Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Responsabile del trattamento o Data protection officer: c'è differenza?

    Responsabile del trattamento o Data protection officer: c’è differenza?

    A cura di:Avv. Cristina Vicarelli Ore Pubblicato il6 Febbraio 201811 Aprile 2025

    Il GDPR definisce due ruoli cruciali: il Responsabile del trattamento e il Data Protection Officer (DPO). Il responsabile del trattamento opera per conto del titolare, seguendo istruzioni specifiche e offrendo garanzie adeguate. Il DPO, figura indipendente, facilita l’applicazione della normativa e monitora la conformità. La principale differenza sta nell’autonomia: il responsabile segue direttive, il DPO…

    Leggi di più Responsabile del trattamento o Data protection officer: c’è differenza?Continua

  • Data breach: alcune osservazioni sulle linee guida europee

    Data breach: alcune osservazioni sulle linee guida europee

    A cura di:Enrico Pelino Ore Pubblicato il29 Gennaio 201827 Marzo 2025

    Il GDPR ha introdotto importanti cambiamenti nella gestione dei data breach, estendendo la normativa a tutti i titolari di trattamento. La violazione dei dati personali non riguarda solo la sicurezza informatica ma anche la sicurezza organizzativa. Le linee guida chiariscono come valutare il rischio per i diritti degli interessati e definiscono gli obblighi di notificazione…

    Leggi di più Data breach: alcune osservazioni sulle linee guida europeeContinua

  • Crisis Management: gestione del rischio informatico e conseguente gestione della crisi

    Crisis Management: gestione del rischio informatico e conseguente gestione della crisi

    A cura di:Redazione Ore Pubblicato il22 Gennaio 201827 Marzo 2025

    La trasformazione digitale comporta nuove minacce, come il Social Engineering e quelle all’IoT. Per proteggere le aziende, è fondamentale adottare tecnologie di cyber security diversificate, modelli IT flessibili e competenze ibride. Il GDPR impone nuove regole per la sicurezza dei dati, con particolare enfasi su privacy by design. La Crisis Management richiede un approccio integrato,…

    Leggi di più Crisis Management: gestione del rischio informatico e conseguente gestione della crisiContinua

  • Cyber Risk Management: dalla cyber intelligence alla cyber insurance

    Cyber Risk Management: dalla cyber intelligence alla cyber insurance

    A cura di:Redazione Ore Pubblicato il17 Gennaio 20184 Novembre 2025

    Intervista a Giampiero Nanni, Government Affairs, Symantec EMEA, durante la 18° edizione del Forum ICT Security Qual è l’esperienza di Symantec nel cyber risk management? Symantec è la più grande società di Cyber security al mondo; io appartengo al team di Government Affairs, diviso tra Bruxelles e Londra. Non siamo tecnici né commerciali, ci occupiamo…

    Leggi di più Cyber Risk Management: dalla cyber intelligence alla cyber insuranceContinua

  • La Pseudonimizzazione come nuova garanzia di accountability nell'universo della profilazione e dei Big Data

    La Pseudonimizzazione come nuova garanzia di accountability nell’universo della profilazione e dei Big Data

    A cura di:Camilla Bistolfi Ore Pubblicato il9 Gennaio 20184 Aprile 2025

    Il progresso tecnologico e l’uso dei Big Data hanno aumentato le minacce alla privacy, portando alla necessità di tecniche avanzate come la pseudonimizzazione per proteggere i dati personali. Introdotta dal GDPR, la pseudonimizzazione riduce i rischi legati alla reidentificazione, permettendo la raccolta sicura di dati senza comprometterne la sicurezza. La responsabilità del titolare del trattamento…

    Leggi di più La Pseudonimizzazione come nuova garanzia di accountability nell’universo della profilazione e dei Big DataContinua

  • Web Application Security: il caso #Hack5Stelle

    Web Application Security: il caso #Hack5Stelle

    A cura di:Crescenzio Gallo, Michelangelo De Bonis e Michele Perilli Ore Pubblicato il4 Gennaio 20184 Aprile 2025

