Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Norme vincolanti d'impresa BCR Binding Corporate Rules GDPR

    Norme vincolanti di impresa nel GDPR: cosa sono e come funzionano

    A cura di:Massimo Ippoliti Ore Pubblicato il30 Marzo 202527 Marzo 2025

    Questo articolo fa parte di una serie dedicata al Registro dei Trattamenti nel contesto del GDPR. In questa sezione, affronteremo l’argomento delle Norme Vincolanti di Impresa (Binding Corporate Rules – BCR) nel GDPR. Definiremo cosa sono le BCR e come funzionano, esplorando il loro ruolo come garanzie adeguate per il trasferimento di dati personali all’interno…

    Leggi di più Norme vincolanti di impresa nel GDPR: cosa sono e come funzionanoContinua

  • Brain-Computer Interfaces (BCI) e Sicurezza Informatica

    Brain-Computer Interfaces (BCI) e Sicurezza Informatica: una sfida emergente

    A cura di:Redazione Ore Pubblicato il3 Marzo 2025

    L’evoluzione tecnologica nel campo delle interfacce cervello-computer (Brain-Computer Interfaces, BCI) sta aprendo nuove frontiere nella medicina personalizzata, offrendo possibilità terapeutiche prima inimmaginabili. Come sottolineano Schroder e colleghi nel documento “Cyber Risks to Next-Gen Brain-Computer Interfaces: Analysis and Recommendations” questi dispositivi “consentono la comunicazione diretta tra il cervello e computer esterni, rappresentando una rivoluzione per il…

    Leggi di più Brain-Computer Interfaces (BCI) e Sicurezza Informatica: una sfida emergenteContinua

  • Legge 90/2024

    Legge 90/2024 – Novità e Criticità della normativa italiana sulla cybersicurezza

    A cura di:Redazione Ore Pubblicato il26 Febbraio 202524 Febbraio 2025

    La recente normativa italiana in materia di sicurezza informatica, approvata con la Legge 90/2024 – “Disposizioni in materia di rafforzamento della cybersicurezza nazionale e di reati informatici”, rappresenta un’importante evoluzione nella strategia nazionale di protezione dei sistemi informatici e di contrasto al crimine digitale. Il testo approvato dalla Camera il 15 maggio 2024 e dal Senato il 19…

    Leggi di più Legge 90/2024 – Novità e Criticità della normativa italiana sulla cybersicurezzaContinua

  • deepseek intelligenza artificiale cinese

    DeepSeek: la nuova frontiera dell’intelligenza artificiale

    A cura di:Redazione Ore Pubblicato il23 Febbraio 202520 Febbraio 2025

    In questo articolo, esploreremo come DeepSeek sta rivoluzionando la ricerca e la consultazione online, analizzando le sue caratteristiche principali, i benefici per gli utenti, ma anche i dubbi e le preoccupazioni emerse a riguardo. Inoltre, vedremo come questa può essere un’arma potente nelle mani dei marketer e dei professionisti del web per migliorare la visibilità…

    Leggi di più DeepSeek: la nuova frontiera dell’intelligenza artificialeContinua

  • Data Act ed effetti del CLOUD Act: sfide e vantaggi

    Data Act ed effetti del CLOUD Act: sfide e vantaggi

    A cura di:Redazione Ore Pubblicato il23 Febbraio 202512 Febbraio 2025

    Il Data Act, Regolamento (EU) 2023/2854, rappresenta una delle principali iniziative legislative dell’Unione Europea per regolamentare l’accesso, il trasferimento e la gestione dei dati non personali. Questa normativa si pone in un contesto globale complesso, caratterizzato dalla crescente interconnessione dei servizi cloud e dalle implicazioni legali del CLOUD Act statunitense. In questo articolo esploreremo quindi,…

    Leggi di più Data Act ed effetti del CLOUD Act: sfide e vantaggiContinua

  • Data Governance Act in Italia

    Il Data Governance Act in Italia

    A cura di:Redazione Ore Pubblicato il20 Febbraio 202518 Febbraio 2025

    Il Data Governance Act in Italia è un quadro normativo progettato per migliorare la gestione e la condivisione dei dati tra le amministrazioni pubbliche e i cittadini, promuovendo l’accesso ai servizi e agli strumenti digitali. Istituito nell’ambito di un più ampio sforzo dell’Unione Europea per armonizzare le normative sui dati, l’atto mira a migliorare il…

    Leggi di più Il Data Governance Act in ItaliaContinua

  • Cyber Crime Conference 2025, una preview dell'evento

    Cyber Crime Conference 2025: una preview dell’evento

    A cura di:Redazione Ore Pubblicato il19 Febbraio 202519 Febbraio 2025

    La Cyber Crime Conference 2025 si prepara a portare a Roma, il 16 e 17 aprile, un’analisi approfondita delle sfide più urgenti nel panorama della sicurezza informatica. Due giornate intensive che metteranno in dialogo esperti internazionali e nazionali, forze dell’ordine e accademici per esplorare le frontiere più avanzate del contrasto al cybercrime. Cyber Crime Conference…

    Leggi di più Cyber Crime Conference 2025: una preview dell’eventoContinua

  • TikTok Ban

    Il Divieto di TikTok, una panoramica approfondita

    A cura di:Redazione Ore Pubblicato il18 Febbraio 202518 Febbraio 2025

    TikTok, una piattaforma di social media ampiamente popolare sviluppata dalla società cinese ByteDance, è al centro di un intenso dibattito e scrutinio riguardo a possibili divieti negli Stati Uniti a causa di preoccupazioni legate alla sicurezza nazionale e alla privacy dei dati. Con oltre 170 milioni di utenti negli Stati Uniti e più di un…

    Leggi di più Il Divieto di TikTok, una panoramica approfonditaContinua

  • Paragon: spyware Graphite, i chiarimenti del Garante Privacy e il ruolo dell’ACN

    Paragon: la vicenda dello spyware Graphite, i chiarimenti del Garante Privacy e il ruolo dell’ACN

    A cura di:Redazione Ore Pubblicato il18 Febbraio 202518 Febbraio 2025

    Paragon Solutions ltd., società israeliana specializzata in strumenti cyber offensive, ha conquistato nelle ultime settimane un posto di rilievo nella cronaca nazionale e internazionale. Vediamo in dettaglio come si sia sviluppata la vicenda, in merito alla quale si è recentemente pronunciato anche il Garante italiano per la Protezione dei dati personali. Paragon Solutions: la società…

    Leggi di più Paragon: la vicenda dello spyware Graphite, i chiarimenti del Garante Privacy e il ruolo dell’ACNContinua

  • UK ordina ad Apple di sbloccare iCloud, rischi per la sicurezza e la privacy

    UK ordina ad Apple di sbloccare iCloud, rischi per la sicurezza e la privacy

    A cura di:Redazione Ore Pubblicato il17 Febbraio 202517 Febbraio 2025

    Il governo del Regno Unito ha recentemente emesso un ordine che impone ad Apple di fornire accesso ai dati crittografati degli utenti archiviati su iCloud, in caso di inchieste rilevanti legalmente autorizzate. Questa richiesta, avanzata ai sensi dell’Investigatory Powers Act del 2016, noto anche come “Snoopers’ Charter”, la carta dello spionaggio, solleva preoccupazioni significative riguardo…

    Leggi di più UK ordina ad Apple di sbloccare iCloud, rischi per la sicurezza e la privacyContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 2 3 4 … 9 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter