Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • ciclo OPEN SOURCE INTELLICENCE: rappresentazione delle 4D dell'Open Source Intelligence (Scoperta, Discriminazione, Distillazione, Diffusione) e principali fonti di informazione per l'intelligence da fonti aperte

    Open Source Intelligence (OSINT) e Sicurezza

    A cura di:Vincenzo Manzo Ore Pubblicato il21 Febbraio 202525 Febbraio 2025

    L’Open Source Intelligence (OSINT) sta diventando sempre più centrale in un’era in cui le comunicazioni digitali e la quantità di dati generati online crescono in modo esponenziale. Questo tipo di intelligence, basato esclusivamente sull’utilizzo di informazioni pubblicamente accessibili, è oggi una risorsa essenziale per molte organizzazioni, dal settore governativo a quello privato. In questo approfondimento…

    Leggi di più Open Source Intelligence (OSINT) e SicurezzaContinua

  • TikTok Ban

    Il Divieto di TikTok, una panoramica approfondita

    A cura di:Redazione Ore Pubblicato il18 Febbraio 202518 Febbraio 2025

    TikTok, una piattaforma di social media ampiamente popolare sviluppata dalla società cinese ByteDance, è al centro di un intenso dibattito e scrutinio riguardo a possibili divieti negli Stati Uniti a causa di preoccupazioni legate alla sicurezza nazionale e alla privacy dei dati. Con oltre 170 milioni di utenti negli Stati Uniti e più di un…

    Leggi di più Il Divieto di TikTok, una panoramica approfonditaContinua

  • Le cause di data loss: errore umano, vulnerabilità tecniche e attacchi informatici"

    Data Loss Prevention: Cause della perdita dei dati

    A cura di:Vito Sinforoso Ore Pubblicato il18 Febbraio 202518 Febbraio 2025

    Questo è il secondo articolo di una serie scritta da Vito Sinforoso, focalizzata sulle soluzioni di Data Loss Prevention e sulla normativa riguardante la privacy e i diritti dei lavoratori. In questo articolo, ci concentreremo sulle cause della perdita dei dati, analizzando l’impatto dell’errore umano, delle vulnerabilità tecniche e degli attacchi informatici. Quanto Conta l’Errore…

    Leggi di più Data Loss Prevention: Cause della perdita dei datiContinua

  • Dalla nascita di ARPANET alla crescente importanza delle soluzioni di Data Loss Prevention (DLP) per contrastare le minacce digitali e proteggere i dati personali in conformità con le normative di sicurezza.

    Data Loss Prevention: Mitigare il Rischio di Perdita di Dati

    A cura di:Vito Sinforoso Ore Pubblicato il10 Febbraio 202518 Febbraio 2025

    Questo è il primo articolo di una serie di approfondimenti redatti da Vito Sinforoso, dedicati alle soluzioni di Data Loss Prevention (DLP) e alla normativa sulla privacy e sui diritti dei lavoratori. In questo articolo, si esplora l’origine di Internet, l’evoluzione delle minacce alla sicurezza dei dati e l’importanza sempre più centrale delle strategie di…

    Leggi di più Data Loss Prevention: Mitigare il Rischio di Perdita di DatiContinua

  • fast data analysis security e privacy - OSINT e cyber surveillance

    Fast Data: l’evoluzione dei Big Data verso l’Analisi in Tempo Reale

    A cura di:Vincenzo Manzo Ore Pubblicato il28 Gennaio 20255 Febbraio 2025

    Dopo aver esplorato i Big Data nel primo articolo, ci concentreremo ora sui Fast Data, analizzando come la velocità di elaborazione delle informazioni sia diventata cruciale per il successo aziendale nell’era digitale. Questo è il secondo articolo della serie estratta dal white paper “Big e Fast Data: tra sfida per la sicurezza e privacy”. Cosa…

    Leggi di più Fast Data: l’evoluzione dei Big Data verso l’Analisi in Tempo RealeContinua

  • GDPR - trasferimento dati all'estero- data protection

    GDPR: Guida al Trasferimento dei Dati Personali

    A cura di:Massimo Ippoliti Ore Pubblicato il17 Gennaio 202527 Marzo 2025

    Oggi esploreremo la definizione di “trasferimento” secondo il GDPR, le linee guida dell’EDPB e le implicazioni delle sentenze della Corte di Giustizia Europea. Questo articolo è parte di una raccolta dedicata al tema del Registro dei Trattamenti: in questo capitolo, ci concentreremo sul trasferimento dei dati personali, con particolare attenzione ai requisiti necessari per il…

    Leggi di più GDPR: Guida al Trasferimento dei Dati PersonaliContinua

  • GDPR per la compilazione del Registro del Titolare e del Responsabile

    Linee guida GDPR per la compilazione del Registro del Titolare e del Responsabile

    A cura di:Massimo Ippoliti Ore Pubblicato il12 Dicembre 202427 Marzo 2025

    Questo articolo rientra nella serie di contenuti di approfondimento legati al tema del Registro del Trattamenti. In questo focus ci concentreremo sugli elementi essenziali per la compilazione del Registro del Titolare, uno strumento cruciale per garantire la conformità al Regolamento Generale sulla Protezione dei Dati. Compilazione del Registro del Titolare: Guida Completa all’Articolo 30 GDPR…

    Leggi di più Linee guida GDPR per la compilazione del Registro del Titolare e del ResponsabileContinua

  • ransomware

    Come combattere il ransomware con la visibilità

    A cura di:Redazione Ore Pubblicato il3 Marzo 202212 Marzo 2026

    Il ransomware continua a dilagare. È un crimine che trascende i confini aziendali, governativi e geografici. Ha avuto un impatto devastante sull’industria sanitaria durante la pandemia di Covid come dimostrano le 560 strutture sanitarie colpite da ransomware nel 2020 solo negli Stati Uniti. In particolare, nel settore sanitario ha causato non solo milioni di dollari…

    Leggi di più Come combattere il ransomware con la visibilitàContinua

  • droni cybersecurity

    La CyberSecurity per i droni – Privacy

    A cura di:Domenico Raguseo, Rosita Galiandro, Giuseppe Marullo e Antonio De Chirico Ore Pubblicato il16 Febbraio 202227 Febbraio 2026

    Introduzione Quando si parla di droni, qualunque sia lo scopo del loro utilizzo, occorre tenere presente che non si ha a che fare soltanto con le regole tecniche per tutelare l’incolumità fisica, ma anche con quelle a tutela della privacy delle persone fisiche diverse dal pilota e che si trovano nell’area interessata. Infatti, occorre tenere…

    Leggi di più La CyberSecurity per i droni – PrivacyContinua

  • Il 37% delle organizzazioni non sa se deve essere conforme al GDPR

    Il 37% delle organizzazioni non sa se deve essere conforme al GDPR

    A cura di:Redazione Ore Pubblicato il8 Novembre 20173 Aprile 2025

    Le organizzazioni a livello mondiale si trovano in uno stato di confusione e impreparazione, come evidenziato da una recente indagine condotta da WatchGuard Technologies che ha messo in luce una preoccupante realtà: a pochi mesi dall’entrata in vigore del GDPR, la maggioranza delle aziende non è pronta ad affrontare i nuovi requisiti normativi. I risultati…

    Leggi di più Il 37% delle organizzazioni non sa se deve essere conforme al GDPRContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 3 4 5
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter