Citation: Mauro Cosmi et Giorgio Jandolo Cossu, Sicurezza e organizzazione. Disaster recovery: le attività da non rimandare, ICT Security , VII(61 (GEN-FE), 2008, pp. 10-12
Citation: Daniela Rocca, Rubrica legale. Dati del traffico telefonico e telematico e prescrizioni tecnico-operative di sicurezza, ICT Security , VII(61 (GEN-FE), 2008, pp. 14-18
Citation: Marco Valsecchi, Rubrica Zero Day. Annunciate nei comunicati Microsoft di dicembre le vulnerabilità coperte da TippingPoint, ICT Security , VII(61 (GEN-FE), 2008, pp. 20-20
Citation: Marco Agalbato et Maria Beatrice Dionisi, La sicurezza dei dati aziendali e lo scandalo McLaren-Ferrari, ICT Security , VII(61 (GEN-FE), 2008, pp. 22-25
Citation: Eulalia Olimpia Policella, Il provvedimento del garante sul controllo di internet e della posta elettronica: cosa si rischia, ICT Security , VII(61 (GEN-FE), 2008, pp. 27-30
Citation: Andrea Rossi, La nuova disciplina in materia di esercizi pubblici di telecomunicazione e di accesso ad internet da postazioni pubbliche non vigilate e "wireless" (Prima parte), ICT Security , VII(61 (GEN-FE), 2008, pp. 40-46
Citation: Dario Forte, Gestire il wokflow degli incidenti informatici: processi e tecnologie di supporto, ICT Security , VII(61 (GEN-FE), 2008, pp. 48-52