Protezione dei dati personali: i tre aspetti critici più diffusi

    Protezione dei dati personali: i tre aspetti critici più diffusi

    A cura di:Francesco Maldera Ore Pubblicato il4 Dicembre 201915 Aprile 2022

    L’esperienza da DPO In questi anni di prima applicazione del Regolamento Europeo 2016/679 (GDPR) abbiamo incontrato tante realtà, analizzato tanti processi di trattamento e parlato con qualche responsabile dei sistemi informativi, quando abbiamo avuto la fortuna di collaborare con organizzazioni che ne avevano uno. Il nostro lavoro da Responsabili della Protezione dei Dati Personali (DPO)…

    Leggi di più Protezione dei dati personali: i tre aspetti critici più diffusiContinua

  • Analisi dei big data e tutela dei dati personali nell'era della sorveglianza digitale: impatti della profilazione massiva, metadati e dati inferiti sui comportamenti individuali e collettivi. Sfide normative attuali e necessità di nuove leggi oltre il GDPR e il Regolamento Europeo e-Privacy. Rischi della manipolazione algoritmica e della pubblicità subliminale, e l'importanza della protezione dei diritti fondamentali e dell'autodeterminazione nell'era del machine learning e dell'intelligenza artificiale

    Una volta che la privacy è invasa, la privacy è perduta

    A cura di:Stefano Luca Tresoldi Ore Pubblicato il2 Dicembre 201923 Luglio 2024

    Nell’era dei big data e dell’analisi predittiva la tutela dei dati personali – e dei dati in genere – è anche un interesse generale della società contro le capacità manipolative dei processi algoritmici e le nuove forme di sorveglianza basate sui dati. Profilazione Massiva e Impatti sui Comportamenti Individuali e Collettivi Sempre più nuove e…

    Leggi di più Una volta che la privacy è invasa, la privacy è perdutaContinua

  • La conoscenza è la soluzione alle sfide attuali della Cyber Security

    La conoscenza è la soluzione alle sfide attuali della Cyber Security

    A cura di:Vincenzo Calabrò Ore Pubblicato il27 Novembre 201915 Aprile 2022

    Al giorno d’oggi i professionisti della cyber security devono affrontare una quantità di sfide senza precedenti e, allo stesso tempo, di opportunità. Tra queste ultime devono essere annoverate le informazioni sulle potenziali minacce e vulnerabilità che, all’interno dei sistemi di sicurezza, possono aiutare i professionisti a svolgere il proprio lavoro in maniera più efficace. Le…

    Leggi di più La conoscenza è la soluzione alle sfide attuali della Cyber SecurityContinua

  • Bitcoin, Blockchain e il ginepraio delle fonti (in)attendibili

    Bitcoin, Blockchain e il ginepraio delle fonti (in)attendibili

    A cura di:Marilù Pagano Ore Pubblicato il25 Novembre 201915 Aprile 2022

    Se c’è una cosa difficile da fare in un contesto informativo che brulica di opinioni e documenti ufficiali, è rimettere ordine e stabilire, nella gerarchia delle fonti, quali di esse possano essere considerate attendibili e quali invece non possano essere connotate come tali. Questo assunto non può non essere valido anche – e soprattutto –…

    Leggi di più Bitcoin, Blockchain e il ginepraio delle fonti (in)attendibiliContinua

  • Come funziona l’autenticazione forte del cliente (Strong Customer Authentication) introdotta dalla Direttiva PSD2

    Come funziona l’autenticazione forte del cliente (Strong Customer Authentication) introdotta dalla Direttiva PSD2

    A cura di:Pier Luigi Rotondo Ore Pubblicato il20 Novembre 201915 Aprile 2022

    La direttiva europea PSD2 (2015/2366/UE) ha recentemente introdotto il tema dell’autenticazione forte del cliente, in inglese Strong Customer Authentication o semplicemente SCA. La Strong Customer Authentication impone che tutte le operazioni di pagamento elettronico, e alcune altre operazioni a distanza che comportino un rischio di frode, vengano confermate e autorizzate combinando due o più fattori…

    Leggi di più Come funziona l’autenticazione forte del cliente (Strong Customer Authentication) introdotta dalla Direttiva PSD2Continua

  • Fare intelligence nel cyber spazio: Big Data e Virtual Humint, dal deep state all’uso personale

    Fare intelligence nel cyber spazio: Big Data e Virtual Humint, dal deep state all’uso personale

    A cura di:Francesco Arruzzoli Ore Pubblicato il18 Novembre 201915 Aprile 2022

    La parola intelligence ha sempre evocato uno strumento utilizzato esclusivamente in ambito governativo e militare, un “deep state” che – indipendentemente dalle maggioranze politiche – opera per poter fornire ai governanti tutte le informazioni utili per far prendere loro le decisioni e supportarli quando non sono in grado di farlo. Prevenire i pericoli per la…

    Leggi di più Fare intelligence nel cyber spazio: Big Data e Virtual Humint, dal deep state all’uso personaleContinua

  • Intervista a Luisa Franchina – Forum ICT Security 2019

    Intervista a Luisa Franchina – Forum ICT Security 2019

    A cura di:Redazione Ore Pubblicato il13 Novembre 201915 Aprile 2022

    20° Forum ICT Security Luisa Franchina – Presidente AIIC – Associazione Italiana esperti in Infrastrutture Critiche Nel 2019 abbiamo visto – dal recepimento della Direttiva NIS all’adozione del Perimetro di sicurezza nazionale cibernetica – una potente sterzata nel campo della sicurezza, anche per quanto riguarda le infrastrutture critiche. Oltre alle norme, però, sono necessarie professionalità…

    Leggi di più Intervista a Luisa Franchina – Forum ICT Security 2019Continua

  • Intervista a Francesco Gabbrielli – Forum ICT Security 2019

    Intervista a Francesco Gabbrielli – Forum ICT Security 2019

    A cura di:Redazione Ore Pubblicato il13 Novembre 201915 Aprile 2022

    20° Forum ICT Security Francesco Gabbrielli – Direttore Centro Nazionale per la Telemedicina e le nuove Tecnologie Assistenziali presso l’Istituto superiore di sanità (ISS) Nell’ambito sanitario esiste una generale sottovalutazione dell’importanza della cybersecurity. È quindi urgente formare il personale, nonché rafforzare processi e tecnologie, per proteggere i dati dei pazienti da eventuali intrusioni: tanto più…

    Leggi di più Intervista a Francesco Gabbrielli – Forum ICT Security 2019Continua

  • I rischi di cyber attacchi in vetta alla classifica dei rischi aziendali più temuti sia in Europa che in Italia

    I rischi di cyber attacchi in vetta alla classifica dei rischi aziendali più temuti sia in Europa che in Italia

    A cura di:Sergio Guida Ore Pubblicato il13 Novembre 201915 Aprile 2022

    Dal Regional Risks for Doing Business Report 2019, realizzato dal World Economic Forum in collaborazione con i colossi assicurativi internazionali Zurich e Marsch, emerge come il cyber risk sia la prima preoccupazione delle imprese italiane. Il mondo nel 2019 è più intrecciato e più complesso che mai. Ma mentre le interconnessioni hanno portato un certo…

    Leggi di più I rischi di cyber attacchi in vetta alla classifica dei rischi aziendali più temuti sia in Europa che in ItaliaContinua

  • L’Identity Governance come difesa dagli insider threat: il caso di Notartel

    L’Identity Governance come difesa dagli insider threat: il caso di Notartel

    A cura di:Redazione Ore Pubblicato il12 Novembre 201915 Aprile 2022

    Le statistiche evidenziano che a livello mondiale circa il 30% degli incidenti di sicurezza e dei data breach sono attribuibili ad “insider threat”, cioè minacce interne all’organizzazione. Notartel, una realtà che dal 1997 realizza e gestisce servizi informatici e telematici per i notai italiani, grazie al supporto di Par-Tec, software & infrastructure system integrator con…

    Leggi di più L’Identity Governance come difesa dagli insider threat: il caso di NotartelContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 139 140 141 142 143 … 233 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter