Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Linee Guida EDPS del 28 ottobre 2025 per la protezione dei dati personali nell’IA generativa: responsabilità, ruoli GDPR e provider, e principi per una governance sicura e trasparente.

    Nuove linee guida EDPS sull’IA generativa: titolare del trattamento, provider o deployer?

    A cura di:Redazione Ore Pubblicato il23 Gennaio 202614 Gennaio 2026

    La rivoluzione silenziosa nella governance dei dati personali. Una trasformazione paradigmatica sta ridefinendo l’architettura della protezione dei dati personali nell’ecosistema dell’intelligenza artificiale generativa. Le Linee Guida dell’EDPS del 28 ottobre 2025 hanno introdotto un principio dirompente che destabilizza certezze consolidate: le categorie tecniche dell’AI Act — provider, developer, deployer — non trovano corrispondenza automatica nelle…

    Leggi di più Nuove linee guida EDPS sull’IA generativa: titolare del trattamento, provider o deployer?Continua

  • Clearview AI e facial recognition: database con miliardi di volti raccolti online

    Clearview Ai e facial recognition: il tuo volto è in un database (e tu non lo sapevi)

    A cura di:Redazione Ore Pubblicato il4 Ottobre 202529 Settembre 2025

    Il tuo volto è probabilmente già catalogato in un database che contiene oltre 60 miliardi di immagini raccolte senza il tuo consenso. Clearview AI, l’azienda più controversa nel settore del riconoscimento facciale, ha costruito il più grande archivio di volti umani mai esistito attraverso lo scraping sistematico di foto da Facebook, Instagram, LinkedIn e milioni…

    Leggi di più Clearview Ai e facial recognition: il tuo volto è in un database (e tu non lo sapevi)Continua

  • Client-Side Scanning - Chat Control - CSAM (Child Sexual Abuse Material)

    Client-Side Scanning: l’arma a doppio taglio della cybersecurity

    A cura di:Redazione Ore Pubblicato il13 Settembre 202513 Settembre 2025

    l Client-Side Scanning è una tecnologia di scansione lato client che promette di proteggere i bambini online, ma rischia di trasformare ogni dispositivo in uno strumento di sorveglianza di massa. Il punto di non ritorno digitale Nel panorama della cybersecurity del 2025, una nuova tecnologia divide profondamente esperti, legislatori e cittadini: il Client-Side Scanning (CSS)….

    Leggi di più Client-Side Scanning: l’arma a doppio taglio della cybersecurityContinua

  • Chat Control, Regolamento per la Prevenzione e il Contrasto dell'Abuso Sessuale sui Minori (CSAR)

    Chat Control: il grande dilemma tra Sicurezza Informatica e Privacy Digitale

    A cura di:Redazione Ore Pubblicato il12 Settembre 2025

    Il 14 ottobre 2025 potrebbe segnare una data storica: il giorno in cui l’Europa deciderà se adottare la normativa più controversa del decennio tecnologico, il cosiddetto “Chat Control”, ufficialmente conosciuto come Regolamento per la Prevenzione e il Contrasto dell’Abuso Sessuale sui Minori (CSAR). Chat Control: l’ultima battaglia per la privacy La proposta, guidata dalla Presidenza…

    Leggi di più Chat Control: il grande dilemma tra Sicurezza Informatica e Privacy DigitaleContinua

  • App di dating utilizzate per truffe di sextortion e romance scam con furto di dati personali sensibili

    Attacchi informatici alle app di dating: furto di immagini intime e sextortion

    A cura di:Redazione Ore Pubblicato il25 Agosto 202517 Luglio 2025

    Le app di dating raccolgono vaste quantità di dati personali e sensibili, rendendosi terreno fertile per truffe di sextortion e simili. I truffatori online creano falsi profili o sfruttano vulnerabilità tecniche per agganciare le vittime su piattaforme come Tinder, Snapchat, Instagram ecc. Attraverso messaggi persuasivi (romance scam) o phishing mirati, indurranno gli utenti a condividere…

    Leggi di più Attacchi informatici alle app di dating: furto di immagini intime e sextortionContinua

  • cancellazione dei dati personali GDPR

    Termini di Cancellazione dei Dati Personali: Conformità al GDPR

    A cura di:Massimo Ippoliti Ore Pubblicato il28 Aprile 202527 Marzo 2025

    Il contenuto è parte di una serie approfondita sul Registro dei Trattamenti in conformità al GDPR. Il presente contenuto esaminerà i termini di cancellazione dei dati personali in conformità alle regole espresse nel GDPR, analizzando gli obblighi dei titolari del trattamento e i diritti degli interessati. La conservazione dei dati personali deve avvenire per il…

    Leggi di più Termini di Cancellazione dei Dati Personali: Conformità al GDPRContinua

  • GDPR - trasferimento dati all'estero- data protection

    GDPR: Guida al Trasferimento dei Dati Personali

    A cura di:Massimo Ippoliti Ore Pubblicato il17 Gennaio 202527 Marzo 2025

    Oggi esploreremo la definizione di “trasferimento” secondo il GDPR, le linee guida dell’EDPB e le implicazioni delle sentenze della Corte di Giustizia Europea. Questo articolo è parte di una raccolta dedicata al tema del Registro dei Trattamenti: in questo capitolo, ci concentreremo sul trasferimento dei dati personali, con particolare attenzione ai requisiti necessari per il…

    Leggi di più GDPR: Guida al Trasferimento dei Dati PersonaliContinua

  • Cosa si sono detti Sam Altman, CEO di OpenAI, e il Garante della privacy?

    Cosa si sono detti Sam Altman, CEO di OpenAI, e il Garante della privacy?

    A cura di:Redazione Ore Pubblicato il6 Aprile 2023

    Nuovi sviluppi nella vicenda relativa a ChatGPT e gli utenti italiani: ieri sera si è svolto un incontro tra i vertici di OpenAI e il Collegio del Garante per la protezione dei dati personali, finalizzato a discutere la situazione creatasi a partire dallo scorso 30 marzo. In tale data l’Autorità aveva infatti emesso un provvedimento…

    Leggi di più Cosa si sono detti Sam Altman, CEO di OpenAI, e il Garante della privacy?Continua

  • GDPR: la figura del Sub-Responsabile e la segmentazione del rapporto contrattuale

    GDPR: la figura del Sub-Responsabile e la segmentazione del rapporto contrattuale

    A cura di:Irene Martinelli e Luciano Quartarone Ore Pubblicato il19 Novembre 202115 Febbraio 2026

    Il GDPR introduce nuove figure nel trattamento dei dati personali: Titolare, Responsabile e Sub-Responsabile. Quest’ultimo, nominato dal Responsabile con l’autorizzazione del Titolare, deve rispettare gli stessi obblighi del contratto principale. Il regolamento enfatizza l’accountability, richiedendo alle aziende di implementare modelli di gestione dati che bilancino business e protezione. La gestione dei fornitori necessita processi standardizzati…

    Leggi di più GDPR: la figura del Sub-Responsabile e la segmentazione del rapporto contrattualeContinua

  • Cybersecurity: dalla Privacy all’Internet of Things (IoT)

    Cybersecurity: dalla Privacy all’Internet of Things (IoT)

    A cura di:Crescenzio Gallo, Michele Perilli e Michelangelo De Bonis Ore Pubblicato il15 Febbraio 201811 Aprile 2025

    Il GDPR, entrato in vigore nel 2018, mira a garantire la protezione dei dati personali a livello europeo, introducendo concetti chiave come la portabilità dei dati e il diritto all’oblio. L’istituzione di un organismo di controllo, insieme al Data Protection Officer (DPO), punta a prevenire e contrastare il crimine informatico. Con l’avvento dell’Internet of Things…

    Leggi di più Cybersecurity: dalla Privacy all’Internet of Things (IoT)Continua

Navigazione pagina

1 2 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter