Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Replay – Trasferimento dati extra UE – I responsabili al di fuori del territorio europeo nel mercato dei servizi transfrontalieri

    Replay – Trasferimento dati extra UE – I responsabili al di fuori del territorio europeo nel mercato dei servizi transfrontalieri

    A cura di:Redazione Ore Pubblicato il3 Giugno 202115 Aprile 2022

    Il 27 maggio si è tenuta la tavola rotonda dal titolo “Trasferimento dati extra UE – I responsabili al di fuori del territorio europeo nel mercato dei servizi transfrontalieri” durante la Cyber Security Virtual Conference 2021. Moderatore: Camilla Bistolfi, Data protection, Electronic Communications and Digital Ethics expert Silvana Michetti, Head of Data Protection Advisory – UniCredit…

    Leggi di più Replay – Trasferimento dati extra UE – I responsabili al di fuori del territorio europeo nel mercato dei servizi transfrontalieriContinua

  • Privacy, sicurezza ed etica nell’utilizzo dei Big Data e dell’Intelligenza Artificiale

    Privacy, sicurezza ed etica nell’utilizzo dei Big Data e dell’Intelligenza Artificiale

    A cura di:Ivano Pattelli Ore Pubblicato il10 Febbraio 202117 Luglio 2024

    Questo articolo esplora l’intersezione tra intelligenza artificiale (IA), privacy, sicurezza, etica e big data analizzando come l’IA rivoluziona la gestione dei dati e quali implicazioni comporta per la protezione della privacy. Vengono esaminate alcune misure di sicurezza necessarie per proteggere i dati sensibili e le questioni etiche che sorgono dall’uso dell’IA. Infine, si esamina il ruolo dei big data nell’IA e le opportunità che offrono per migliorare la società digitale.

    Leggi di più Privacy, sicurezza ed etica nell’utilizzo dei Big Data e dell’Intelligenza ArtificialeContinua

  • Information Security, Data Protection e Privacy

    Information Security, Data Protection e Privacy

    A cura di:Luciano Quartarone Ore Pubblicato il27 Luglio 202023 Luglio 2024

    Information Security, Data Protection e Privacy: questi tre termini vengono spesso usati come sinonimi, ignorando le caratteristiche che ne sostanziano le differenze. È così che, soprattutto in contesti colloquiali, si parla indistintamente di Information Security, Cybersecurity o anche Sicurezza, Privacy e protezione dei dati. Allo stesso modo ci si riferisce al “Garante Privacy” o alla…

    Leggi di più Information Security, Data Protection e PrivacyContinua

  • DPIA: Guida Completa alla Valutazione d’Impatto sulla Protezione dei Dati GDPR – Parte V

    DPIA: Guida Completa alla Valutazione d’Impatto sulla Protezione dei Dati GDPR – Parte V

    A cura di:Marco Carbonelli Ore Pubblicato il13 Luglio 202026 Settembre 2024

    Guida pratica alla DPIA – Valutazione d’Impatto sulla Protezione dei Dati secondo il GDPR, parte 5. Metodologia in 7 fasi per analizzare rischi e conformità. Include modelli per documentare il processo, misure di mitigazione e consultazione degli interessati. Strumento essenziale per Titolari e DPO nell’adempimento degli obblighi di privacy e sicurezza dei dati personali.

    Leggi di più DPIA: Guida Completa alla Valutazione d’Impatto sulla Protezione dei Dati GDPR – Parte VContinua

  • Tutela dei dati personali: tornare ai fondamentali – Parte II

    Tutela dei dati personali: tornare ai fondamentali – Parte II

    A cura di:Stefano Gorla e Augusto Bernardi Ore Pubblicato il22 Maggio 202015 Aprile 2022

    Vorremmo ribadire i concetti esposti nel precedente articolo, dato il prolificare di informazioni non sempre corrette e di “super esperti” in tema tutela dei dati personali: lo faremo attraverso dei semplici esempi in modo da poter essere i più chiari possibile. Ringraziamo, già ora, chi avrà la costanza e la pazienza di leggere questo articolo…

    Leggi di più Tutela dei dati personali: tornare ai fondamentali – Parte IIContinua

  • Tutela dei dati personali: tornare ai fondamentali

    Tutela dei dati personali: tornare ai fondamentali

    A cura di:Stefano Gorla e Augusto Bernardi Ore Pubblicato il13 Maggio 202015 Aprile 2022

    In questo periodo di clausura, ahimè, la mente continua a pensare in maniera sregolata. Si naviga in internet, sui social e mi sono accorto di quante cose vengono dette solo per il gusto di farsi notare o di parlare. In questi giorni pullulano gli esperti e tutti sono diventati conoscitori approfonditi della materia “privacy”: vorrei,…

    Leggi di più Tutela dei dati personali: tornare ai fondamentaliContinua

  • Sim Swap Fraud: una frode telematica bancaria estremamente insidiosa

    Sim Swap Fraud: una frode telematica bancaria estremamente insidiosa

    A cura di:Fabio Di Resta e Silvano Sacchi Ore Pubblicato il12 Maggio 202015 Aprile 2022

    Il presente articolo viene scritto a seguito di un approfondito esame delle recenti ricerche tecnico-giuridiche e delle nuove proposte del Centro europeo per la privacy (EPCE), associazione specializzata in ambito protezione dati personali con particolare riguardo al settore sanitario e bancario e ai cybercrimes. La tematica qui analizzata è quella relativa alle frodi telematiche bancarie…

    Leggi di più Sim Swap Fraud: una frode telematica bancaria estremamente insidiosaContinua

  • Il fattore umano e la cultura del comportamento sicuro

    Il fattore umano e la cultura del comportamento sicuro

    A cura di:Lisa Da Re Ore Pubblicato il11 Maggio 202015 Aprile 2022

    In queste ultime settimane di emergenza per fronteggiare il problema Coronavirus gli attacchi informatici alle aziende stanno aumentando attraverso campagne di phishing e malspam volte a rubare informazioni o a creare un danno agli utenti. In questo scenario, le organizzazioni non devono solo definire strategie per la protezione e sicurezza fisica del personale ma anche…

    Leggi di più Il fattore umano e la cultura del comportamento sicuroContinua

  • Le ultime Linee Guida EDPB sul trattamento dati nel contesto di veicoli e applicazioni connessi alla mobilità: principi di base e prospettive

    Le ultime Linee Guida EDPB sul trattamento dati nel contesto di veicoli e applicazioni connessi alla mobilità: principi di base e prospettive

    A cura di:Sergio Guida Ore Pubblicato il29 Aprile 202015 Aprile 2022

    L’industria automobilistica ha subito un cambiamento di paradigma verso automobili sempre più connesse e autonome. Le auto intelligenti (smart cars) disponibili oggi sono veicoli dotati di sistemi che offrono funzionalità connesse e a valore aggiunto al fine di migliorare l’esperienza-utente (UX) e migliorare la sicurezza delle auto. Entro i prossimi anni, si prevede che la…

    Leggi di più Le ultime Linee Guida EDPB sul trattamento dati nel contesto di veicoli e applicazioni connessi alla mobilità: principi di base e prospettiveContinua

  • Le nuove linee guida AgID e il sistema di conservazione

    Le nuove linee guida AgID e il sistema di conservazione

    A cura di:Francesco Ciclosi Ore Pubblicato il17 Aprile 202015 Aprile 2022

    Introduzione In questo articolo approfondiremo le novità relative al sistema di conservazione, introdotte dalle nuove Linee Guida AgID [1] sul documento informatico. Come già evidenziato in un precedente articolo [2] gli approfondimenti proposti fanno riferimento alla bozza delle Linee Guida AgID sul documento informatico, così come pubblicate nella fase di consultazione pubblica che ha avuto…

    Leggi di più Le nuove linee guida AgID e il sistema di conservazioneContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 9 10 11 12 13 … 18 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Sovranità Digitale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Sovranità Digitale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter