Tag guida

Digital Services Act: questioni tecnico-giuridiche ancora aperte sulla sua applicazione

visual
La pubblicazione del Digital Services Act in Gazzetta Ufficiale Europea, insieme a quella del recente Digital Markets Act, completa il pacchetto normativo per creare uno spazio digitale più sicuro in cui siano tutelati i diritti fondamentali di tutti gli utenti dei servizi digitali. Ecco i punti salienti L'articolo Digital Services Act: questioni tecnico-giuridiche ancora aperte sulla sua applicazione proviene da Cyber Security 360.

Quei rischi di sicurezza nell’AI, standardizzare per mitigarli

favicon
Tre esperti ci spiegano come comprendere cosa rischiamo con l'intelligenza artificiale. Ma anche i possibili benefici di uno standard per i vari prodotti, che cosa prevede la normativa e come sciogliere i dubbi su etica e moralità nei sistemi L'articolo Quei rischi di sicurezza nell’AI, standardizzare per mitigarli proviene da Cyber Security 360.

Asset digitali, dagli USA le linee guida per lo sviluppo del settore: ecco i punti chiave

favicon
Il governo statunitense ha pubblicato un framework dedicato alle risorse digitali, comprese le criptovalute, che detta le linee guida sulla protezione di consumatori, investitori e imprese, assieme alla promozione della stabilità finanziaria, della sicurezza nazionale e dell'ambiente. Ecco i possibili impatti su tutto il settore L'articolo Asset digitali, dagli USA le linee guida per lo sviluppo del settore: ecco i punti chiave proviene da Cyber Security 360.

Cyber risk management: un nuovo modello di protezione dati per l’azienda di domani

favicon
Per rispondere efficacemente ad attacchi e incidenti di sicurezza in tempi rapidi e con il minimo impatto a livello sistemico, le organizzazioni devono investire in formazione individuale e infondere nei loro team una vera cultura della sicurezza: ecco un nuovo approccio al cyber risk management L'articolo Cyber risk management: un nuovo modello di protezione dati per l’azienda di domani proviene da Cyber Security 360.

Marketing e privacy: come acquisire e gestire banche dati clienti in modo conforme al GDPR

favicon
Le imprese, per promuovere i loro prodotti e servizi, sviluppano campagne di marketing che prevedono, tra l’altro, anche l’acquisto e l’utilizzo di banche dati contenenti informazioni personali dei “prospects”, coloro che “in prospettiva” potrebbero diventare clienti. Ecco un vademecum per eseguire gli specifici trattamenti in modo conforme ai principi di protezione dei dati personali L'articolo Marketing e privacy: come acquisire e gestire banche dati clienti in modo conforme al GDPR proviene da Cyber Security 360.

Responsabili del trattamento: audit e controlli da parte del titolare del trattamento

favicon
Le attività di audit stanno rivestendo un’importanza sempre maggiore all’interno delle aziende, in quanto consentono al titolare di aver sotto controllo l’operato dei propri fornitori, nonché dei soggetti interni, che trattano dati personali per conto del titolare stesso L'articolo Responsabili del trattamento: audit e controlli da parte del titolare del trattamento proviene da Cyber Security 360.

Cookie wall e data monetization, il nodo è nello scambio

favicon
Dopo il caso di alcuni editori italiani che chiedono di accettare i cookie di profilazione, e quindi navigare gratis, oppure rifiutarli e sottoscrivere un abbonamento, si discute tra diritto assoluto alla privacy e libera autodeterminazione dell'individuo L'articolo Cookie wall e data monetization, il nodo è nello scambio proviene da Cyber Security 360.

Cookie wall dei giornali, scoppia il caso: al lavoro il Garante privacy

favicon
Il Garante privacy italiano è intervenuto in seguito a diverse segnalazioni per approfondire la liceità del cookie wall, cioè la richiesta di consenso avanzata da alcuni giornali online di accettare sistemi di tracciamento in cambio dell'accesso a contenuti normalmente riservati agli abbonati: un tema su cui urge far luce L'articolo Cookie wall dei giornali, scoppia il caso: al lavoro il Garante privacy proviene da Cyber Security 360.

AAA cercasi cyber security per le infrastrutture critiche

favicon
Le nuove regole UE obbligano i singoli Paesi dell’area a garantire, da un lato, il miglioramento dei servizi essenziali per la collettività allo scopo di aumentarne la resilienza e, dall’altro lato, il rafforzamento del livello comune di cyber security. Ecco come L'articolo AAA cercasi cyber security per le infrastrutture critiche proviene da Cyber Security 360.