[CYBERTOOL] Gestione di un’ispezione del Garante Privacy: come la gestirebbe la tua azienda?20231208090030

[CYBERTOOL] Gestione di un’ispezione del Garante Privacy: come la gestirebbe la tua azienda?

8 Dicembre 2023
L’ultimo Cybertool che vogliamo proporre ai nostri lettori, a conclusione di un percorso che ha avuto sempre come focus la Cybersecurity Awareness e tutte le sue importanti sfaccettature, pone l’attenzione sulle modalità di gestione di un’ispezione da parte del Garante della Protezione dei Dati Pers...
[CYBERTOOL] Gestione di un Data Breach: qualora si dovesse verificare una violazione dei dati personali, la tua azienda saprebbe cosa fare?20231110110406

[CYBERTOOL] Gestione di un Data Breach: qualora si dovesse verificare una violazione dei dati personali, la tua azienda saprebbe cosa fare?

10 Novembre 2023
Attraverso i precedenti cybertool, relativi alla capacità dei dipendenti di un’azienda di riconoscere una cyber-minaccia e di gestire un cyber-attacco, ci si è posti l’obiettivo di incoraggiare la pianificazione di policy e strategie per poter individuare e contenere tempestivamente una violazione.È...
[CYBERTOOL] DPIA: La tua organizzazione è consapevole dell’importanza preventiva della valutazione d’impatto?20231013093046

[CYBERTOOL] DPIA: La tua organizzazione è consapevole dell’importanza preventiva della valutazione d’impatto?

13 Ottobre 2023
Nel precedente Cybertool sono stati proposti degli spunti pratici per permettere all’azienda di verificare le misure di sicurezza dalla stessa adottate a tutela del proprio perimetro di sicurezza informatica. Ma come verificare se le misure di sicurezza adottate sono coerenti con i rischi derivanti ...
[CYBERTOOL] Misure di sicurezza: quali analisi svolge la tua azienda per individuare le misure di sicurezza? Sono adeguate?20230908090006

[CYBERTOOL] Misure di sicurezza: quali analisi svolge la tua azienda per individuare le misure di sicurezza? Sono adeguate?

8 Settembre 2023
Uno dei criteri fondamentali che un’azienda deve perseguire per adottare comportamenti proattivi, idonei a dimostrare di aver incardinato all’interno della propria realtà misure finalizzate alla miglior tutela dei dati personali trattati (c.d. accountability del Titolare del trattamento) è sicuramen...
[CYBERTOOL] Cyber-attacchi: qual è il grado di reattività della tua struttura organizzativa?20230811093053

[CYBERTOOL] Cyber-attacchi: qual è il grado di reattività della tua struttura organizzativa?

11 Agosto 2023
Il focus della prima parte del nostro percorso sulla Sicurezza Informatica aziendale è stato la Cybersececurity Awareness dei propri collaboratori e abbiamo analizzato insieme quali sono i benefici derivanti dal c.d. “effetto indotto della prevenzione” (per approfondimenti vi ricondividiamo il primo...
Frodi finanziarie online: come riconoscerle? Cosa fare?20230728102554

Frodi finanziarie online: come riconoscerle? Cosa fare?

28 Luglio 2023
“Gentile Cliente, la invitiamo ad aggiornare le impostazioni di sicurezza della sua applicazione altrimenti il suo conto sarà bloccato. Clicchi il seguente link per procedere: …” “Gentile Cliente, la tua carta n° …. sarà sospesa per mancata sicurezza in merito all’uso online. Per avere maggiori info...
[CYBERTOOL] Cyber-minacce: i tuoi collaboratori sanno come riconoscere una minaccia informatica e quali comportamenti adottare?20230713225902

[CYBERTOOL] Cyber-minacce: i tuoi collaboratori sanno come riconoscere una minaccia informatica e quali comportamenti adottare?

13 Luglio 2023
Il percorso di autovalutazione della Cybersecurity Awareness dei propri collaboratori aziendali si conclude con la verifica della capacità del personale aziendale di riconoscere una minaccia informatica e di individuare il miglior comportamento da adottare per contrastarne le conseguenze negative, a...
[CYBERTOOL] E-mail Security: le regole di gestione della tua mail aziendale sono adeguate? Come vengono fronteggiati i potenziali rischi? 20230609093821

[CYBERTOOL] E-mail Security: le regole di gestione della tua mail aziendale sono adeguate? Come vengono fronteggiati i potenziali rischi? 

9 Giugno 2023
Secondo il Rapporto Clusit 2023, le attività di phishing e social engineering si posizionano al secondo posto tra le tecniche di attacco usate principalmente dagli hacker.  Ma in cosa consiste il phishing?  Il phishing è la tipologia di attacco di social engineering con cui gli attaccanti, attravers...
[CYBERTOOL] E-mail Security: test di valutazione20230609093625

[CYBERTOOL] E-mail Security: test di valutazione

9 Giugno 2023
Il phishing è la tipologia di attacco di social engineering con cui gli attaccanti, attraverso l’invio di e-mail malevole, sfruttano la disattenzione degli utenti per entrare in possesso di informazioni riservate.  Pur essendo tra le modalità di attacco informatico più conosciute, rimane tra le più ...

Warning: Trying to access array offset on value of type bool in /home/customer/www/porto4.it/public_html/wp-content/themes/cesis/functions/cesis_functions/img_resizer/aq_resizer.php on line 117
[AI’s Chat-BOX] Marketing 4.0 e Lead Generation: doppia intervista a oliosiDIGITAL e Madam Agency20230602082301

[AI’s Chat-BOX] Marketing 4.0 e Lead Generation: doppia intervista a oliosiDIGITAL e Madam Agency

2 Giugno 2023
Proseguiamo il nostro viaggio nel mondo dell’AI business application con un incontro tutto al femminile! Oggi affronteremo le implicazioni dell’AI nel marketing attraverso i racconti di Debora Oliosi che con oliosiDIGITAL permette lo sviluppo della brand awareness aziendale a 360° e di Ilenia Boschi...
IndietroAvanti