    La sicurezza delle applicazioni web è spesso sottovalutata in Italia, esponendo siti e dati a vulnerabilità come Cross-site scripting (XSS), SQL Injection e attacchi Man In The Middle. L’evoluzione del web 2.0 ha aumentato la condivisione dei dati, rendendo indispensabile un approccio ingegneristico per la protezione dei sistemi. L’analisi del caso #Hack5Stelle evidenzia la necessità…

    Leggi di più Web Application Security: il caso #Hack5StelleContinua

  • Poteri e obblighi del responsabile del trattamento nel Regolamento generale sulla protezione dei dati

    Poteri e obblighi del responsabile del trattamento nel Regolamento generale sulla protezione dei dati

    A cura di:Avv. Cristina Vicarelli Ore Pubblicato il11 Dicembre 20174 Aprile 2025

    Il Regolamento Generale sulla Protezione dei Dati definisce il ruolo del responsabile del trattamento come complesso, con obblighi e responsabilità che necessitano di un supporto contrattuale chiaro. La guida della CNIL semplifica questa normativa frammentata, fornendo clausole esemplificative utili per la redazione di contratti tra titolare e responsabile. Questi contratti devono considerare anche la notifica…

    Leggi di più Poteri e obblighi del responsabile del trattamento nel Regolamento generale sulla protezione dei datiContinua

  • GDPR: i rapporti tra il D.Lgs. n.196-2003 ed il Regolamento UE n.679-2016

    GDPR: i rapporti tra il D.Lgs. n.196-2003 ed il Regolamento UE n.679-2016

    A cura di:Luca-M. de Grazia Ore Pubblicato il4 Dicembre 20174 Aprile 2025

    L’integrazione tra il D.Lgs. n.196/2003 e il GDPR richiede un’attenta analisi normativa per coordinare le leggi nazionali con il Regolamento U.E. n.679/2016. Il GDPR, sebbene superiore alle normative nazionali, non abroga direttamente il D.Lgs. n.196/2003, richiedendo un’interpretazione accurata delle norme rimaste in vigore. Inoltre, il riferimento alle certificazioni ISO, sebbene utile, deve essere contestualizzato all’interno…

    Leggi di più GDPR: i rapporti tra il D.Lgs. n.196-2003 ed il Regolamento UE n.679-2016Continua

  • Le figure dell’Incaricato del Trattamento e del Responsabile Interno tra Direttiva, Codice Privacy e Regolamento

    Le figure dell’Incaricato del Trattamento e del Responsabile Interno tra Direttiva, Codice Privacy e Regolamento

    A cura di:Stefano Luca Tresoldi Ore Pubblicato il27 Novembre 20174 Aprile 2025

    La transizione dal Codice Privacy al GDPR presenta sfide normative e interpretazioni divergenti, soprattutto riguardo le figure dell’Incaricato del trattamento e del Responsabile interno. Viene approfondita la necessità di comprendere le definizioni legali, l’importanza della formazione dei dipendenti, e la gestione delle responsabilità solidali. Si sottolinea l’esigenza di un organigramma privacy ben strutturato per garantire…

    Leggi di più Le figure dell’Incaricato del Trattamento e del Responsabile Interno tra Direttiva, Codice Privacy e RegolamentoContinua

  • L’Amministratore di Sistema nella nuova privacy europea

    L’Amministratore di Sistema nella nuova privacy europea

    A cura di:Emilio Souberan Ore Pubblicato il13 Novembre 201711 Aprile 2025

    Il GDPR, entrato in vigore a maggio, ha portato l’attenzione su figure centrali come il Data Protection Officer, ma ha trascurato il ruolo cruciale dell’Amministratore di Sistema. Questo professionista, responsabile della sicurezza informatica aziendale e della gestione dei dati, è fondamentale per implementare misure di sicurezza avanzate e prevenire violazioni dei dati. Nonostante la sua…

    Leggi di più L’Amministratore di Sistema nella nuova privacy europeaContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 11 12 13 14 15 … 17 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter