Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Sovranità tecnologica e cybersicurezza: il DPCM che rivoluziona gli acquisti ICT strategici

    Sovranità tecnologica e cybersicurezza: il DPCM che rivoluziona gli acquisti ICT strategici

    A cura di:Redazione Ore Pubblicato il7 Maggio 20258 Maggio 2025

    Dal 20 maggio 2025 l’Italia compie un salto di qualità nella protezione dei propri asset digitali strategici. Il DPCM del 30 aprile 2025, pubblicato nella Gazzetta Ufficiale n. 102 del 5 maggio, introduce un sistema avanzato per regolamentare l’acquisto di tecnologie informatiche destinate a contesti sensibili per la sicurezza nazionale. La cybersicurezza diventa questione di…

    Leggi di più Sovranità tecnologica e cybersicurezza: il DPCM che rivoluziona gli acquisti ICT strategiciContinua

  • Articolo 48 del GDPR: trasferimento dati o comunicazione Non Autorizzati

    Articolo 48 del GDPR: trasferimento o comunicazione Non Autorizzati

    A cura di:Massimo Ippoliti Ore Pubblicato il24 Aprile 202527 Marzo 2025

    Il presente focus esaminerà l’articolo 48 del GDPR che disciplina i casi in cui il trasferimento di dati personali verso un paese terzo non è consentito senza un accordo internazionale tra il paese richiedente e l’Unione Europea o uno Stato membro. Il contenuto è parte di un white paper dedicato ad una serie di approfondimenti…

    Leggi di più Articolo 48 del GDPR: trasferimento o comunicazione Non AutorizzatiContinua

  • Trasferimento di Dati Personali soggetto a garanzie adeguate nel GDPR

    Trasferimento di Dati Personali soggetto a garanzie adeguate nel GDPR

    A cura di:Massimo Ippoliti Ore Pubblicato il10 Aprile 202527 Marzo 2025

    In questa sezione, affronteremo l’argomento del Trasferimento di Dati Personali soggetto a garanzie adeguate nel GDPR, esplorando le alternative disponibili quando non è presente una decisione di adeguatezza e le misure necessarie per garantire la protezione dei dati personali nei trasferimenti internazionali. Questo articolo fa parte di una serie dedicata al Registro dei Trattamenti nel…

    Leggi di più Trasferimento di Dati Personali soggetto a garanzie adeguate nel GDPRContinua

  • Intelligenza Artificiale e Diritto: implicazioni epistemologiche, etiche e normative nell'era della Giustizia Computazionale

    Intelligenza Artificiale e Diritto: implicazioni epistemologiche, etiche e normative nell’era della Giustizia Computazionale

    A cura di:Redazione Ore Pubblicato il8 Aprile 20257 Aprile 2025

    L’intersezione tra intelligenza artificiale e diritto rappresenta oggi uno dei più fecondi e problematici ambiti di riflessione giuridica contemporanea. L’avvento di sistemi computazionali capaci di analizzare vasti corpus giurisprudenziali, predire esiti processuali e supportare processi decisionali sta ridisegnando i confini epistemologici della scienza giuridica, sollecitando una profonda riconsiderazione delle categorie fondamentali del pensiero legale. Questa…

    Leggi di più Intelligenza Artificiale e Diritto: implicazioni epistemologiche, etiche e normative nell’era della Giustizia ComputazionaleContinua

  • Trasferimento dei Dati Personali sulla base di una decisione di Adeguatezza nel GDPR

    Trasferimento dei Dati Personali sulla base di una decisione di adeguatezza nel GDPR

    A cura di:Massimo Ippoliti Ore Pubblicato il4 Aprile 202527 Marzo 2025

    L’articolo rientra in una serie dedicata al Registro dei trattamenti nel contesto del GDPR. In questo focus, approfondiamo il concetto di trasferimento dei dati personali sulla base di una decisione di adeguatezza, come definito dall’articolo 45 del GDPR. Esploreremo i requisiti, le procedure e le implicazioni di tali decisioni, fornendo una panoramica completa di questo…

    Leggi di più Trasferimento dei Dati Personali sulla base di una decisione di adeguatezza nel GDPRContinua

  • Norme vincolanti d'impresa BCR Binding Corporate Rules GDPR

    Norme vincolanti di impresa nel GDPR: cosa sono e come funzionano

    A cura di:Massimo Ippoliti Ore Pubblicato il30 Marzo 202527 Marzo 2025

    Questo articolo fa parte di una serie dedicata al Registro dei Trattamenti nel contesto del GDPR. In questa sezione, affronteremo l’argomento delle Norme Vincolanti di Impresa (Binding Corporate Rules – BCR) nel GDPR. Definiremo cosa sono le BCR e come funzionano, esplorando il loro ruolo come garanzie adeguate per il trasferimento di dati personali all’interno…

    Leggi di più Norme vincolanti di impresa nel GDPR: cosa sono e come funzionanoContinua

  • Security Testing: Legge 90/2024 cybersecurity Italia

    Security Testing: analisi critica della Legge 90/2024 e le sue implicazioni sulla cybersecurity in Italia

    A cura di:Redazione Ore Pubblicato il25 Febbraio 202524 Febbraio 2025

    La cybersicurezza è un tema sempre più rilevante nel panorama italiano e internazionale. Con l’entrata in vigore della Legge 90/2024 e la NIS 2, che richiedono un adeguamento normativo e operativo per una gestione efficiente dei rischi informatici, sono state introdotte nuove disposizioni in materia di sicurezza informatica, con impatti significativi sulle aziende, le pubbliche…

    Leggi di più Security Testing: analisi critica della Legge 90/2024 e le sue implicazioni sulla cybersecurity in ItaliaContinua

  • NIS 2: prossime scadenze e le sanzioni amministrative per le imprese e le pubbliche amministrazioni

    I nuovi adempimenti della normativa NIS 2: prossime scadenze e le sanzioni amministrative per le imprese e le pubbliche amministrazioni

    A cura di:Fabio Di Resta Ore Pubblicato il19 Febbraio 202513 Febbraio 2025

    La Direttiva NIS 2, recepita in Italia con il decreto legislativo 138 del 2024, introduce nuovi e stringenti obblighi in materia di cybersicurezza per imprese e pubbliche amministrazioni. La cybersicurezza è l’insieme di attività necessarie per proteggere le reti, i sistemi informativi, ma anche gli utenti di tali sistemi e le altre persone interessate dalle…

    Leggi di più I nuovi adempimenti della normativa NIS 2: prossime scadenze e le sanzioni amministrative per le imprese e le pubbliche amministrazioniContinua

  • European Chips Act: hardware security, hardware cybersecurity

    European Chips Act: caratteristiche di Sicurezza, conseguenze e dibattito attuale

    A cura di:Redazione Ore Pubblicato il7 Febbraio 20255 Febbraio 2025

    L’European Chips Act rappresenta una delle iniziative strategiche più ambiziose dell’Unione Europea per rafforzare la competitività tecnologica e ridurre la dipendenza da fornitori extra-UE nel settore dei semiconduttori. I chip, conosciuti infatti anche come semiconduttori, rappresentano il cuore pulsante di tutti i dispositivi elettronici. Rivestono un ruolo fondamentale nelle economie moderne e influenzano ogni aspetto…

    Leggi di più European Chips Act: caratteristiche di Sicurezza, conseguenze e dibattito attualeContinua

  • criminalità informatica europea - cybercrime 2025

    Criminalità informatica in Europa: l’analisi Eurojust-Europol 2024

    A cura di:Redazione Ore Pubblicato il4 Febbraio 20253 Febbraio 2025

    Il panorama della criminalità informatica attraversa una fase di evoluzione senza precedenti, ponendo gli investigatori europei di fronte a sfide di crescente complessità. L’ultimo report congiunto di Eurojust ed Europol “Common Challenges in Cybercrime” identifica sei aree critiche che necessitano di particolare attenzione: la gestione dei volumi di dati in costante crescita, la salvaguardia delle…

    Leggi di più Criminalità informatica in Europa: l’analisi Eurojust-Europol 2024Continua

Navigazione pagina

Pagina PrecedentePrecedente 1 2 3 4 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter