Tag Best Practice

Intelligenza artificiale e protezione dati personali: sfide e rischi delle “macchine predittive”

favicon

L’uso dei sistemi di intelligenza artificiale fa emergere nuove sfide e maggiori rischi in ambito data protection: le macchine predittive hanno infatti un potenziale enorme. In questo senso, le recenti raccomandazioni dell’ICO mostrano come l’adozione di una corretta data strategy non sia sufficiente. Ecco perché
L'articolo Intelligenza artificiale e protezione dati personali: sfide e rischi delle “macchine predittive” proviene da Cyber Security 360.

Cloud9: la botnet che usa estensioni malevoli per prendere il controllo remoto di Chrome

favicon

Zimperium ha rilevato una botnet che consente a cyber attaccanti di sfruttare estensioni malevoli di Chrome per prendere il controllo del browser e rubare account online, registrare le sequenze di tasti o arruolare il browser della vittima in attacchi DDoS. Ecco i consigli per una difesa efficace
L'articolo Cloud9: la botnet che usa estensioni malevoli per prendere il controllo remoto di Chrome proviene da Cyber Security 360.

Modelli di gestione e protocolli integrati: approccio integrato tra privacy, sicurezza sul lavoro e 231

favicon

Quali sono i costi diretti, indiretti e invisibili per lavoratori, società e comunità della mancata compliance alle norme su privacy, sicurezza e 231/01? Analizziamo i presupposti e le modalità per costruire un modello organizzativo di compliance per ridurre i rischi e agevolare le strategie di business, il tutto con costi sostenibili e senza ingenti investimenti in tecnologia, risorse, strumenti e macchinari
L'articolo Modelli di gestione e protocolli integrati: approccio integrato tra privacy, sicurezza sul lavoro e 231 proviene da Cyber Security 360.

Cyber resilience: best practice per ridurre il rischio di attacco alle identità e agli accessi digitali

shutterstock 1196511232 scaled 1

L’adozione di tecniche di Attack Path Management e Group Policy Management, insieme all’implementazione di misure di resilienza informatica, consentono di creare un’efficace strategia di sicurezza basata su una solida valutazione del rischio aziendale
L'articolo Cyber resilience: best practice per ridurre il rischio di attacco alle identità e agli accessi digitali proviene da Cyber Security 360.