Tag Accountability

Data breach: come gestire una violazione di dati in azienda

Cosa fare in caso di data breach flusso attivitC3A0
È importante che aziende e dipendenti siano sempre preparati su cosa fare in caso di data breach, sapendo esattamente il flusso di attività da seguire in caso di violazione ai dati. Ecco un utile vademecum da utilizzare per gestire l’evento al momento del suo verificarsi L'articolo Data breach: come gestire una violazione di dati in azienda proviene da Cyber Security 360.

Nuove tecnologie e cyber risk, l’UE si difende con il DORA

favicon
Con il Regolamento per il rafforzamento della resilienza operativa digitale per il settore finanziario, l'Europa ha voltato pagina armonizzando le iniziative di difesa. Obbligando, periodicamente, a test di base e test avanzati basati su minacce reali L'articolo Nuove tecnologie e cyber risk, l’UE si difende con il DORA proviene da Cyber Security 360.

IA e aree interne, si rischiano nuove periferie: cosa deve fare la politica di coesione

shutterstock 41294068
Il digital divide non riguarda solo l'accesso alle infrastrutture: la scarsa dotazione di IoT nelle aree interne ne determina la possibilità di adozione del machine learning con tutti i benefici che ne conseguono: ecco perché serve un approccio sistemico alla questione L'articolo IA e aree interne, si rischiano nuove periferie: cosa deve fare la politica di coesione proviene da Agenda Digitale.

Marketing e privacy: come acquisire e gestire banche dati clienti in modo conforme al GDPR

favicon
Le imprese, per promuovere i loro prodotti e servizi, sviluppano campagne di marketing che prevedono, tra l’altro, anche l’acquisto e l’utilizzo di banche dati contenenti informazioni personali dei “prospects”, coloro che “in prospettiva” potrebbero diventare clienti. Ecco un vademecum per eseguire gli specifici trattamenti in modo conforme ai principi di protezione dei dati personali L'articolo Marketing e privacy: come acquisire e gestire banche dati clienti in modo conforme al GDPR proviene da Cyber Security 360.

Responsabili del trattamento: audit e controlli da parte del titolare del trattamento

favicon
Le attività di audit stanno rivestendo un’importanza sempre maggiore all’interno delle aziende, in quanto consentono al titolare di aver sotto controllo l’operato dei propri fornitori, nonché dei soggetti interni, che trattano dati personali per conto del titolare stesso L'articolo Responsabili del trattamento: audit e controlli da parte del titolare del trattamento proviene da Cyber Security 360.