Tag guida

Discord, violate le principali disposizioni GDPR: dalla CNIL super multa da 800mila euro

favicon
Il Garante privacy francese ha sanzionato l’azienda di software Discord per aver violato alcuni dei principali obblighi imposti dal GDPR, con particolare riguardo al termine di conservazione dei dati e alle misure di sicurezza applicati ai dati personali stessi. Ecco cosa c’è in gioco L'articolo Discord, violate le principali disposizioni GDPR: dalla CNIL super multa da 800mila euro proviene da Cyber Security 360.

Frodi ai danni di Poste Italiane: ecco le più comuni e come difendersi

email di accesso di poste italiane
Gli attacchi contro Poste Italiane e i suoi clienti sono sempre più diffusi: il grande margine di guadagno, garantito anche dalla capillarità della clientela sul territorio, rende queste truffe davvero pericolose per i risparmiatori. Vediamo in cosa consistono e come difenderci L'articolo Frodi ai danni di Poste Italiane: ecco le più comuni e come difendersi proviene da Cyber Security 360.

Phishing e scam: come difendersi e prevenire le minacce

pishing
Phishing e scam sono minacce “sempreverdi” del panorama della sicurezza informatica e consentono ai criminali digitali di rubare informazioni riservate e sensibili attraverso la posta elettronica. Vediamo nel dettaglio di cosa si tratta e, soprattutto, come prevenire questi accadimenti L'articolo Phishing e scam: come difendersi e prevenire le minacce proviene da Cyber Security 360.

Intelligenza artificiale e protezione dati personali: sfide e rischi delle “macchine predittive”

favicon
L’uso dei sistemi di intelligenza artificiale fa emergere nuove sfide e maggiori rischi in ambito data protection: le macchine predittive hanno infatti un potenziale enorme. In questo senso, le recenti raccomandazioni dell’ICO mostrano come l’adozione di una corretta data strategy non sia sufficiente. Ecco perché L'articolo Intelligenza artificiale e protezione dati personali: sfide e rischi delle “macchine predittive” proviene da Cyber Security 360.

Regolamento DORA: così l’Europa garantirà la resilienza operativa del fintech ai rischi cyber

favicon
Il Regolamento DORA (Digital Operational Resilience), approvato il 10 novembre 2022 dal Parlamento UE, garantirà la resilienza operativa digitale per il settore finanziario: banche, assicurazioni e operatori di criptovalute avranno ora due anni di tempo per adeguarsi. Ecco il perimetro di applicazione e gli obiettivi L'articolo Regolamento DORA: così l’Europa garantirà la resilienza operativa del fintech ai rischi cyber proviene da Cyber Security 360.

Prevenire e rispondere ai ransomware: le linee guida della Counter Ransomware Initiative

favicon
Il ransomware colpisce quotidianamente numerose aziende in tutto il mondo. La Counter Ransomware Initiative è un vertice internazionale che mira allo sviluppo di iniziative di cooperazione per il contrasto a questa minaccia. Ecco le linee guida da seguire per prevenirla e rispondere agli attacchi L'articolo Prevenire e rispondere ai ransomware: le linee guida della Counter Ransomware Initiative proviene da Cyber Security 360.

TikTok aggiorna la privacy policy: i dubbi irrisolti per il trasferimento dati in USA e Cina

favicon
La nuova privacy policy di TikTok sposa un principio di maggiore trasparenza nei confronti dell’utente, andando a chiarire alcuni dei punti che risultavano maggiormente dubbi. Ma restano ancora criticità sulla conservazione e sul trasferimento dei dati extra UE. Facciamo chiarezza L'articolo TikTok aggiorna la privacy policy: i dubbi irrisolti per il trasferimento dati in USA e Cina proviene da Cyber Security 360.

Modelli di gestione e protocolli integrati: approccio integrato tra privacy, sicurezza sul lavoro e 231

favicon
Quali sono i costi diretti, indiretti e invisibili per lavoratori, società e comunità della mancata compliance alle norme su privacy, sicurezza e 231/01? Analizziamo i presupposti e le modalità per costruire un modello organizzativo di compliance per ridurre i rischi e agevolare le strategie di business, il tutto con costi sostenibili e senza ingenti investimenti in tecnologia, risorse, strumenti e macchinari L'articolo Modelli di gestione e protocolli integrati: approccio integrato tra privacy, sicurezza sul lavoro e 231 proviene da Cyber Security 360.