Categoria Tecnologia

Wind of Change 5.0, progettare mettendo al centro l’individuo

project management 160901120420

Testare e mettere a punto una modalità di progettazione del tutto innovativa, che parte sviluppando il senso di comunità all'interno di un gruppo di collaboratori, ispirandosi al modello McMillan e Chavis. E arriva a creare una "rete delle idee". Il senso del progetto WoC 5.0
L'articolo Wind of Change 5.0, progettare mettendo al centro l’individuo proviene da Agenda Digitale.

Il ransomware si adatta ai nuovi modelli di gestione del lavoro: serve cambiare approccio alla sicurezza

rubrik

Il ransomware si evolve per adattarsi ai mutamenti del mondo del lavoro ed essere sempre un passo avanti rispetto alle strategie di difesa che le organizzazioni mettono in atto. In particolare, i nuovi modelli di gestione del lavoro offrono una maggiore superficie di attacco e più punti di ingresso nell’infrastruttura di rete aziendale. È dunque […]
L'articolo Il ransomware si adatta ai nuovi modelli di gestione del lavoro: serve cambiare approccio alla sicurezza proviene da Cyber Security 360.

TikTok aggiorna la privacy policy: i dubbi irrisolti per il trasferimento dati in USA e Cina

favicon

La nuova privacy policy di TikTok sposa un principio di maggiore trasparenza nei confronti dell’utente, andando a chiarire alcuni dei punti che risultavano maggiormente dubbi. Ma restano ancora criticità sulla conservazione e sul trasferimento dei dati extra UE. Facciamo chiarezza
L'articolo TikTok aggiorna la privacy policy: i dubbi irrisolti per il trasferimento dati in USA e Cina proviene da Cyber Security 360.

Furto d’identità digitale: cos’è, come avviene e come tutelarsi

identitC3A0 452076250

Password, numeri di telefono, codici fiscali, numeri di carte di identità o carte di credito: tutti questi nostri dati, finiti nelle mani sbagliate consentono ai malfattori di compiere atti illeciti a nostro nome. In che modo ci vengono sottratti, le tipologie di furto d'identità digitale più diffuse, le tutele normative
L'articolo Furto d’identità digitale: cos’è, come avviene e come tutelarsi proviene da Agenda Digitale.

La finanza gestita dall’intelligenza artificiale, quanti nodi etici

finanza 1

Le aziende che offrono servizi finanziari sono tra quelle che dimostrano più propensione all’innovazione e all’adozione delle più recenti tecnologie di intelligenza artificiale. Dal trading quantitativo al rilevamento delle frodi, dal servizio clienti alla gestione del credito, ecco come sta
L'articolo La finanza gestita dall’intelligenza artificiale, quanti nodi etici proviene da Agenda Digitale.

Modelli di gestione e protocolli integrati: approccio integrato tra privacy, sicurezza sul lavoro e 231

favicon

Quali sono i costi diretti, indiretti e invisibili per lavoratori, società e comunità della mancata compliance alle norme su privacy, sicurezza e 231/01? Analizziamo i presupposti e le modalità per costruire un modello organizzativo di compliance per ridurre i rischi e agevolare le strategie di business, il tutto con costi sostenibili e senza ingenti investimenti in tecnologia, risorse, strumenti e macchinari
L'articolo Modelli di gestione e protocolli integrati: approccio integrato tra privacy, sicurezza sul lavoro e 231 proviene da Cyber Security 360.