![](https://www.ictsecuritymagazine.com/wp-content/uploads/2016/02/Federico-Santi.jpg)
Articoli simili
![Marco Scala – Intervista al Forum ICT Security 2014](https://www.ictsecuritymagazine.com/wp-content/uploads/2016/02/Marco-Scala-300x234.jpg)
Marco Scala – Intervista al Forum ICT Security 2014
Marco Scala Product Manager Splunk di CS InIT. Marco Scala illustra l’importante ruolo di CS InIT nel panorama del ICT Security per poi descrivere l’efficacia di Splunk nel riconoscere e prevenire possibili problemi di sicurezza. Il Product Manager conclude l’intervista approfondendo gli aspetti che distinguono Splunk for Enterprise Security dai SIEM tradizionali.
![Misure limitative del diritto alla privacy e principio di proporzionalità: le nuove Linee guida del Garante europeo della protezione dati – Parte II](https://www.ictsecuritymagazine.com/wp-content/uploads/privacy-e-principio-di-proporzionalità-700x547.jpg)
Misure limitative del diritto alla privacy e principio di proporzionalità: le nuove Linee guida del Garante europeo della protezione dati – Parte II
Nel precedente articolo sono state analizzate le Linee guida sviluppate dal Garante europeo per coadiuvare i legislatori nella ricerca di soluzioni che minimino, nel rispetto del principio di proporzionalità, il conflitto tra misure limitative della privacy e tutela del fondamentale diritto alla protezione dei dati personali. Di seguito approfondiremo scopi e funzionamento della lista di…
![Adversarial Learning e sue applicazioni nella Cyber Security](https://www.ictsecuritymagazine.com/wp-content/uploads/Adversarial-Machine-Learning-700x547.jpg)
Adversarial Learning e sue applicazioni nella Cyber Security
1. Security e Machine Learning Le tecnologie di Machine Learning sono state spesso applicate nel contesto della sicurezza informatica, con numerose aree di applicazione specifica che comprendono il riconoscimento di malware, il rilevamento di intrusioni, i filtri anti-spam, l’autenticazione utente (one-shot e continua), e i sistemi di password checking. In generale, l’idea è quella di…
![Blockchain e Data Protection: (in)compatibilità fra GDPR e tecnologie DLT](https://www.ictsecuritymagazine.com/wp-content/uploads/blockchain-gdpr-700x547.jpg)
Blockchain e Data Protection: (in)compatibilità fra GDPR e tecnologie DLT
In un precedente contenuto in tema di Distributed Ledger Technologies (DLT) e protezione dati sono state analizzate le principali fonti normative e le definizioni maggiormente condivise dalla comunità internazionale, al fine di ricostruire l’esatto contesto giuridico e terminologico di riferimento per la materia trattata. La trasversalità delle tecnologie DLT – in particolare della blockchain –…
![Intervento del Garante Privacy e chiarimenti sulle modalità di inserimento dati nel Fascicolo sanitario elettronico](https://www.ictsecuritymagazine.com/wp-content/uploads/Fascicolo-sanitario-elettronico-700x547.jpg)
Intervento del Garante Privacy e chiarimenti sulle modalità di inserimento dati nel Fascicolo sanitario elettronico
Come noto, il Fascicolo Sanitario Elettronico (FSE)[1] “ha come obiettivo il fornire ai medici, e più in generale ai clinici, una visione globale e unificata dello stato di salute dei singoli cittadini e rappresenta il punto di aggregazione e di condivisione delle informazioni e dei documenti clinici afferenti al cittadino, generati dai vari attori del…
![WhatsApp Web Forensics](https://www.ictsecuritymagazine.com/wp-content/uploads/WhatsApp-Web-Forensics-700x547.jpg)
WhatsApp Web Forensics
E’ trascorso ormai del tempo dal mio ultimo articolo inerente WhatsApp Messenger– WhatsApp Forensics – ICT Security Magazine –, l’applicazione di messaggistica istantanea più popolare al mondo. Mi ripropongo, in questo nuovo articolo, di analizzare le ulteriori modalità di utilizzo della classica app evidenziandone le ulteriori attività utili alle indagini digitali forensi attraverso un percorso…