polizze vita

OPEN FUTURE : NEW PRIVACY RULES from Economist

Mentre il 2018 ha portato cambiamenti paradigmatici alla legge sulla privacy americana, in Europa ha introdotto il regolamento generale sulla protezione dei dati (GDPR). Il significato del GDPR va oltre la fastidiosa raffica di notifiche sulla privacy che è comparsa a maggio. Stabilisce diritti di controllo e trasparenza. Ma il vero impatto del GDPR sarà nelle aziende, dietro le quinte. Sostenuto da sanzioni significative per le violazioni (fino al 4% delle entrate annuali mondiali), il GDPR impone Continua [...]
sicurezza

GDPR : come rispondere a una violazione dei dati personali (data/breach)

Nell'ambito del GDPR  (regolamento europeo sulla protezione dei dati personali UE 679/2016), un’azienda deve segnalare una violazione dei dati personali (“data breach”) all'autorità di vigilanza entro 72 ore dalla scoperta del fatto. Potresti pensare che sia una scadenza incredibilmente breve, ma non temere, non ci si aspetta che tu fornisca un rapporto completo in questa fase. Il processo consiste semplicemente nel garantire che la tua azienda sia consapevole della violazione tempestivamente Continua [...]
sicurezza

GDPR : come condividere file online in modo sicuro – TrackMyRisks per Clienti e Fornitori

Tutte le aziende ed i professionisti hanno quotidianamente un numero enorme di documenti che viene inviato come allegati di posta elettronica, con il rischio crescente che tali documenti siano intercettati e spiati dal "cyber crime" e tale attivita' non conforme a Regolamento Europeo sul Trattamento dei dati personali (GDPR EU 679/2016), sia sanzionata dalle Autorità. In particolare l’art. 32* del GDPR pone molta importanza sulla sicurezza del trattamento dati, come per l’invio di file a clienti, Continua [...]
sicurezza

SIM SWAP FRAUD : che cosa e’ la truffa di SCAMBIO DI SIM e come proteggersi?

Tra le truffe informatiche , nel mondo del "cyber risk" alcune minacciano direttamente il denaro contenuto nel conto corrente bancario del malcapitato, come le "sim swap fraud" o la truffa di scambio di SIM : è una truffa diversa dal "phising" in cui i truffatori ti ingannano a consegnare i tuoi dati bancari e le password tramite un link a un sito Web ingannevole. E' una forma relativamente nuova e sofisticata di frode che consente agli hacker di accedere a conti bancari, numeri di carte di Continua [...]
sicurezza

GDPR: come inviare informazioni sensibili via e-mail 

Le organizzazioni devono sempre preoccuparsi della sicurezza delle informazioni che inviano via e-mail. Non si puo’ mai essere sicuro di chi abbia accesso ai tuoi messaggi, e ognuno di noi è probabilmente stato colpevole almeno una volta di aver inviato un messaggio alla persona sbagliata o di aver cliccato accidentalmente sul tasto  "rispondi a tutti". Il tuo messaggio consegnato in errore potrebbe aver contenuto solo chiacchiere mondane e ti ha lasciato imbarazzato. Tuttavia, se la tua e-mail Continua [...]
sicurezza

KINGPIN : la vera storia della rapina digitale piu’ incredibile del secolo

Tra le letture di quest'estate segnaliamo il "cyberthriller" di Kevin Poulsen - Hoepli Editore -  KINGPIN : la vera storia della rapina digitale piu' incredibile del secolo , una storia vera che fa conoscere come il "cyber crime" rappresenti una delle maggiori minacce dei giorni nostri. Qui sotto una breve descrizione del thriller e parte della prefazione di Raoul “Nobody” Chiesa Presidente, Security Brokers ScpA. DESCRIZIONE L’ex hacker Kevin Poulsen si è costruito negli ultimi dieci Continua [...]
assicurazioni, sicurezza

Come individuare un attacco di phishing

Il “phishing” è una delle più grandi minacce  per gli individui e le organizzazioni: sappiamo  cosa sono, che aspetto hanno, e dove cercarli? Nel senso più ampio, il “phishing” è qualsiasi tentativo di porsi come una fonte affidabile al fine di ottenere dalla gente a consegnare informazioni personali per compiere frodi online. Il phishing di solito assume la forma di messaggi di massa inviati a centinaia o migliaia di persone, oppure i criminali possono utilizzare altre forme di Continua [...]