[CYBERTOOL] Gestione di un’ispezione del Garante Privacy: come la gestirebbe la tua azienda?20231208090030

[CYBERTOOL] Gestione di un’ispezione del Garante Privacy: come la gestirebbe la tua azienda?

8 Dicembre 2023
L’ultimo Cybertool che vogliamo proporre ai nostri lettori, a conclusione di un percorso che ha avuto sempre come focus la Cybersecurity Awareness e tutte le sue importanti sfaccettature, pone l’attenzione sulle modalità di gestione di un’ispezione da parte del Garante della Protezione dei Dati Pers...
[CYBERTOOL] Gestione di un Data Breach: qualora si dovesse verificare una violazione dei dati personali, la tua azienda saprebbe cosa fare?20231110110406

[CYBERTOOL] Gestione di un Data Breach: qualora si dovesse verificare una violazione dei dati personali, la tua azienda saprebbe cosa fare?

10 Novembre 2023
Attraverso i precedenti cybertool, relativi alla capacità dei dipendenti di un’azienda di riconoscere una cyber-minaccia e di gestire un cyber-attacco, ci si è posti l’obiettivo di incoraggiare la pianificazione di policy e strategie per poter individuare e contenere tempestivamente una violazione.È...
[CYBERTOOL] DPIA: La tua organizzazione è consapevole dell’importanza preventiva della valutazione d’impatto?20231013093046

[CYBERTOOL] DPIA: La tua organizzazione è consapevole dell’importanza preventiva della valutazione d’impatto?

13 Ottobre 2023
Nel precedente Cybertool sono stati proposti degli spunti pratici per permettere all’azienda di verificare le misure di sicurezza dalla stessa adottate a tutela del proprio perimetro di sicurezza informatica. Ma come verificare se le misure di sicurezza adottate sono coerenti con i rischi derivanti ...
[CYBERTOOL] Misure di sicurezza: quali analisi svolge la tua azienda per individuare le misure di sicurezza? Sono adeguate?20230908090006

[CYBERTOOL] Misure di sicurezza: quali analisi svolge la tua azienda per individuare le misure di sicurezza? Sono adeguate?

8 Settembre 2023
Uno dei criteri fondamentali che un’azienda deve perseguire per adottare comportamenti proattivi, idonei a dimostrare di aver incardinato all’interno della propria realtà misure finalizzate alla miglior tutela dei dati personali trattati (c.d. accountability del Titolare del trattamento) è sicuramen...
[CYBERTOOL] Device Policy: esiste un Regolamento ICT nella tua realtà? Qual è il suo grado di completezza?20230414085508

[CYBERTOOL] Device Policy: esiste un Regolamento ICT nella tua realtà? Qual è il suo grado di completezza?

14 Aprile 2023
Le informazioni rientranti nel patrimonio aziendale, sia proprie che di terzi, che ne costituiscono il know-how, permettono alle imprese di fornire prestazioni e servizi sempre più personalizzati, soddisfacendo così le sempre più specifiche richieste provenienti dalla clientela.  Tanto i dati person...
[CYBERTOOL] Device Policy: test di valutazione20230414085024

[CYBERTOOL] Device Policy: test di valutazione

14 Aprile 2023
I dipendenti e i collaboratori aziendali hanno un ruolo centrale nel mantenimento della sicurezza informatica, poiché il principale fattore per scongiurare attacchi e/o incidenti informatici rimane il dato umano.  Ma cosa può fare l’azienda per garantire la consapevolezza informatica del proprio per...
[CYBERTOOL] Supplier Management IT: la tua azienda verifica adeguatamente la struttura organizzativa dei propri fornitori di servizi IT?20230310125436

[CYBERTOOL] Supplier Management IT: la tua azienda verifica adeguatamente la struttura organizzativa dei propri fornitori di servizi IT?

10 Marzo 2023
Dotarsi di appropriati fornitori, soprattutto in ambito IT e sicurezza informatica, è ormai un’esigenza di primaria importanza per le aziende che -tramite un’analisi dei propri partners commerciali– devono garantire costantemente un’adeguata protezione dei dati e delle informazioni aziendali. ...
[CYBERTOOL] Supplier Management IT: test di valutazione20230310121911

[CYBERTOOL] Supplier Management IT: test di valutazione

10 Marzo 2023
Quando l’azienda decide di esternalizzare il trattamento dei dati o delle informazioni aziendali deve prestare particolare attenzione alla scelta del fornitore IT e alle clausole contrattuali che sottoscriverà. Per tale ragione, è importante che -prima della conclusione di qualsiasi accordo- il Re...
[CYBERTOOL] IT Assessment: con quale grado di efficienza il Team IT gestisce la sicurezza informatica della tua azienda?20230210115908

[CYBERTOOL] IT Assessment: con quale grado di efficienza il Team IT gestisce la sicurezza informatica della tua azienda?

10 Febbraio 2023
Il ruolo del Team IT all’interno di un’azienda ha una funzione fondamentale nella tutela dei dati e delle informazioni. Infatti, chi si occupa di erogare servizi IT esegue un’attività volta a garantire una protezione costante del patrimonio aziendale, snodandosi tra i 3 pilastri fondamentali: Govern...
[CYBERTOOL] IT Assessment: test di autovalutazione20230210103058

[CYBERTOOL] IT Assessment: test di autovalutazione

10 Febbraio 2023
Il Team IT ha un ruolo fondamentale all’interno dell’azienda perché permette di tutelare e salvaguardare i dati e le informazioni che costituiscono il patrimonio aziendale. Per tale ragione, è importante che il reparto IT attui e svolga le proprie attività al fine di garantire la riservatezza, l’int...
Indietro
12
Avanti