Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Intelligenza Artificiale e Diritto: implicazioni epistemologiche, etiche e normative nell'era della Giustizia Computazionale

    Intelligenza Artificiale e Diritto: implicazioni epistemologiche, etiche e normative nell’era della Giustizia Computazionale

    A cura di:Redazione Ore Pubblicato il8 Aprile 20257 Aprile 2025

    L’intersezione tra intelligenza artificiale e diritto rappresenta oggi uno dei più fecondi e problematici ambiti di riflessione giuridica contemporanea. L’avvento di sistemi computazionali capaci di analizzare vasti corpus giurisprudenziali, predire esiti processuali e supportare processi decisionali sta ridisegnando i confini epistemologici della scienza giuridica, sollecitando una profonda riconsiderazione delle categorie fondamentali del pensiero legale. Questa…

    Leggi di più Intelligenza Artificiale e Diritto: implicazioni epistemologiche, etiche e normative nell’era della Giustizia ComputazionaleContinua

  • Trasferimento dei Dati Personali sulla base di una decisione di Adeguatezza nel GDPR

    Trasferimento dei Dati Personali sulla base di una decisione di adeguatezza nel GDPR

    A cura di:Massimo Ippoliti Ore Pubblicato il4 Aprile 202527 Marzo 2025

    L’articolo rientra in una serie dedicata al Registro dei trattamenti nel contesto del GDPR. In questo focus, approfondiamo il concetto di trasferimento dei dati personali sulla base di una decisione di adeguatezza, come definito dall’articolo 45 del GDPR. Esploreremo i requisiti, le procedure e le implicazioni di tali decisioni, fornendo una panoramica completa di questo…

    Leggi di più Trasferimento dei Dati Personali sulla base di una decisione di adeguatezza nel GDPRContinua

  • La sicurezza dei dati nella Pubblica Amministrazione: strategie e best practice per bilanciare trasparenza amministrativa e protezione della privacy nel contesto della trasformazione digitale

    Sicurezza dei dati nella Pubblica Amministrazione: equilibrio tra trasparenza e privacy

    A cura di:Vincenzo Manzo Ore Pubblicato il1 Aprile 20251 Aprile 2025

    La sicurezza dei dati nella Pubblica Amministrazione rappresenta una sfida complessa nell’attuale contesto di trasformazione digitale avanzata. In un ambiente caratterizzato dalla necessità di una gestione efficiente delle risorse pubbliche e dalla protezione delle informazioni sensibili, è essenziale identificare un equilibrio sostenibile tra trasparenza amministrativa e tutela della privacy. Questo contributo si propone di analizzare…

    Leggi di più Sicurezza dei dati nella Pubblica Amministrazione: equilibrio tra trasparenza e privacyContinua

  • Norme vincolanti d'impresa BCR Binding Corporate Rules GDPR

    Norme vincolanti di impresa nel GDPR: cosa sono e come funzionano

    A cura di:Massimo Ippoliti Ore Pubblicato il30 Marzo 202527 Marzo 2025

    Questo articolo fa parte di una serie dedicata al Registro dei Trattamenti nel contesto del GDPR. In questa sezione, affronteremo l’argomento delle Norme Vincolanti di Impresa (Binding Corporate Rules – BCR) nel GDPR. Definiremo cosa sono le BCR e come funzionano, esplorando il loro ruolo come garanzie adeguate per il trasferimento di dati personali all’interno…

    Leggi di più Norme vincolanti di impresa nel GDPR: cosa sono e come funzionanoContinua

  • Governance della sicurezza informatica - Compliance normativa

    Compliance normativa nella Governance della sicurezza informatica

    A cura di:Redazione Ore Pubblicato il29 Marzo 202528 Marzo 2025

    La governance della sicurezza informatica è un aspetto cruciale per qualsiasi organizzazione che voglia proteggere i propri dati e garantire la continuità operativa. La compliance informatica consiste nel rispetto di leggi, regolamenti e standard specifici che disciplinano l’uso, la protezione e la gestione delle tecnologie informatiche all’interno di un’azienda. Questi requisiti sono progettati per assicurare…

    Leggi di più Compliance normativa nella Governance della sicurezza informaticaContinua

  • cybersecurity aziendale

    L’importanza della cybersecurity aziendale: come creare una cultura della sicurezza in azienda

    A cura di:Redazione Ore Pubblicato il27 Marzo 202524 Marzo 2025

    La crescente digitalizzazione delle imprese ha portato numerosi vantaggi, ma ha anche aumentato i rischi legati alla cybersecurity aziendale. Le minacce cibernetiche sono sempre più sofisticate e i dati aziendali, così come quelli dei clienti, sono diventati obiettivi ambiti per i cybercriminali. In questo scenario, è fondamentale che le aziende adottino una cultura della sicurezza…

    Leggi di più L’importanza della cybersecurity aziendale: come creare una cultura della sicurezza in aziendaContinua

  • Sicurezza digitale: strategie e sfide nell'era interconnessa, dalla protezione delle infrastrutture critiche alla privacy dei dati in ambito sanitario, edile ed educativo

    Sicurezza Digitale: Sfide e Strategie e Nuove Tecnologie

    A cura di:Vincenzo Manzo Ore Pubblicato il20 Marzo 202526 Marzo 2025

    La sicurezza digitale rappresenta una delle sfide più critiche per la nostra società. In un ecosistema sempre più interconnesso, dove la tecnologia sta diventando parte integrante di ogni aspetto della nostra vita quotidiana, dalle comunicazioni personali alle infrastrutture nazionali. In questo contesto, garantire la sicurezza digitale significa affrontare sfide sempre più complesse, come la protezione…

    Leggi di più Sicurezza Digitale: Sfide e Strategie e Nuove TecnologieContinua

  • Data Loss Prevention DLP: analizziamo l'equilibrio tra la sicurezza informatica e i diritti dei lavoratori, con focus sulle normative legali e i controlli a distanza.

    DLP e controlli difensivi

    A cura di:Vito Sinforoso Ore Pubblicato il19 Marzo 202520 Marzo 2025

    Questo articolo è l’ultimo della serie sul tema della DLP (Data Loss Prevention) elaborata da Vito Sinforoso. L’autore esplora le implicazioni legali e pratiche dell’implementazione di soluzioni DLP, con particolare attenzione al bilanciamento tra la sicurezza aziendale e i diritti dei lavoratori. Tutela della privacy del dipendente e implementazione della Data Loss Prevention (DLP) Corre…

    Leggi di più DLP e controlli difensiviContinua

  • Il processo di machine unlearning che mostra la suddivisione del dataset di training in retain set e forget set, con ciclo iterativo di modificazione dei parametri del modello

    Machine Unlearning: Metodologie di Mitigazione

    A cura di:Vincenzo Calabrò Ore Pubblicato il13 Marzo 202519 Febbraio 2025

    Il machine unlearning emerge come soluzione critica per affrontare le sfide della privacy e della sicurezza nei modelli di machine learning. Questo articolo esplora le metodologie di mitigazione, le tecniche implementative e i criteri di valutazione per rimuovere efficacemente dati specifici dai modelli addestrati, senza necessità di riaddestramento completo. Vengono analizzati gli scenari di applicazione,…

    Leggi di più Machine Unlearning: Metodologie di MitigazioneContinua

  • analista OSINT: ruolo strategico nella sicurezza informatica e intelligence, competenze difensive e offensive per la protezione aziendale attraverso l'analisi di fonti aperte

    Analista OSINT: Ruolo, Approcci e sfide nella Cybersecurity

    A cura di:Vincenzo Manzo Ore Pubblicato il12 Marzo 202526 Marzo 2025

    L’analisi delle fonti aperte (OSINT) sta diventando sempre più cruciale in un mondo connesso e complesso. Il ruolo dell’analista OSINT è strategico sia in ambito militare sia nella protezione aziendale, essendo coinvolto nella raccolta, analisi e utilizzo di informazioni pubbliche a fini difensivi e offensivi. Questo articolo esplora il contributo di questa figura alla sicurezza…

    Leggi di più Analista OSINT: Ruolo, Approcci e sfide nella CybersecurityContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 4 5 6 7 8 … 17 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter