Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Analisi del nuovo ecosistema investigativo europeo sulle prove digitali: il ruolo dell’Italia nell’attuazione del regolamento E-Evidence, tra cooperazione giudiziaria, tutela dei diritti fondamentali e sicurezza informatica.

    L’Italia e le E-Evidence: architettura tecnico-giuridica del nuovo ecosistema investigativo transfrontaliero

    A cura di:Redazione Ore Pubblicato il7 Novembre 20255 Novembre 2025

    Quando si parla di acquisizione transfrontaliera di prove digitali nei procedimenti penali, ci troviamo di fronte a una delle sfide più complesse che il diritto processuale penale europeo abbia mai affrontato. Non si tratta semplicemente di armonizzare procedure: stiamo ridisegnando il rapporto tra sovranità nazionale, tutela dei diritti fondamentali e necessità investigative in un ecosistema…

    Leggi di più L’Italia e le E-Evidence: architettura tecnico-giuridica del nuovo ecosistema investigativo transfrontalieroContinua

  • Digital Forensics come base scientifica dell’intelligence digitale moderna, con flussi di dati, interfacce olografiche e simboli di intelligenza artificiale, OSINT e ADINT, in un contesto tecnologico e regolato dalle normative europee su privacy e AI e framework

    Framework di intelligence digitale: Digital Forensics, OSINT e ADINT nel contesto GDPR Europeo 2024

    A cura di:Sergiu Deaconu Ore Pubblicato il6 Novembre 202510 Novembre 2025

    La Digital Forensics rappresenta oggi il fondamento metodologico per comprendere l’evoluzione dell’intelligence digitale contemporanea. Questo articolo fa parte di una serie di approfondimenti dedicati all’Open Source Intelligence (OSINT) e all’Advertising Intelligence (ADINT), due approcci investigativi che stanno ridefinendo il panorama della sicurezza digitale e della raccolta informativa. L’analisi esplora come la Digital Forensics fornisca il…

    Leggi di più Framework di intelligence digitale: Digital Forensics, OSINT e ADINT nel contesto GDPR Europeo 2024Continua

  • Certificato digitale con stelle dell’UE che rappresenta controlli e certificazioni in intelligenza artificiale e cybersecurity NIS2 ISO

    Controlli e certificazioni in Unione Europea: AI Act, NIS2 e gestione dei rischi

    A cura di:Biagio Poliseno Ore Pubblicato il6 Ottobre 202529 Settembre 2025

    Questo articolo rappresenta l’approfondimento conclusivo di una serie dedicata agli “Standard di gestione dei dati dei dipendenti dopo l’AI ACT”. L’analisi si concentra sul quadro normativo europeo post-AI Act, esplorando come i principi della cybersecurity si integrino con le procedure di controllo e monitoraggio per garantire la protezione dei dati dei lavoratori nell’era dell’intelligenza artificiale….

    Leggi di più Controlli e certificazioni in Unione Europea: AI Act, NIS2 e gestione dei rischiContinua

  • protezione dei dati dei lavoratori in Italia: ufficio moderno con flussi di dati, dispositivi tecnologici, AI e simboli di GDPR, Statuto dei Lavoratori e IA Act

    Tutela dei dati dei lavoratori in Italia: quadro giuridico tra GDPR, statuto dei lavoratori e IA Act

    A cura di:Biagio Poliseno Ore Pubblicato il2 Ottobre 202529 Settembre 2025

    I dati dei lavoratori rappresentano oggi uno dei temi più critici nell’intersezione tra diritto del lavoro e normative sulla privacy, particolarmente rilevante dopo l’introduzione dell’AI Act europeo. Questo contenuto fa parte di una serie di approfondimenti dedicati al tema dello “Standard di gestione dei dati dei dipendenti dopo l’AI ACT”, con l’obiettivo di fornire una…

    Leggi di più Tutela dei dati dei lavoratori in Italia: quadro giuridico tra GDPR, statuto dei lavoratori e IA ActContinua

  • evoluzione della privacy: dal diritto di essere lasciati soli alla protezione dei dati personali nel GDPR, passando per riservatezza, diritto all'immagine e sfide della società dell'informazione.

    L’evoluzione del concetto di privacy: dall’oikos al GDPR

    A cura di:Marta Zeroni Ore Pubblicato il30 Settembre 20251 Ottobre 2025

    In un’epoca dominata dalla digitalizzazione e dalla continua evoluzione tecnologica, il concetto di privacy ha subito profonde trasformazioni, adattandosi alle nuove sfide poste dalla società dell’informazione. Questo articolo, parte di una serie dedicata all’esplorazione dei mutamenti nella protezione dei dati personali, si propone di analizzare il percorso evolutivo della privacy, dalle sue radici storiche fino…

    Leggi di più L’evoluzione del concetto di privacy: dall’oikos al GDPRContinua

  • Rappresentazione digitale del ruolo dell’AI Act europeo nella gestione dei dati dei dipendenti, tra tutela dei lavoratori, GDPR e cybersecurity.

