Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Privacy e metadati di posta elettronica dei dipendenti – Le principali novità

    Privacy e metadati di posta elettronica dei dipendenti – Le principali novità

    A cura di:Enrico Pelino Ore Pubblicato il3 Luglio 202426 Settembre 2025

    Privacy e metadati di posta elettronica dei dipendenti: il nuovo provvedimento del Garante, approvato a giugno 2024, segna un passaggio importante in un dibattito che per mesi ha sollevato incertezze e preoccupazioni tra aziende e consulenti. L’estensione del termine massimo di conservazione dei log da 7 a 21 giorni e la delimitazione più chiara dell’ambito…

    Leggi di più Privacy e metadati di posta elettronica dei dipendenti – Le principali novitàContinua

  • Metadati delle e-mail dei dipendenti: il punto sul provvedimento del Garante sottoposto a consultazione pubblica

    Metadati delle e-mail dei dipendenti: il punto sul provvedimento del Garante sottoposto a consultazione pubblica

    A cura di:Enrico Pelino Ore Pubblicato il21 Marzo 20243 Luglio 2024

    Con provv. 6 giugno 2024 [10026277], il Garante ha apportato significative modifiche al documento di indirizzo qui commentato. Per un’analisi degli interventi si rimanda all’articolo Privacy e metadati di posta elettronica dei dipendenti – Le principali novità I metadati delle comunicazioni di posta elettronica dei dipendenti possono essere conservati dai datori di lavoro, al più tardi,…

    Leggi di più Metadati delle e-mail dei dipendenti: il punto sul provvedimento del Garante sottoposto a consultazione pubblicaContinua

  • Cybersecurity nella Pubblica Amministrazione: Garantire la Continuità dei Servizi attraverso la Sicurezza Integrata

    Cybersecurity nella Pubblica Amministrazione: Garantire la Continuità dei Servizi attraverso la Sicurezza Integrata

    A cura di:Daniele De Simone Ore Pubblicato il5 Marzo 2024

    Il contesto normativo Da un punto di vista normativo, i principali riferimenti sono rappresentati dall’art. 51 del Codice dell’Amministrazione Digitale (CAD) e dall’art. 32 del Regolamento Generale sulla Protezione dei Dati (GDPR). Entrambe le discipline sottolineano l’obbligo di garantire la confidenzialità, la riservatezza e l’integrità dei dati. Inoltre, stabiliscono l’importanza di implementare procedure per garantire…

    Leggi di più Cybersecurity nella Pubblica Amministrazione: Garantire la Continuità dei Servizi attraverso la Sicurezza IntegrataContinua

  • Intelligenza Artificiale nella Sanità, standard e buone pratiche per mettere in sicurezza i dati “ultrasensibili”

    Intelligenza Artificiale nella Sanità, standard e buone pratiche per mettere in sicurezza i dati “ultrasensibili”

    A cura di:Redazione Ore Pubblicato il20 Ottobre 2023

    L’Intelligenza Artificiale non riguarda solo i settori ad alto tasso tecnologico: l’impiego dei relativi strumenti sta mostrando, infatti, di esercitare effetti dirompenti nei contesti più disparati. Fra questi anche la sanità, dove il massiccio trattamento di informazioni relative alla salute delle persone – cosiddetti dati “ultrasensibili” – impone particolari attenzioni e cautele. Per questo il…

    Leggi di più Intelligenza Artificiale nella Sanità, standard e buone pratiche per mettere in sicurezza i dati “ultrasensibili”Continua

  • Cosa si sono detti Sam Altman, CEO di OpenAI, e il Garante della privacy?

    Cosa si sono detti Sam Altman, CEO di OpenAI, e il Garante della privacy?

    A cura di:Redazione Ore Pubblicato il6 Aprile 2023

    Nuovi sviluppi nella vicenda relativa a ChatGPT e gli utenti italiani: ieri sera si è svolto un incontro tra i vertici di OpenAI e il Collegio del Garante per la protezione dei dati personali, finalizzato a discutere la situazione creatasi a partire dallo scorso 30 marzo. In tale data l’Autorità aveva infatti emesso un provvedimento…

    Leggi di più Cosa si sono detti Sam Altman, CEO di OpenAI, e il Garante della privacy?Continua

  • Immagine illustrativa del trattamento dei dati personali secondo il GDPR, con focus sul principio di accountability. Mostra il titolare e il responsabile del trattamento dei dati, la formazione dei soggetti autorizzati e la gestione del registro dei trattamenti. Include dettagli sulle misure tecniche e organizzative come privacy by design e by default, nonché sulle procedure di notifica e comunicazione delle violazioni dei dati personali (data breach) all'Autorità Garante e agli interessati. Evidenzia l'importanza della valutazione d'impatto, la consultazione preventiva con l'Autorità Garante, e il ruolo del Responsabile della Protezione dei Dati (RPD). L'immagine sottolinea le sanzioni per la non conformità e l'importanza di trasparenza, accountability e compliance nel rispetto del GDPR

    Il Principio di Accountability nel Nuovo Regolamento UE 2016/679 – Seconda Parte

    A cura di:Massimo Ippoliti Ore Pubblicato il12 Settembre 202224 Luglio 2024

    Nel precedente articolo sono state prese in esame la disciplina in materia di trattamento dei dati personali prevista dal GDPR e le figure ad esso deputate. L’importanza dell’Accountability nel Trattamento dei Dati Personali Tuttavia, dal tenore del nuovo art. 2-quaterdecies del D.lgs 196/2003[1] risulta evidente come la sola dicotomia titolare-responsabile non sia sufficiente a ricostruire…

    Leggi di più Il Principio di Accountability nel Nuovo Regolamento UE 2016/679 – Seconda ParteContinua

  • PIPL: la disciplina cinese dei trasferimenti transfrontalieri dei dati

    PIPL: la disciplina cinese dei trasferimenti transfrontalieri dei dati

    A cura di:Luca Barbieri Ore Pubblicato il29 Luglio 2022

    In data 1° novembre 2021 è entrato in vigore in Cina il Personal Information Protection Law of the People’s Republic of China (“PIPL”, 个人信息保护法) che ha introdotto una regolamentazione dei dati personali in Cina. Dopo otto mesi dalla sua emanazione le autorità cinesi hanno introdotto nuove regole per il trasferimento transfrontaliero dei dati personali. Più…

    Leggi di più PIPL: la disciplina cinese dei trasferimenti transfrontalieri dei datiContinua

  • Il Principio di Accountabilty nel Nuovo Regolamento UE 2016/679 – Prima Parte

    Il Principio di Accountabilty nel Nuovo Regolamento UE 2016/679 – Prima Parte

    A cura di:Massimo Ippoliti Ore Pubblicato il27 Luglio 20224 Aprile 2025

    Con l’entrata in vigore del Regolamento UE 2016/679 (di seguito “GDPR”), il concetto di “dato proprietario” si evolve nel concetto di “controllo del dato”, per agevolare così la libera circolazione dei dati personali. Ne è riprova l’art. 1 del GDPR, che al paragrafo 1 recita: “Il presente regolamento stabilisce norme relative alla protezione delle persone…

    Leggi di più Il Principio di Accountabilty nel Nuovo Regolamento UE 2016/679 – Prima ParteContinua

  • Blockchain e Data Protection: (in)compatibilità fra GDPR e tecnologie DLT

    Blockchain e Data Protection: (in)compatibilità fra GDPR e tecnologie DLT

    A cura di:Redazione Ore Pubblicato il20 Luglio 2022

    In un precedente contenuto in tema di Distributed Ledger Technologies (DLT) e protezione dati sono state analizzate le principali fonti normative e le definizioni maggiormente condivise dalla comunità internazionale, al fine di ricostruire l’esatto contesto giuridico e terminologico di riferimento per la materia trattata. La trasversalità delle tecnologie DLT – in particolare della blockchain –…

    Leggi di più Blockchain e Data Protection: (in)compatibilità fra GDPR e tecnologie DLTContinua

  • Blockchain e Data Protection: prospettive future nelle policy UE

    Blockchain e Data Protection: prospettive future nelle policy UE

    A cura di:Redazione Ore Pubblicato il4 Luglio 202220 Luglio 2022

    I precedenti articoli dedicati al rapporto fra tecnologie DLT e tutela dei dati personali hanno rispettivamente esposto il contesto giuridico-terminologico di riferimento e i punti di contatto, nonché di potenziale contrasto, fra tali strumenti e la cornice comunitaria. Quest’ultima, rappresentata in primo luogo dal GDPR, oggi risulta peraltro ampliata dal Regolamento 2022/858 che istituisce un…

    Leggi di più Blockchain e Data Protection: prospettive future nelle policy UEContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 6 7 8 9 10 … 17 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter