Tag Best Practice

Intelligenza artificiale e protezione dati personali: sfide e rischi delle “macchine predittive”

favicon
L’uso dei sistemi di intelligenza artificiale fa emergere nuove sfide e maggiori rischi in ambito data protection: le macchine predittive hanno infatti un potenziale enorme. In questo senso, le recenti raccomandazioni dell’ICO mostrano come l’adozione di una corretta data strategy non sia sufficiente. Ecco perché L'articolo Intelligenza artificiale e protezione dati personali: sfide e rischi delle “macchine predittive” proviene da Cyber Security 360.

Cloud9: la botnet che usa estensioni malevoli per prendere il controllo remoto di Chrome

favicon
Zimperium ha rilevato una botnet che consente a cyber attaccanti di sfruttare estensioni malevoli di Chrome per prendere il controllo del browser e rubare account online, registrare le sequenze di tasti o arruolare il browser della vittima in attacchi DDoS. Ecco i consigli per una difesa efficace L'articolo Cloud9: la botnet che usa estensioni malevoli per prendere il controllo remoto di Chrome proviene da Cyber Security 360.

Modelli di gestione e protocolli integrati: approccio integrato tra privacy, sicurezza sul lavoro e 231

favicon
Quali sono i costi diretti, indiretti e invisibili per lavoratori, società e comunità della mancata compliance alle norme su privacy, sicurezza e 231/01? Analizziamo i presupposti e le modalità per costruire un modello organizzativo di compliance per ridurre i rischi e agevolare le strategie di business, il tutto con costi sostenibili e senza ingenti investimenti in tecnologia, risorse, strumenti e macchinari L'articolo Modelli di gestione e protocolli integrati: approccio integrato tra privacy, sicurezza sul lavoro e 231 proviene da Cyber Security 360.

Cyber resilience: best practice per ridurre il rischio di attacco alle identità e agli accessi digitali

shutterstock 1196511232 scaled 1
L’adozione di tecniche di Attack Path Management e Group Policy Management, insieme all’implementazione di misure di resilienza informatica, consentono di creare un’efficace strategia di sicurezza basata su una solida valutazione del rischio aziendale L'articolo Cyber resilience: best practice per ridurre il rischio di attacco alle identità e agli accessi digitali proviene da Cyber Security 360.