    Cybersecurity e AI Act: come l’UE regolamenta l’intelligenza artificiale sul lavoro

    A cura di:Biagio Poliseno Ore Pubblicato il26 Settembre 202523 Settembre 2025

    L’adozione dell’AI Act europeo ha ridefinito il panorama normativo sulla gestione dei dati dei dipendenti, introducendo nuove sfide e opportunità per le aziende. Questo articolo analizza come l’Unione Europea stia consolidando il suo ruolo di “polo regolatore” nell’ambito dell’intelligenza artificiale, ponendo particolare attenzione alla tutela dei lavoratori come portatori di interesse strategici nell’ecosistema digitale. L’approccio…

    Leggi di più Cybersecurity e AI Act: come l’UE regolamenta l’intelligenza artificiale sul lavoroContinua

  • Sicurezza Cloud e Modello di Responsabilità Condivisa: Guida Completa 2025

    Sicurezza Cloud e modello di responsabilità condivisa: guida completa 2025

    A cura di:Redazione Ore Pubblicato il6 Agosto 202515 Agosto 2025

    Il panorama della sicurezza cloud sta attraversando una trasformazione epocale, con il 99% dei fallimenti di sicurezza attribuiti a errori dei clienti piuttosto che a vulnerabilità dei provider. Questo dato, emerso dalle ricerche Gartner 2024-2025, sottolinea l’importanza critica di comprendere il modello di responsabilità condivisa. La crescita esponenziale degli incidenti di sicurezza cloud (+154% nel…

    Leggi di più Sicurezza Cloud e modello di responsabilità condivisa: guida completa 2025Continua

  • DLP Data Loss Prevention con architetture AI e tecnologie machine learning per sicurezza dati aziendali

    Data loss prevention (DLP): l’evoluzione delle architetture di protezione dei dati nell’era dell’intelligenza artificiale

    A cura di:Redazione Ore Pubblicato il4 Agosto 20258 Luglio 2025

    Nell’attuale ecosistema digitale globalizzato, la protezione dei dati sensibili rappresenta una delle sfide più complesse e critiche che le organizzazioni moderne si trovano ad affrontare. Il concetto di Data Loss Prevention (DLP) ha subito una profonda evoluzione, trasformandosi da semplice insieme di regole statiche a sofisticato sistema di protezione intelligente, capace di adattarsi dinamicamente alle minacce emergenti…

    Leggi di più Data loss prevention (DLP): l’evoluzione delle architetture di protezione dei dati nell’era dell’intelligenza artificialeContinua

  • App di invecchiamento artificiale che analizza dati biometrici del volto con tecnologia deepfake

    App di invecchiamento facciale con IA: rischi per la privacy, sicurezza informatica e uso dei dati biometrici

    A cura di:Redazione Ore Pubblicato il2 Agosto 202524 Luglio 2025

    Negli ultimi anni, le applicazioni basate su intelligenza artificiale che simulano l’invecchiamento del volto – come FaceApp, ZAO, Reface, YouCam Makeup e AgingBooth – hanno riscosso un successo virale. Tuttavia, dietro la promessa ludica e apparentemente innocua di “vedersi tra trent’anni” si celano gravi implicazioni legate alla raccolta occulta di dati biometrici, alla non conformità…

    Leggi di più App di invecchiamento facciale con IA: rischi per la privacy, sicurezza informatica e uso dei dati biometriciContinua

  • sicurezza Zero Trust: gestione privilegi applicativi, controllo accessi e protezione dati nell'implementazione del modello Trust delle Applicazioni

    Trust delle applicazioni e dei privilegi

    A cura di:Fabrizio Fioravanti Ore Pubblicato il29 Luglio 202526 Agosto 2025

    Questo articolo fa parte di una serie dedicata al modello Zero Trust. In questo approfondimento esploriamo il livello applicativo del modello, focalizzandoci sulla gestione dei privilegi, sulla sicurezza delle applicazioni moderne e sulle tecnologie per implementare efficacemente il Trust delle Applicazioni, riducendo i rischi di accessi non autorizzati e proteggendo i dati sensibili dell’organizzazione. L’ultimo…

    Leggi di più Trust delle applicazioni e dei privilegiContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 2 3 4 5 6 … 18 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter