Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Cloud Computing Forensics, elementi di data security e protection

    Cloud Computing Forensics, elementi di data security e protection

    A cura di:Vincenzo Calabrò Ore Pubblicato il26 Settembre 202416 Ottobre 2024

    Nel precedente articolo abbiamo esplorato in dettaglio “Cloud Computing Forensics: peculiarità e indicazioni metodologiche“. Ora ci concentriamo sugli aspetti legati alla sicurezza e alla forensics del cloud computing, affrontando come queste due discipline, pur avendo obiettivi distinti, possano integrarsi per garantire una protezione più efficace delle risorse e dei dati nell’ambiente cloud. Il cambio di…

    Leggi di più Cloud Computing Forensics, elementi di data security e protectionContinua

  • Algocrazia, sicurezza e protezione dati: tra black box e sorveglianza di massa, avanza il bisogno dell’Algoretica

    Algocrazia, sicurezza e protezione dati: tra black box e sorveglianza di massa, avanza il bisogno dell’Algoretica

    A cura di:Redazione Ore Pubblicato il5 Maggio 2023

    La parola “algocrazia”, nota già dalla fine degli anni Novanta, negli ultimi tempi ha iniziato a farsi strada nel dibattito tecno-politico globale animando numerosi interrogativi rispetto ai profili etici, giuridici e di cybersecurity che la accompagnano. Il termine è stato coniato dal sociologo della globalizzazione Aneesh Aneesh, che nel paper del 2002 ”Technologically Coded Authority”…

    Leggi di più Algocrazia, sicurezza e protezione dati: tra black box e sorveglianza di massa, avanza il bisogno dell’AlgoreticaContinua

  • Le 10 priorità di protezione e privacy dei dati del 2023

    Le 10 priorità di protezione e privacy dei dati del 2023

    A cura di:Redazione Ore Pubblicato il24 Gennaio 202327 Settembre 2024

    La Giornata mondiale della privacy, che si celebra ogni anno il 28 gennaio, sottolinea l’importanza della protezione dei dati personali nell’era digitale. Nuove normative come il DORA impongono alle organizzazioni di implementare strategie di gestione del rischio e protezione dei dati. La privacy dei dati e la loro protezione sono concetti interconnessi ma distinti. Per…

    Leggi di più Le 10 priorità di protezione e privacy dei dati del 2023Continua

  • didi global

    Protezione dei dati, la Cina multa la Didi Global per 1,2 miliardi di dollari

    A cura di:Redazione Ore Pubblicato il22 Luglio 202220 Marzo 2026

    Si è conclusa giovedì l’indagine che ha visto al centro dell’attenzione la Didi Global Inc che rappresenta una delle più grandi piattaforme tecnologiche per la mobilità al mondo. L’Autorità per la regolamentazione della sicurezza informatica cinese (CAC) ha multato per 1,2 miliardi di dollari l’azienda per aver violato alcune delle principali leggi in ambito data…

    Leggi di più Protezione dei dati, la Cina multa la Didi Global per 1,2 miliardi di dollariContinua

  • DLT

    DLT, Blockchain e Data Protection: (in)compatibilità tra tecnologia blockchain e GDPR

    A cura di:Redazione Ore Pubblicato il20 Luglio 202220 Marzo 2026

    In un precedente contenuto in tema di Distributed Ledger Technologies (DLT) e protezione dati sono state analizzate le principali fonti normative e le definizioni maggiormente condivise dalla comunità internazionale, al fine di ricostruire l’esatto contesto giuridico e terminologico di riferimento per la materia trattata. La trasversalità delle tecnologie DLT – in particolare della blockchain –…

    Leggi di più DLT, Blockchain e Data Protection: (in)compatibilità tra tecnologia blockchain e GDPRContinua

  • cyber security sanità

    Il giusto percorso di Cyber Security per la sanità

    A cura di:Redazione Ore Pubblicato il14 Luglio 202220 Marzo 2026

    Le informazioni di natura sanitaria rappresentano, per definizione, dati sensibili e altamente critici in un’ottica di sicurezza cyber. Con la progressiva digitalizzazione del settore ospedaliero e l’introduzione del FSE (Fascicolo Sanitario Elettronico) assistiamo infatti allo sviluppo di una Digital Healthcare che oltre agli innegabili benefici – tra cui la possibilità di colmare, grazie alla Telemedicina,…

    Leggi di più Il giusto percorso di Cyber Security per la sanitàContinua

  • cyberres

    CyberRes Voltage: dati critici protetti sempre e ovunque

    A cura di:Redazione Ore Pubblicato il11 Luglio 202220 Marzo 2026

    Strutturati o destrutturati, archiviati, in movimento o in uso: qualunque sia la tipologia o la condizione d’uso dei dati le soluzioni Voltage di CyberRes, business unit di Micro Focus dedicata alla cyber resilienza, permettono di esercitare una protezione completa che si estende attraverso l’intero ciclo di vita L’aumento esponenziale nella diffusione incontrollata di file sensibili…

    Leggi di più CyberRes Voltage: dati critici protetti sempre e ovunqueContinua

  • Blockchain e Data Protection: prospettive future nelle policy UE

    Blockchain e Data Protection: prospettive future nelle policy UE

    A cura di:Redazione Ore Pubblicato il4 Luglio 202220 Luglio 2022

    I precedenti articoli dedicati al rapporto fra tecnologie DLT e tutela dei dati personali hanno rispettivamente esposto il contesto giuridico-terminologico di riferimento e i punti di contatto, nonché di potenziale contrasto, fra tali strumenti e la cornice comunitaria. Quest’ultima, rappresentata in primo luogo dal GDPR, oggi risulta peraltro ampliata dal Regolamento 2022/858 che istituisce un…

    Leggi di più Blockchain e Data Protection: prospettive future nelle policy UEContinua

  • blockchain

    Blockchain e Data Protection: il quadro definitorio e regolamentare

    A cura di:Redazione Ore Pubblicato il13 Giugno 202220 Marzo 2026

    Sin dalla sua emersione alla fine degli anni Zero, la tecnologia Blockchain si è imposta come oggetto di fervida curiosità e di innumerevoli suggestioni, talvolta innovative, talvolta irrealistiche, circa la sua possibile applicazione ai campi più disparati. Blockchain, peculiarità e contesti di applicazione Basandosi sul concetto di DLT (Distributed Ledger Technologies) che consente di condurre,…

    Leggi di più Blockchain e Data Protection: il quadro definitorio e regolamentareContinua

  • Key Mgmt System crittografia

    Crittografia si, ma con il giusto Key Mgmt System

    A cura di:Luigi Perrone Ore Pubblicato il11 Gennaio 202227 Febbraio 2026

    Nel mondo digitale odierno, la protezione dei dati sensibili è sempre più critica. Un efficace Key Mgmt System diventa essenziale per gestire in sicurezza le chiavi di crittografia, garantendo disponibilità, scalabilità e conformità normativa. Questo approfondimento esplora le caratteristiche principali di un sistema di gestione delle chiavi, le sfide operative legate all’aumento della crittografia nelle…

    Leggi di più Crittografia si, ma con il giusto Key Mgmt SystemContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 2 3 4 5 6 … 9 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter