Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • GDPR: i rapporti tra il D.Lgs. n.196-2003 ed il Regolamento UE n.679-2016

    GDPR: i rapporti tra il D.Lgs. n.196-2003 ed il Regolamento UE n.679-2016

    A cura di:Luca-M. de Grazia Ore Pubblicato il4 Dicembre 20174 Aprile 2025

    L’integrazione tra il D.Lgs. n.196/2003 e il GDPR richiede un’attenta analisi normativa per coordinare le leggi nazionali con il Regolamento U.E. n.679/2016. Il GDPR, sebbene superiore alle normative nazionali, non abroga direttamente il D.Lgs. n.196/2003, richiedendo un’interpretazione accurata delle norme rimaste in vigore. Inoltre, il riferimento alle certificazioni ISO, sebbene utile, deve essere contestualizzato all’interno…

    Leggi di più GDPR: i rapporti tra il D.Lgs. n.196-2003 ed il Regolamento UE n.679-2016Continua

  • IT outsourcing: il cloud computing tra sicurezza e privacy

    IT outsourcing: il cloud computing tra sicurezza e privacy

    A cura di:Anna Cardetta Ore Pubblicato il1 Dicembre 20174 Aprile 2025

    La governance IT è fondamentale per le aziende, con standard come ISO/IEC 38500 che guidano l’uso efficiente delle tecnologie. L’IT outsourcing, supportato da analisi strategiche, riduce i costi e migliora l’efficacia, soprattutto grazie al cloud computing, che offre soluzioni flessibili e sicure. Tuttavia, è essenziale garantire la sicurezza e la privacy dei dati, attenendosi agli…

    Leggi di più IT outsourcing: il cloud computing tra sicurezza e privacyContinua

  • Ragazzi in classe con lo smartphone? Massima attenzione alla cybersecurity

    Ragazzi in classe con lo smartphone? Massima attenzione alla cybersecurity

    A cura di:Mauro Ozenda Ore Pubblicato il29 Novembre 20174 Aprile 2025

    Il Ministro dell’Istruzione Valeria Fedeli ha presentato un Piano Digitale per l’uso consapevole di smartphone e tablet nelle scuole italiane, con l’obiettivo di trasformarli in strumenti didattici. Le opinioni dei docenti variano, con alcuni già integrati nelle attività educative, mentre altri restano scettici. Cruciale sarà l’adozione di misure di sicurezza per proteggere la rete scolastica…

    Leggi di più Ragazzi in classe con lo smartphone? Massima attenzione alla cybersecurityContinua

  • Marta Staccioli – Intervista al Forum ICT Security 2017

    Marta Staccioli – Intervista al Forum ICT Security 2017

    A cura di:Redazione Ore Pubblicato il29 Novembre 201715 Aprile 2022

    [video_embed video=”242565680″ parameters=”” mp4=”” ogv=”” placeholder=”” width=”700″ height=”400″] Marta Staccioli, Litigation Counsel di Google, focalizza l’attenzione sul nuovo GDPR e i rischi legati ad un eventuale Data Breach. Molti infatti sono i player tutelati dalla nuova normativa, aspetto che riguarda anche i controller per tutti i nuovi obblighi a cui vengono sottoposti. Domande: Quali sono i…

    Leggi di più Marta Staccioli – Intervista al Forum ICT Security 2017Continua

  • Remo Marini – Intervista al Forum ICT Security 2017

    Remo Marini – Intervista al Forum ICT Security 2017

    A cura di:Redazione Ore Pubblicato il29 Novembre 201715 Aprile 2022

    [video_embed video=”242219899″ parameters=”” mp4=”” ogv=”” placeholder=”” width=”700″ height=”400″] Remo Marini, Group Head of IT & Operations Risk & Security di Generali, descrive le tecniche avanzate per la valutazione del rischio cyber. Generali ha cercato di rispondere alle richieste del mercato in merito alla valutazione del rischio cyber offrendo una serie di Tools e risposte concrete. Nello specifico…

    Leggi di più Remo Marini – Intervista al Forum ICT Security 2017Continua

  • Andrea Chittaro – Intervista al Forum ICT Security 2017

    Andrea Chittaro – Intervista al Forum ICT Security 2017

    A cura di:Redazione Ore Pubblicato il29 Novembre 201715 Aprile 2022

    [video_embed video=”242544445″ parameters=”” mp4=”” ogv=”” placeholder=”” width=”700″ height=”400″] Andrea Chittaro, Head Corporate Security di Snam, illustra l’approccio globale di Snam al problema della sicurezza informatica, presentandoci il Cyber Security Defence Center, un luogo che integrera sicurezza fisica e logica e che evolverà il tradizionale concetto di sicurezza all’interno dell’azienda. Domande: In quale modo Snam, player sempre più…

    Leggi di più Andrea Chittaro – Intervista al Forum ICT Security 2017Continua

  • Stefano Mele – Intervista al Forum ICT Security 2017

    Stefano Mele – Intervista al Forum ICT Security 2017

    A cura di:Redazione Ore Pubblicato il29 Novembre 201715 Aprile 2022

    [video_embed video=”242566124″ parameters=”” mp4=”” ogv=”” placeholder=”” width=”700″ height=”400″] Stefano Mele, Presidente Commissione Sicurezza Cibernetica, Comitato Atlantico Italiano, descrive come i mutamenti degli attacchi informatici abbiano comportato mutamenti anche nelle aziende per quanto riguarda la capacità di rispondere a queste minacce. Oggi le minacce non riguardano più singole e mirate figure interne all’azienda. Oggi tutta la Business Continuity…

    Leggi di più Stefano Mele – Intervista al Forum ICT Security 2017Continua

  • Enrico Milanese – Intervista al Forum ICT Security 2017

    Enrico Milanese – Intervista al Forum ICT Security 2017

    A cura di:Redazione Ore Pubblicato il29 Novembre 201715 Aprile 2022

    [video_embed video=”242547826″ parameters=”” mp4=”” ogv=”” placeholder=”” width=”700″ height=”400″] Enrico Milanese, Head of Security Assessment Business Unit di Emaze, approfondisce il discorso relativo al problema sempre attuale del Phishing che continua a causare il 90% dei Data Breach. Sottolineando come i fraudsters facciano ancora leva sulla componente umana e sulla psicologia per indurre una vittima, ad eseguire azioni,…

    Leggi di più Enrico Milanese – Intervista al Forum ICT Security 2017Continua

  • Le figure dell’Incaricato del Trattamento e del Responsabile Interno tra Direttiva, Codice Privacy e Regolamento

    Le figure dell’Incaricato del Trattamento e del Responsabile Interno tra Direttiva, Codice Privacy e Regolamento

    A cura di:Stefano Luca Tresoldi Ore Pubblicato il27 Novembre 20174 Aprile 2025

    La transizione dal Codice Privacy al GDPR presenta sfide normative e interpretazioni divergenti, soprattutto riguardo le figure dell’Incaricato del trattamento e del Responsabile interno. Viene approfondita la necessità di comprendere le definizioni legali, l’importanza della formazione dei dipendenti, e la gestione delle responsabilità solidali. Si sottolinea l’esigenza di un organigramma privacy ben strutturato per garantire…

    Leggi di più Le figure dell’Incaricato del Trattamento e del Responsabile Interno tra Direttiva, Codice Privacy e RegolamentoContinua

  • Web App Pentesting: guida completa all’assessment delle vulnerabilità delle web application

    Web App Pentesting: guida completa all’assessment delle vulnerabilità delle web application

    A cura di:Milo Caranti Ore Pubblicato il24 Novembre 20174 Aprile 2025

    Il Web App Pentesting è cruciale per garantire la sicurezza delle applicazioni web. Utilizzando strumenti come OWASP-ZAP, W3af e WPscan, è possibile identificare vulnerabilità critiche come SQL injection, XSS e clickjacking. Questi tool aiutano a eseguire una valutazione approfondita delle falle di sicurezza, prevenendo configurazioni errate e rischi di attacchi informatici. Tuttavia, è essenziale operare…

    Leggi di più Web App Pentesting: guida completa all’assessment delle vulnerabilità delle web applicationContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 188 189 190 191 192 … 233 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter