Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Steganografia e crittografia: tecniche antiche applicate alla sicurezza informatica moderna

    Steganografia: evoluzione digitale dell’antica arte di occultare le informazioni, da strumento di riservatezza a strumento di offesa per dispositivi mobili

    A cura di:Francesco Arruzzoli Ore Pubblicato il15 Settembre 201729 Agosto 2024

    A volte sembra così improbabile che tecniche inventate ed utilizzate migliaia di anni fà possano aver contribuito così significativamente allo sviluppo di internet. Pensiamo ad es. alla crittografia usata fin dai tempi degli egiziani e senza la quale tutto lo sviluppo delle odierne reti telematiche e del moderno mercato economico non sarebbe stato possibile. Anche…

    Leggi di più Steganografia: evoluzione digitale dell’antica arte di occultare le informazioni, da strumento di riservatezza a strumento di offesa per dispositivi mobiliContinua

  • App mediche e mHealth: evoluzione della sanità mobile attraverso applicazioni per smartphone e tablet

    Tutto quello che c’è da sapere per progettare una APP medica a prova di privacy

    A cura di:Alessandra Delli Ponti Ore Pubblicato il13 Settembre 201729 Agosto 2024

    Sapere che tempo fa domani, il ritardo di un treno, la disponibilità di un albergo, quanti “passi” o kilometri si sono percorsi, quante calorie ingerite questo e molto altro oggi viene fatto con una “APP”. Con le APP si fa quasi tutto oggi, ma indubbiamente il settore della sanità e del wellness è quello che…

    Leggi di più Tutto quello che c’è da sapere per progettare una APP medica a prova di privacyContinua

  • Osservatorio ANIE Automazione: cybersecurity cruciale per Industria 4.0 e IoT nelle aziende italiane

    Intervista a Fabrizio Scovenna, Presidente di ANIE Automazione

    A cura di:Redazione Ore Pubblicato il12 Settembre 201730 Agosto 2024

    Come Anie avete da poco presentato il nuovo Osservatorio dell’Industria Italiana dell’Automazione 2017 (disponibile on line sul sito www.anieautomazione.it) . Alla luce dei vostri studi e delle vostre ricerche, quale relazione intercorre tra la Cyber security e l’industria 4.0? Il tema della sicurezza dei dati è probabilmente lo snodo più cruciale dell’intero passaggio all’Industria 4.0….

    Leggi di più Intervista a Fabrizio Scovenna, Presidente di ANIE AutomazioneContinua

  • I compiti del DPO alla luce del Regolamento UE n. 2016/679 e delle relative linee guida

    I compiti del DPO alla luce del Regolamento UE n. 2016/679 e delle relative linee guida

    A cura di:Michele Iaselli Ore Pubblicato il11 Settembre 201721 Marzo 2025

    Il DPO (Data Protection Officer) svolge un ruolo cruciale nella protezione dei dati personali. I principali compiti del DPO includono vigilare sull’osservanza del Regolamento UE 2016/679, assistere nella valutazione d’impatto sulla protezione dei dati (DPIA), fungere da punto di contatto con l’autorità di controllo, adottare un approccio basato sul rischio e supportare la tenuta del…

    Leggi di più I compiti del DPO alla luce del Regolamento UE n. 2016/679 e delle relative linee guidaContinua

  • Infografica GDPR: flussi transfrontalieri dati, decisioni di adeguatezza e meccanismi di trasferimento UE

    GDPR – Trasferimenti transnazionali di dati

    A cura di:Michele Russo Ore Pubblicato il11 Settembre 201730 Agosto 2024

    Il nuovo “Regolamento Generale per la Protezione dei Dati” (GDPR) è destinato a sostituire la “Direttiva sulla Protezione dei Dati 95/46/CE”. Il GDPR è direttamente applicabile in ciascuno Stato Membro e porterà ad un maggiore grado di armonizzazione della protezione dei dati in tutte le nazioni UE. Sebbene molte aziende abbiano già adottato processi e…

    Leggi di più GDPR – Trasferimenti transnazionali di datiContinua

  • Darktrace, aggiornamenti e novità per garantire la migliore Cyber Defence

    Darktrace, aggiornamenti e novità per garantire la migliore Cyber Defence

    A cura di:Redazione Ore Pubblicato il8 Settembre 201721 Marzo 2025

    Negli ultimi mesi abbiamo parlato sempre più spesso di Darktrace il leader a livello globale, nell’applicare il machine learning e la matematica probabilistica alla Cyber Security. In questo settore, la bontà di una azienda sta anche nel migliorare continuamente prodotti e processi ed ecco puntuale a testimoniare la serietà di questa realtà imprenditoriale, una serie di novità destinate a facilitare…

    Leggi di più Darktrace, aggiornamenti e novità per garantire la migliore Cyber DefenceContinua

  • Confronto tra Kali Linux, Parrot Security OS e Backbox per pentesting e sicurezza informatica

    KALI LINUX vs PARROTSEC vs BACKBOX

    A cura di:Milo Caranti Ore Pubblicato il8 Settembre 201721 Marzo 2025

    Quando si parla di sicurezza informatica e sistemi operativi dedicati a simulazioni e test di intrusione, Linux, il mondo Unix-like e l’open source dettano legge. Le distribuzioni dedicate al pentesting sono oramai diverse, facilmente reperibili e sempre più user-friendly. Mentre fino a qualche anno fa la scelta cadeva inevitabilmente su BackTrack e BugTraq, il professionista…

    Leggi di più KALI LINUX vs PARROTSEC vs BACKBOXContinua

  • WatchGuard® Technologies, produttore leader di soluzioni di sicurezza di rete avanzate, presenta AP420, un nuovo access point (AP) 802.11ac Wave 2

    Watchguard lancia il nuovo Access Point AP420 per interni

    A cura di:Redazione Ore Pubblicato il7 Settembre 201721 Marzo 2025

    WatchGuard amplia la sua offerta wireless con l’innovativo access point AP420 802.11ac Wave 2, progettato per supportare applicazioni intensive e garantire sicurezza di rete avanzata attraverso la tecnologia MIMO Multi-Utente e sistemi dedicati di prevenzione intrusioni wireless (WIPS), offrendo prestazioni superiori integrate con la piattaforma di gestione Wi-Fi Cloud per ambienti ad alta densità di…

    Leggi di più Watchguard lancia il nuovo Access Point AP420 per interniContinua

  • Data retention in Italia: normativa, privacy e lotta al terrorismo - Analisi critica dell'emendamento Verini e delle sentenze CGUE sulla conservazione dei dati di traffico

    Quel pasticcio brutto sulla data retention

    A cura di:Monica A. Senor Ore Pubblicato il7 Settembre 201721 Marzo 2025

    Lo scorso fine luglio è stata sollevata – invero esclusivamente da esperti del settore – un po’ di bagarre dopo che la Camera dei Deputati, all’interno del disegno sulla legge europea 2017 (C. 4505-A) ed in calce ad una disposizione relativa alla sicurezza degli ascensori, ha approvato un emendamento (art.12 ter), proposto alla spicciolata dall’on….

    Leggi di più Quel pasticcio brutto sulla data retentionContinua

  • Regolamentazione UE su tecnologie dual use e software di intrusione: impatto su intercettazioni e privacy

    Prodotti e tecnologie dual use, tra UE e giurisprudenza interna: sicurezza degli stati membri Vs esigenze di privacy

    A cura di:Michelangelo Di Stefano Ore Pubblicato il6 Settembre 201723 Settembre 2025

    Il 2017 segna la mediaticizzazione del c.d. “captatore informatico”, un particolare cavallo di troia che, per esigenze di spionaggio d’intelligence, si trova al centro della disputa su diversi tavoli tecnici, siano essi giuridici, di ricerca scientifica, di tutela della privacy o di business commerciale. La cromaticità di detti distinguo si riverbera, in un contesto comunitario,…

    Leggi di più Prodotti e tecnologie dual use, tra UE e giurisprudenza interna: sicurezza degli stati membri Vs esigenze di privacyContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 97 98 99 100 101 … 135 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Sovranità Digitale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Sovranità Digitale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter