Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Riconoscimento Facciale su Facebook e GDPR - Impatto sulla privacy e protezione dei dati personali nei social network

    Il riconoscimento facciale e la tutela della privacy come rapporto interpersonale

    A cura di:Camilla Bistolfi Ore Pubblicato il1 Marzo 201811 Aprile 2025

    Una delle novità con cui si è concluso il 2017 è stata, senz’altro, l’introduzione di nuove features sul social network Facebook. Il 19 dicembre, infatti, la piattaforma ha annunciato due importanti novità: Si tratta, però, di due implementazioni che non sono state rese disponibili in Europa dove il riconoscimento facciale è assimilato alla biometria (i.e….

    Leggi di più Il riconoscimento facciale e la tutela della privacy come rapporto interpersonaleContinua

  • Responsabile del trattamento o Data protection officer: c'è differenza?

    Responsabile del trattamento o Data protection officer: c’è differenza?

    A cura di:Avv. Cristina Vicarelli Ore Pubblicato il6 Febbraio 201811 Aprile 2025

    Il GDPR definisce due ruoli cruciali: il Responsabile del trattamento e il Data Protection Officer (DPO). Il responsabile del trattamento opera per conto del titolare, seguendo istruzioni specifiche e offrendo garanzie adeguate. Il DPO, figura indipendente, facilita l’applicazione della normativa e monitora la conformità. La principale differenza sta nell’autonomia: il responsabile segue direttive, il DPO…

    Leggi di più Responsabile del trattamento o Data protection officer: c’è differenza?Continua

  • Etica e Governance dell’Intelligenza Artificiale

    Etica e Governance dell’Intelligenza Artificiale

    A cura di:Agostino Agrillo Ore Pubblicato il5 Febbraio 201811 Aprile 2025

    L’evoluzione tecnologica ha portato all’uso crescente di sistemi web-based e Big Data in diversi settori, tra cui marketing e pubblica amministrazione. L’accumulo e l’analisi dei dati sono cruciali, ma sollevano preoccupazioni legate alla privacy e all’etica dell’utilizzo. L’intelligenza artificiale, con machine learning e deep learning, è uno strumento chiave in questo processo, ma richiede una…

    Leggi di più Etica e Governance dell’Intelligenza ArtificialeContinua

  • Intercettazioni del web: la privacy dell’individuo Vs la sicurezza nazionale e comunitaria

    Intercettazioni del web: la privacy dell’individuo Vs la sicurezza nazionale e comunitaria

    A cura di:Michelangelo Di Stefano Ore Pubblicato il14 Dicembre 20174 Aprile 2025

    Le intercettazioni del web sono diventate uno strumento essenziale per garantire la sicurezza nazionale, soprattutto di fronte alla crescente complessità delle comunicazioni digitali. Le tecnologie avanzate come i trojan e altri strumenti di “dual use” consentono alle autorità di superare le barriere imposte dai moderni sistemi di crittografia. Tuttavia, l’uso di queste tecnologie deve essere…

    Leggi di più Intercettazioni del web: la privacy dell’individuo Vs la sicurezza nazionale e comunitariaContinua

  • Penetration test: superficie d'attacco per un dispositivo IoT, evidenziando le componenti critiche e le potenziali vulnerabilità nella rete e nelle comunicazioni.

    Introduzione al Penetration testing su dispositivi IoT

    A cura di:Alessandro Di Carlo Ore Pubblicato il16 Ottobre 201721 Marzo 2025

    Con il passare degli anni i dispositivi dell’Internet of Things sono entrati sempre più a far parte della vita di ognuno di noi, sia come strumento per il benessere personale, sia nelle industrie per cercare di migliorare e trasformare interi settori. Indubbiamente questo tipo di approccio tende ad apportare consistenti vantaggi, ma altrettanti nuovi ed…

    Leggi di più Introduzione al Penetration testing su dispositivi IoTContinua

  • Il collegamento tra minacce e misure di sicurezza sui dati ai sensi del GDPR e delle raccomandazioni ENISA

    Il collegamento tra minacce e misure di sicurezza sui dati ai sensi del GDPR e delle raccomandazioni ENISA

    A cura di:Anna Cardetta Ore Pubblicato il11 Ottobre 201721 Marzo 2025

    A distanza di circa sei mesi dall’obbligo di applicazione del Regolamento UE 2016/679 (General Data Protection Regulation – GDPR), aziende e PA si stanno preparando ad affrontare una serie di cambiamenti organizzativi ed operativi necessari ad ottemperare agli obblighi imposti dalla normativa europea, in particolar modo sotto l’aspetto della protezione dei dati e della sicurezza…

    Leggi di più Il collegamento tra minacce e misure di sicurezza sui dati ai sensi del GDPR e delle raccomandazioni ENISAContinua

  • Sfide transnazionali del data breach in UE e soluzioni proposte per la gestione efficace

    Data Breach e GDPR: profili operativi e best practices internazionali

    A cura di:Giuseppe Vaciago Ore Pubblicato il2 Ottobre 201730 Agosto 2024

    Partiamo da questo presupposto: ogni data breach ha, sempre con maggiore frequenza, rilevanza transazionale. Basti pensare ai casi in cui i target di attacco sono gruppi multinazionali o cloud provider che operano su più Stati Membri dell’Unione Europea. Complessità della segnalazione del data breach transnazionale Questi fenomeni hanno reso evidente la particolare complessità della procedura…

    Leggi di più Data Breach e GDPR: profili operativi e best practices internazionaliContinua

  • Installazione e utilizzo di Tor per migliorare la privacy online, comprendendo l'uso di crittografia AES a 128bit e l'importanza di nodi di entrata e uscita nella rete Tor.

    Strumenti per la privacy e l’anonimato online

    A cura di:Fabio Carletti aka Ryuw Ore Pubblicato il25 Settembre 20172 Settembre 2024

    La privacy sembra un concetto ormai del passato, chiunque usi un dispositivo elettronico connesso ad internet al momento non ha alcuna privacy. A molte persone non importa chi abbia accesso ai loro file, far sapere le proprie abitudini di navigazione o dove si trova, per altri questo può rappresentare un problema significativo. I governi hanno…

    Leggi di più Strumenti per la privacy e l’anonimato onlineContinua

  • Principi chiave del GDPR - privacy by design, privacy by default e accountability

    La privacy in azienda tra nuovi adempimenti e cultura digitale

    A cura di:Andrea Battistella Ore Pubblicato il18 Settembre 201729 Agosto 2024

    E’ ufficialmente iniziato il countdown che ci porterà alla data del 25 maggio 2018, scelta dal legislatore Europeo, per l’applicabilità in tutti i paesi della UE, del Regolamento Generale sulla protezione dei dati (GDPR). Il Regolamento disegnerà un quadro normativo sulla privacy comune in tutta Europa e introdurrà nel nostro ordinamento giuridico principi e obblighi…

    Leggi di più La privacy in azienda tra nuovi adempimenti e cultura digitaleContinua

  • Infografica GDPR: flussi transfrontalieri dati, decisioni di adeguatezza e meccanismi di trasferimento UE

    GDPR – Trasferimenti transnazionali di dati

    A cura di:Michele Russo Ore Pubblicato il11 Settembre 201730 Agosto 2024

    Il nuovo “Regolamento Generale per la Protezione dei Dati” (GDPR) è destinato a sostituire la “Direttiva sulla Protezione dei Dati 95/46/CE”. Il GDPR è direttamente applicabile in ciascuno Stato Membro e porterà ad un maggiore grado di armonizzazione della protezione dei dati in tutte le nazioni UE. Sebbene molte aziende abbiano già adottato processi e…

    Leggi di più GDPR – Trasferimenti transnazionali di datiContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 5 6 7 8 9 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter