Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • pionieri della cybersecurity con ritratti di Bob Thomas, Dorothy Denning, Whitfield Diffie, Martin Hellman e algoritmi crittografici

    I pionieri della cybersecurity che hanno rivoluzionato il settore

    A cura di:Redazione Ore Pubblicato il26 Agosto 20254 Luglio 2025

    La sicurezza informatica, come la conosciamo oggi, è il risultato di un’evoluzione scientifica e tecnologica che ha attraversato oltre cinquant’anni di innovazioni rivoluzionarie. Dalle prime vulnerabilità dei sistemi mainframe degli anni ’60 alle sofisticate architetture di sicurezza contemporanee, il settore è stato plasmato da visionari, matematici, crittografi e informatici che hanno gettato le basi teoriche…

    Leggi di più I pionieri della cybersecurity che hanno rivoluzionato il settoreContinua

  • Clausole tipo GDPR: garanzie per trasferimenti dati extra-UE, codici condotta, certificazioni

    Clausole tipo per il Trasferimento dei Dati Extra-UE

    A cura di:Massimo Ippoliti Ore Pubblicato il14 Aprile 202527 Marzo 2025

    Questa pubblicazione fa parte di una serie dedicata al Registro dei Trattamenti in conformità al GDPR, il presente focus esaminerà le clausole tipo per la protezione dei dati in ottemperanza all’articolo 46 del GDPR, offrendo una panoramica dettagliata sulle garanzie adeguate per i trasferimenti di dati verso paesi terzi. Clausole tipo per la Protezione dei…

    Leggi di più Clausole tipo per il Trasferimento dei Dati Extra-UEContinua

  • Rapid7 annuncia innovazioni per Exposure Management sulla Command Platform: visibilità superfici di attacco, protezione dati sensibili multi-cloud, punteggio vulnerabilità AI, Remediation Hub potenziato per sicurezza informatica proattiva

    Rapid7 e la nuova Command Platform

    A cura di:Redazione Ore Pubblicato il5 Aprile 20251 Aprile 2025

    Rapid7, Inc. (NASDAQ: RPD), leader nel rilevamento esteso di rischi e minacce, ha annunciato oggi nuove innovazioni per la sua offerta Exposure Management. Queste ultime funzionalità migliorano ulteriormente la Rapid7 Command Platform , offrendo una visibilità della superficie di attacco senza pari e un contesto senza pari. Con questa offerta ampliata, le organizzazioni hanno ora una visibilità…

    Leggi di più Rapid7 e la nuova Command PlatformContinua

  • Sovranità Digitale e sicurezza informatica, sicurezza digitale europa

    Sovranità digitale e Sicurezza Informatica: Minacce Informatiche e Dipendenza dal Cloud

    A cura di:Redazione Ore Pubblicato il17 Gennaio 202523 Settembre 2025

    La sovranità digitale è sempre più rilevante in un contesto segnato dalla rapida evoluzione tecnologica, dall’aumento della dipendenza dal cloud e dalle incessanti minacce informatiche che gravano su infrastrutture e dati sensibili. In questo scenario, la sicurezza informatica diventa fondamentale non solo per proteggere le reti critiche e salvaguardare la privacy, ma anche per preservare…

    Leggi di più Sovranità digitale e Sicurezza Informatica: Minacce Informatiche e Dipendenza dal CloudContinua

  • Remotegrant: Sicurezza Informatica e Protezione dei Dati per le PMI Valerio Pastore al Forum ICT Security

    Remotegrant: Sicurezza Informatica e Protezione dei Dati per le PMI

    A cura di:Valerio Pastore Ore Pubblicato il16 Dicembre 202417 Dicembre 2024

    L’intervento di Valerio Pastore, cofondatore di Cyber Grant, intitolato “Allarme Data Breach: 7 attacchi su 10 in EMEA hanno rubato i tuoi dati. Attenzione anche alle minacce interne!”, tenuto durante il 22° Forum ICT Security, esplora le sfide attuali, tra cui il pregiudizio che porta a minimizzare i rischi di ransomware da parte delle PMI…

    Leggi di più Remotegrant: Sicurezza Informatica e Protezione dei Dati per le PMIContinua

  • Scopriamo gli elementi minimi del Registro delle attività di trattamento ai sensi del GDPR, evidenziando i requisiti per Titolari e Responsabili del trattamento.

    Guida Completa al Registro delle Attività di Trattamento: Elementi Minimi per Titolari e Responsabili

    A cura di:Massimo Ippoliti Ore Pubblicato il3 Dicembre 2024

    Il contenuto che segue fa parte di una serie di articoli dedicati al Registro dei trattamenti. In questo focus, approfondiamo gli elementi minimi richiesti nel Registro delle Attività di Trattamento, evidenziando le informazioni essenziali che ogni Titolare e Responsabile del trattamento devono includere. Informazioni presenti nel Registro delle Attività di Trattamento Ogni Titolare del trattamento…

    Leggi di più Guida Completa al Registro delle Attività di Trattamento: Elementi Minimi per Titolari e ResponsabiliContinua

  • Intelligenza Artificiale nella Sanità, standard e buone pratiche per mettere in sicurezza i dati “ultrasensibili”

    Intelligenza Artificiale nella Sanità, standard e buone pratiche per mettere in sicurezza i dati “ultrasensibili”

    A cura di:Redazione Ore Pubblicato il20 Ottobre 2023

    L’Intelligenza Artificiale non riguarda solo i settori ad alto tasso tecnologico: l’impiego dei relativi strumenti sta mostrando, infatti, di esercitare effetti dirompenti nei contesti più disparati. Fra questi anche la sanità, dove il massiccio trattamento di informazioni relative alla salute delle persone – cosiddetti dati “ultrasensibili” – impone particolari attenzioni e cautele. Per questo il…

    Leggi di più Intelligenza Artificiale nella Sanità, standard e buone pratiche per mettere in sicurezza i dati “ultrasensibili”Continua

  • Il dilemma della sicurezza nella proliferazione dei dati

    Il dilemma della sicurezza nella proliferazione dei dati

    A cura di:Ray Canzanese Ore Pubblicato il7 Marzo 20237 Marzo 2023

    Man mano che il lavoro ibrido diventa la norma, anche la proliferazione dei dati aumenta. La proliferazione dei dati si riferisce alla diffusione delle informazioni aziendali in vari luoghi, che spesso deriva dall’utilizzo di applicazioni cloud distribuite e non gestite. Infatti, all’interno delle aziende di tutto il mondo, 1 dipendente su 5 utilizza applicazioni personali…

    Leggi di più Il dilemma della sicurezza nella proliferazione dei datiContinua

  • Immagine illustrativa del trattamento dei dati personali secondo il GDPR, con focus sul principio di accountability. Mostra il titolare e il responsabile del trattamento dei dati, la formazione dei soggetti autorizzati e la gestione del registro dei trattamenti. Include dettagli sulle misure tecniche e organizzative come privacy by design e by default, nonché sulle procedure di notifica e comunicazione delle violazioni dei dati personali (data breach) all'Autorità Garante e agli interessati. Evidenzia l'importanza della valutazione d'impatto, la consultazione preventiva con l'Autorità Garante, e il ruolo del Responsabile della Protezione dei Dati (RPD). L'immagine sottolinea le sanzioni per la non conformità e l'importanza di trasparenza, accountability e compliance nel rispetto del GDPR

    Il Principio di Accountability nel Nuovo Regolamento UE 2016/679 – Seconda Parte

    A cura di:Massimo Ippoliti Ore Pubblicato il12 Settembre 202224 Luglio 2024

    Nel precedente articolo sono state prese in esame la disciplina in materia di trattamento dei dati personali prevista dal GDPR e le figure ad esso deputate. L’importanza dell’Accountability nel Trattamento dei Dati Personali Tuttavia, dal tenore del nuovo art. 2-quaterdecies del D.lgs 196/2003[1] risulta evidente come la sola dicotomia titolare-responsabile non sia sufficiente a ricostruire…

    Leggi di più Il Principio di Accountability nel Nuovo Regolamento UE 2016/679 – Seconda ParteContinua

  • Protezione dei dati, la Cina multa la Didi Global per 1,2 miliardi di dollari

    Protezione dei dati, la Cina multa la Didi Global per 1,2 miliardi di dollari

    A cura di:Redazione Ore Pubblicato il22 Luglio 202222 Luglio 2022

    Si è conclusa giovedì l’indagine che ha visto al centro dell’attenzione la Didi Global Inc che rappresenta una delle più grandi piattaforme tecnologiche per la mobilità al mondo. L’Autorità per la regolamentazione della sicurezza informatica cinese (CAC) ha multato per 1,2 miliardi di dollari l’azienda per aver violato alcune delle principali leggi in ambito data…

    Leggi di più Protezione dei dati, la Cina multa la Didi Global per 1,2 miliardi di dollariContinua

Navigazione pagina

1 2 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter