![](https://www.ictsecuritymagazine.com/wp-content/uploads/2016/02/Maurizio-Martinozzi.jpg)
Articoli simili
![Telegram Messenger Forensics – 1 parte](https://www.ictsecuritymagazine.com/wp-content/uploads/telegram-forensics-700x547.jpg)
Telegram Messenger Forensics – 1 parte
In questo articolo continuo la carrellata iniziata con WhatsApp occupandomi di Telegram Messenger, forse la più veloce applicazione di messaggistica sul mercato. La prima parte sarà dedicata a iOS. Telegram Messenger LLP è stata fondata da Pavel Durov, Nikolai Durov e Axel Neff. L’app Telegram per iOS è stata rilasciata il 14 Agosto 2013 dai…
![La cybersicurezza tra i top trend IT per il 2016](https://www.ictsecuritymagazine.com/wp-content/uploads/abstract008-700x547.jpg)
La cybersicurezza tra i top trend IT per il 2016
La crescita esponenziale degli attacchi informatici, qualitativa e quantitativa, registrata nel corso del 2015 ha contribuito a mantenere alta l’attenzione nei confronti della cybersecurity – tendenza che sicuramente proseguirà anche nel 2016. Durante il processo di adeguamento del proprio modello du business alle nuove esigenze poste dall’economia digitale, le aziende di ogni mercato e dimensione…
![Sicurezza informatica: buoni propositi e sfide culturali per il 2021](https://www.ictsecuritymagazine.com/wp-content/uploads/Sicurezza-informatica-2021-700x547.jpg)
Sicurezza informatica: buoni propositi e sfide culturali per il 2021
Ci apprestiamo a chiudere l’anno 2020 che ha visto le organizzazioni costrette ad operare in condizioni di emergenza determinata dal manifestarsi dello scenario pandemico. L’esperienza maturata e l’attenzione agli errori passati dovranno generare nel 2021 proposte per superare alcuni vecchi comportamenti in tema di gestione della sicurezza informatica. Il cambiamento richiede importanti sfide culturali, alcune…
![A case history: let’s rock!](https://www.ictsecuritymagazine.com/wp-content/uploads/penetration-test-700x547.jpg)
A case history: let’s rock!
Molti credono che la sicurezza informatica sia un ambito relegato alle grandi società, alle banche oppure a sempliciotti che pagano un riscatto in bitcoin per non vedersi pubblicati sul web in atti osceni[1]. La verità è che l’importanza della Cyber sicurezza è direttamente proporzionale alla nostra dipendenza dalla tecnologia, in parte “fisiologica” e dovuta all’evoluzione;…
![Il ruolo della pseudonimizzazione nel GDPR](https://www.ictsecuritymagazine.com/wp-content/uploads/pseudonimizzazione-nel-GDPR-700x547.jpg)
Il ruolo della pseudonimizzazione nel GDPR
La pseudonimizzazione: questa sconosciuta Pseudonimizzazione significa, rifacendosi all’etimologia letterale dal greco, assegnare un nome falso a qualcosa. Questa semplice ricostruzione comprende tutta la forza che l’utilizzo di uno pseudonimo può avere nella protezione dei dati personali; d’altra parte, l’utilizzo di uno pseudonimo è una pratica applicata comunemente nella nostra interazione con il web: il nick…
![Michelangelo Uberti – Intervista al Forum ICT Security 2016](https://www.ictsecuritymagazine.com/wp-content/uploads/Michelangelo-Uberti-Par-Tec-300x234.jpg)
Michelangelo Uberti – Intervista al Forum ICT Security 2016
[video_embed video=”190713623″ parameters=”” mp4=”” ogv=”” placeholder=”” width=”700″ height=”400″] Michelangelo Uberti Marketing Analyst, PAR-TEC “Regolamento EU 2016/679: le tecnologie a protezione dei dati” Abstract: Ad aprile 2016, il Parlamento Europeo ha approvato il nuovo Regolamento generale sulla protezione dei dati, il quale introduce numerose novità relative ai diritti degli interessati, ai criteri di conformità, alle modalità…