Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • consenso informato

    Il consenso informato e l’algoritmo reputazionale

    A cura di:Maurizio Lucca Ore Pubblicato il15 Settembre 202115 Febbraio 2026

    L’orientamento La sez. I della Corte di Cassazione, con ordinanza 25 maggio 2021, n. 14381, interviene sulla corretta manifestazione del “consenso informato” per il giusto trattamento dei dati personali, il quale presuppone la conoscenza dell’algoritmo utilizzato per determinare il rating reputazionale. Il caso La questione involge l’applicazione di un provvedimento inibitorio del Garante per la…

    Leggi di più Il consenso informato e l’algoritmo reputazionaleContinua

  • GDPR e D.Lgs. 101/2018: I diritti sul trattamento dei dati personali riguardanti le persone decedute

    GDPR e D.Lgs. 101/2018: I diritti sul trattamento dei dati personali riguardanti le persone decedute

    A cura di:Ginevra Scalcione Ore Pubblicato il7 Luglio 202115 Febbraio 2026

    Il presente contributo analizza la disciplina dei diritti connessi al trattamento dei dati personali delle persone decedute alla luce del Regolamento europeo 679/2016 (GDPR) e del D.Lgs. 101/2018. Pur escludendo i dati dei defunti dall’ambito applicativo diretto della normativa europea, il GDPR consente agli Stati membri di prevedere misure nazionali a tutela indiretta di tali…

    Leggi di più GDPR e D.Lgs. 101/2018: I diritti sul trattamento dei dati personali riguardanti le persone deceduteContinua

  • clausole contrattuali

    Arrivano le clausole contrattuali tipo dalla Commissione Europea

    A cura di:Francesco Maldera Ore Pubblicato il30 Giugno 202115 Febbraio 2026

    Clausole contrattuali e corretta scelta del partner professionale rappresentano elementi centrali nella gestione dei rapporti che comportano il trattamento di dati personali. L’articolo evidenzia come, a differenza delle relazioni personali, i rapporti professionali richiedano decisioni consapevoli, formalizzazione delle obbligazioni e definizione preventiva delle condizioni di interruzione, soprattutto quando il partner assume il ruolo di responsabile…

    Leggi di più Arrivano le clausole contrattuali tipo dalla Commissione EuropeaContinua

  • Privacy, sicurezza ed etica nell’utilizzo dei Big Data e dell’Intelligenza Artificiale

    Privacy, sicurezza ed etica nell’utilizzo dei Big Data e dell’Intelligenza Artificiale

    A cura di:Ivano Pattelli Ore Pubblicato il10 Febbraio 202117 Luglio 2024

    Questo articolo esplora l’intersezione tra intelligenza artificiale (IA), privacy, sicurezza, etica e big data analizzando come l’IA rivoluziona la gestione dei dati e quali implicazioni comporta per la protezione della privacy. Vengono esaminate alcune misure di sicurezza necessarie per proteggere i dati sensibili e le questioni etiche che sorgono dall’uso dell’IA. Infine, si esamina il ruolo dei big data nell’IA e le opportunità che offrono per migliorare la società digitale.

    Leggi di più Privacy, sicurezza ed etica nell’utilizzo dei Big Data e dell’Intelligenza ArtificialeContinua

  • Information Security, Data Protection e Privacy

    Information Security, Data Protection e Privacy

    A cura di:Luciano Quartarone Ore Pubblicato il27 Luglio 202023 Luglio 2024

    Information Security, Data Protection e Privacy: questi tre termini vengono spesso usati come sinonimi, ignorando le caratteristiche che ne sostanziano le differenze. È così che, soprattutto in contesti colloquiali, si parla indistintamente di Information Security, Cybersecurity o anche Sicurezza, Privacy e protezione dei dati. Allo stesso modo ci si riferisce al “Garante Privacy” o alla…

    Leggi di più Information Security, Data Protection e PrivacyContinua

  • DPIA: Guida per lo svolgimento della valutazione d’impatto sulla protezione dei dati – Parte I

    DPIA: Guida per lo svolgimento della valutazione d’impatto sulla protezione dei dati – Parte I

    A cura di:Marco Carbonelli Ore Pubblicato il29 Giugno 202026 Settembre 2024

    Dopo aver introdotto gli elementi indispensabili per comprendere quale sia lo scopo della valutazione d’impatto sulla protezione dei dati, come prospettata dalla normativa vigente nell’ambito della privacy, viene presentata una Guida utile per poter svolgere in modo strutturato la DPIA (Data Protection Impact Assessment). Nella Guida si dettagliano in modo puntuale le varie fasi necessarie…

    Leggi di più DPIA: Guida per lo svolgimento della valutazione d’impatto sulla protezione dei dati – Parte IContinua

  • Data protection by design e by default

    Data protection by design e by default

    A cura di:Massimo Ippoliti Ore Pubblicato il6 Settembre 20183 Febbraio 2025

    “Data Protection by Design e by Default” garantisce la protezione dei dati integrata nei processi e nelle tecnologie fin dalla progettazione. La privacy by design incorpora la protezione dei dati nei sistemi, mentre la privacy by default assicura che i dati siano sempre protetti automaticamente.

    Leggi di più Data protection by design e by defaultContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 2 3 4
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter