Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • “Cybersecurity law”: una panoramica sulla disciplina nazionale e comunitaria in tema di sicurezza informatica

    “Cybersecurity law”: una panoramica sulla disciplina nazionale e comunitaria in tema di sicurezza informatica

    A cura di:Redazione Ore Pubblicato il10 Luglio 202015 Aprile 2022

    Il volume – a cura di Alfonso Contaldo e Davide Mula, con un’introduzione di Giuseppe Busia, segretario generale del Garante per la protezione dei dati personali – contiene saggi di numerosi Autori che ripercorrono i passaggi fondamentali della normativa di cybersecurity italiana ed europea. L’intento è descrivere analiticamente la disciplina valorizzandone le molteplici e variegate…

    Leggi di più “Cybersecurity law”: una panoramica sulla disciplina nazionale e comunitaria in tema di sicurezza informaticaContinua

  • Guida per lo svolgimento della valutazione d’impatto sulla protezione dei dati (DPIA) – Parte IV

    Guida per lo svolgimento della valutazione d’impatto sulla protezione dei dati (DPIA) – Parte IV

    A cura di:Marco Carbonelli Ore Pubblicato il8 Luglio 202015 Aprile 2022

    Segue dalla terza parte. 4.3 FASE 3: valutazione della necessità e proporzionalità del trattamento, e delle misure di garanzia per la conformità Nella FASE 3 è necessario valutare come il Titolare abbia intenzione di risultare conforme alla norma in relazione alla necessità e proporzionalità del trattamento. Inoltre, deve descrivere come vengano gestite le misure di…

    Leggi di più Guida per lo svolgimento della valutazione d’impatto sulla protezione dei dati (DPIA) – Parte IVContinua

  • Come proteggere il personale che lavora da remoto, oggi e in futuro

    Come proteggere il personale che lavora da remoto, oggi e in futuro

    A cura di:Redazione Ore Pubblicato il6 Luglio 202015 Aprile 2022

    Mentre il coronavirus costringeva alla chiusura gli uffici di tutto il mondo, i team aziendali sono passati rapidamente al lavoro da remoto. Nella frenesia del passaggio, tuttavia, i team IT e della sicurezza sono stati spesso costretti a dover privilegiare la praticità e l’accessibilità a discapito della sicurezza. Man mano che le aziende lasciavano scoperti…

    Leggi di più Come proteggere il personale che lavora da remoto, oggi e in futuroContinua

  • Acronis Cyber Protect Cloud: pronto il “vaccino” per le minacce informatiche

    Acronis Cyber Protect Cloud: pronto il “vaccino” per le minacce informatiche

    A cura di:Redazione Ore Pubblicato il6 Luglio 202015 Aprile 2022

    Acronis ha recentemente presentato Acronis Cyber Protect Cloud, la prima e unica soluzione di protezione informatica che integra backup, disaster recovery, anti-malware di nuova generazione, anti-virus, cybersecurity e strumenti di gestione in un’unica console. Offre un’integrazione di protezione dei dati e cybersecurity basata sull’IA e consente agli utenti di affrontare tutte le moderne minacce informatiche….

    Leggi di più Acronis Cyber Protect Cloud: pronto il “vaccino” per le minacce informaticheContinua

  • Il pulsante di avvio per proteggere la posta elettronica in cloud

    Il pulsante di avvio per proteggere la posta elettronica in cloud

    A cura di:Redazione Ore Pubblicato il6 Luglio 202015 Aprile 2022

    Microsoft Office 365 è popolare tra le organizzazioni. Sta diventando popolare anche tra cyber criminali e altri avversari che cercano di compromettere le aziende e diffondere malware. Ecco perché la nuova Cloud Protection for Microsoft Office 365 di F-Secure intende aiutare le organizzazioni che utilizzano la posta elettronica su cloud di Microsoft a contrastare le…

    Leggi di più Il pulsante di avvio per proteggere la posta elettronica in cloudContinua

  • Guida per lo svolgimento della valutazione d’impatto sulla protezione dei dati (DPIA) – Parte III

    Guida per lo svolgimento della valutazione d’impatto sulla protezione dei dati (DPIA) – Parte III

    A cura di:Marco Carbonelli Ore Pubblicato il6 Luglio 202015 Aprile 2022

    Segue dalla seconda parte 3. Come valutare la necessità dello svolgimento della DPIA: la FASE 0 La prima fase operativa, indicata nel seguito come Fase 0 del processo della DPIA, è rappresentata dalla decisione che il Titolare deve assumere a riguardo della necessità, o meno, di svolgere una DPIA per un trattamento specifico. 3.1 Fase…

    Leggi di più Guida per lo svolgimento della valutazione d’impatto sulla protezione dei dati (DPIA) – Parte IIIContinua

  • Identità, Applicazioni e Dati: un valore da proteggere attraverso un sistema integrato

    Identità, Applicazioni e Dati: un valore da proteggere attraverso un sistema integrato

    A cura di:Redazione Ore Pubblicato il2 Luglio 202015 Aprile 2022

    I problemi relativi alla sicurezza informatica stanno diventando una lotta quotidiana per le imprese. Le recenti tendenze e le statistiche sul tema rivelano un enorme aumento dei dati compromessi e violati da fonti sempre più comuni sul posto di lavoro, come i dispositivi mobili e IoT. Inoltre, recenti ricerche suggeriscono che la maggior parte delle…

    Leggi di più Identità, Applicazioni e Dati: un valore da proteggere attraverso un sistema integratoContinua

  • Guida per lo svolgimento della valutazione d’impatto sulla protezione dei dati (DPIA) – Parte II

    Guida per lo svolgimento della valutazione d’impatto sulla protezione dei dati (DPIA) – Parte II

    A cura di:Marco Carbonelli Ore Pubblicato il1 Luglio 202015 Aprile 2022

    Segue dalla prima parte 2.8 In quali trattamenti è necessaria la DPIA? L’Art.35 punto 3 evidenzia, in particolare, tre prime tipologie di trattamento in cui è sempre richiesto lo svolgimento della DPIA: Valutazione sistematica automatizzata dei dati (anche con profilazione) con effetti significativi sulle persone Una valutazione sistematica e globale di aspetti personali relativi a…

    Leggi di più Guida per lo svolgimento della valutazione d’impatto sulla protezione dei dati (DPIA) – Parte IIContinua

  • L’AI per bloccare l’avanzata dei cybercriminali nell’era della pandemia

    L’AI per bloccare l’avanzata dei cybercriminali nell’era della pandemia

    A cura di:Mariana Pereira Ore Pubblicato il30 Giugno 202015 Aprile 2022

    L’avvento delle nuove minacce informatiche visto e analizzato da Mariana Pereira, Director of Email Security Products di Darktrace. L’avvento del Coronavirus ha sconvolto e interrotto il lavoro di milioni di persone in tutto il mondo alimentando, di contro, un’attività intensa e inarrestabile per i cybercriminali. Durante le settimane di maggiore criticità per la pandemia, la…

    Leggi di più L’AI per bloccare l’avanzata dei cybercriminali nell’era della pandemiaContinua

  • DPIA: Guida per lo svolgimento della valutazione d’impatto sulla protezione dei dati – Parte I

    DPIA: Guida per lo svolgimento della valutazione d’impatto sulla protezione dei dati – Parte I

    A cura di:Marco Carbonelli Ore Pubblicato il29 Giugno 202026 Settembre 2024

    Dopo aver introdotto gli elementi indispensabili per comprendere quale sia lo scopo della valutazione d’impatto sulla protezione dei dati, come prospettata dalla normativa vigente nell’ambito della privacy, viene presentata una Guida utile per poter svolgere in modo strutturato la DPIA (Data Protection Impact Assessment). Nella Guida si dettagliano in modo puntuale le varie fasi necessarie…

    Leggi di più DPIA: Guida per lo svolgimento della valutazione d’impatto sulla protezione dei dati – Parte IContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 32 33 34 35 36 … 135 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Sovranità Digitale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Sovranità Digitale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter