Risk Management

Gestire il rischio ESG con AI e Metaverso in ambiente collaborativo
Blockchain for Agrifood: due giorni di alta formazione per gli addetti ai lavori
ISMEA sulle vulnerabilità della filiera agroalimentare tra cambiamenti climatici e dipendenza dall'estero
Il decalogo dell'Aon Global Risk Management Survey
La carta del Risk Management in Italia
Sound Risk Management: un piano d’azione per convertire il rischio in vantaggio
Verso la Governance Risk Compliance con la parcellizzazione del business management
L'agricoltura europea e il risk management della PAC
Il risk management nelle banche del futuro secondo McKinsey
Una rete blockchain per garantire la sicurezza dei dati clinici
Attacchi informatici nel Nordest Italia: Risk Management per le PMI
Il Risk Management nel finance: il fattore Cybercrime nel 2018 e le previsioni 2019
Affrontare i nuovi rischi: le minacce che arrivano dalla "voce"
Risk management, assicurazioni al centro della galassia cybersecurity
Perché adottare una strategia di Model Risk Management
Industria 4.0 cambia il Risk Management
Il Digital Risk Management secondo McKinsey
Risk management nel mondo Mobile: i rischi collegati al malware
Blockchain & Bitcoin: Kaspersky prevede un "rallentamento"
Cybersecurity, i Cryptominer prendono di mira l’IoT
Le 4 priorità per difendersi dai Cyberattacchi ai sistemi di produzione
La classifica degli enterprise risk per il 2019
Trend Micro scopre nuove vulnerabilità nei protocolli IoT
Dalla Travel Risk Map i maggiori fattori di rischio legati ai viaggi
Ridurre i rischi meteorologici grazie a The Weather Channel IBM
ENISA: l'Industria 4.0 deve mappare e gestire i nuovi rischi di sicurezza che arrivano dall'IoT
Il digitale per la prevenzione e la gestione dei rischi nei servizi pubblici
Allianz Risk Barometer 2019: sicurezza informatica al centro dei timori delle aziende
Retail, così l’AI ridurrà il rischio frodi alle casse self service
Aeroporti, arriva lo scudo anti droni per proteggere gli scali
Cybersecurity, Fujitsu: guerra ai ransomware con il backup offline di Eternus Lt140
La startup del Polimi Symlogik al terzo posto della Deloitte RegTech Challenge
Ridurre i rischi grazie ai comportamenti: Nexi a supporto della campagna contro i pericoli della rete
Le priorità nel controllo dei rischi del mercato finanziario americano
La crittografia di Beachhead per il Risk Management nella protezione dei dati
Risk Management e Cybersecurity: le previsioni per il 2019
Cybersecurity, TÜV SÜD: “IoT tra le priorità del 2019”
KEISDATA: dalla Compliance come “adempimento” alla Compliance come leva per il business
AgID e Protezione Civile: il digitale per la prevenzione dei rischi e per le emergenze
Risk management in sanità: come gestire il rischio clinico e management sanitario
Il mercato del Risk Management oltre i 17 Miliardi di Euro entro il 2021
Enterprise Governance Risk Compliance: un mercato da 64 miliardi di $ entro il 2025
L’Italia spinge sull’Information security: mercato a 1,2 miliardi (+9%) nel 2018
Risk Management per le infrastrutture: la funivia di Mosca sotto attacco ransomware
Exprivia-Vigili del Fuoco, alleanza per la prevenzione dei rischi
Ponti sicuri, ecco il sistema di sensori per monitorarli
Digitalizzazione della Protezione civile, cittadinanza attiva e crowdsourcing
La prevenzione del rischio nell’IT passa dalla visibilità completa
Climate Change: rischi del settore turistico sotto controllo con Copernicus
Risk management nell'antiriciclaggio: si può ridurre? Quale nuovo ruolo per i professionisti
Le imprese europee tengono sempre più conto dei rischi ambientali
Cybersecurity, i responsabili aziendali si sentono “isolati”
L’assicurazione, una componente esperienziale e innovativa del tourist journey fisico
Sicurezza IoT, le migliori pratiche per ridurre i rischi
Studiare e limitare i grandi rischi? Una grande sfida per le startup
Da Thomson una nuova videocamera IP per la sicurezza domestica
IBM: il cryptojacking in cima alla lista dei rischi per la sicurezza IT
Kasperky: a rischio la sicurezza delle cybertecnologie Healthcare
Come approntare una strategia di Risk Management nel mondo ICO e Blockchain
Microsoft: così cambia il panorama delle minacce cyber
Sicurezza Informatica: ecco come cambiano le priorità per i CISO
Cybersecurity: resta elevato il pericolo dell'hacktivism
Cybercrime, un modello a filiale per moltiplicare gli attacchi
Cybersecurity, ora gli hacker preoccupano più di furti e aggressioni
Risk management, non è più solo una questione di strategie IT
Cybercrime, un impatto maggiore del traffico di droga
La Gamification può aumentare la cyber resilienza della PA
Sicurezza Iot, Juniper: “Nel multicloud serve un approccio olistico”
Corporate Governance: l'impatto sui Sistemi di Gestione
Mastercard si rafforza nella prevenzione delle frodi: acquisita Ethoca
Industria manifatturiera a rischio Hacker: un attacco rallenta la produzione di Norsk Hydro
AWS: così si gestiscono rischio e compliance nel cloud
Sicurezza: per il cloud serve ragionare in ottica DevSecOps
Monitoraggio e sorveglianza ecosostenibili h24 con VPai Smart Security Solar IP di VIA
Laboratorio RISE: come affrontare la gestione del rischio nella supply chain
Risk Management, per gestire l’innovazione servono competenze
Anche la PEC viene sfruttata per gli attacchi del cybercrime
Così la digitalizzazione sta cambiando i sistemi di sicurezza fisica
La sicurezza fisica vale oltre 130 miliardi di dollari
Così la robotica può ridurre i rischi nella fabbrica 4.0
Cybersecurity per l'Industria 4.0: come produrre senza rischi
Schneider Electric aderisce alla Cybersecurity Coalition
Industria a rischio Cyber attacchi: i sistemi operativi utilizzati sono spesso obsoleti
Come affrontare la gestione dei rischi nella Supply Chain
Cybersecurity, attacchi sempre più evoluti contro il mondo finanziario
Risk management nella gestione documentale: cresce il pericolo malware
Sistemi industriali, torna la minaccia “Triton” sulle infrastrutture critiche
Infrastrutture energetiche nel mirino del cybercrime
Il Risk Management nella segnalazione delle frodi legate ai pagamenti: il ruolo di EBA e ECB
Server DNS a rischio in tutto il mondo: è l'attacco Sea Turtle
Da Trend Micro una nuova soluzione per la sicurezza delle auto connesse
Big Data, il rischio di non approcciarli è di perdere opportunità di business
World Password Day: sarà l’ultimo? Come cambia il Risk Management nell’Era della PSD2
Un Hack.Gov per lo sviluppo del 5G al servizio del Risk Management
Hack.Gov, premiati da Ericsson i droni 5G che “vegliano” sulle folle
Industrial IoT, smart factory più sicura con TxOne Networks
Cybersecurity, Top manager più vulnerabili a causa dello stress
Cisco Italia e Polizia di Stato alleati sulla sicurezza online
Chuck Robbins agli studenti: la sicurezza è una sfida globale che si vince con le competenze
Sicurezza IoT, il risk management tra i principali trend del mercato
Sicurezza sul lavoro: una call for innovation Terna e Digital Magics
Soccorso stradale in un click: con la geolocalizzazione, chiamata immediata al carroattrezzi più vicino
SIA gestirà la Centrale di allarme interbancaria
Dati bancari, l’allarme di Cisco Talos: "Minaccia JasperLoader in rapida evoluzione"
Trade war Usa-Cina, Stephane Klecha: “Grandi opportunità per l’Europa”
Arriva sul mercato GRC360, una piattaforma per la gestione degli adempimenti previsti dal GDPR
Big Data e CXO: i rischi legati alle interruzioni nell'accesso ai dati
A EISAC.it il riconoscimento ONU per la riduzione dei rischi da catastrofi
Assicurazioni più attente ai rischi del mondo agricolo
Mobile Security: Samsung KNOX tra i best secondo Gartner
Nuovi rischi: l'uso improprio dei dati compromette fiducia e fatturato
Il pregiudizio umano distorce la valutazione del rischio
Il casco intelligente per ridurre i rischi in bicicletta
L'AI di Visa per la prevenzione delle frodi nei pagamenti
GDO sempre più nel mirino del cybercrime
Maximize 2019 a tutta velocità nel service management
Criptovalute, il rischio hacker e la volatilità ne frenano l’adozione
Instant payment, ecco come evitare i rischi di frodi e truffe
Privacy, per proteggerla 4 italiani su 10 rinuncerebbero ai social
Retail, hacker e differenze inventariali bersagliano il commercio
AWS Security HUB: un modo semplice per unificare gestione di sicurezza e conformità  
Cybersecurity, con i nuovi ransomware più rischi per i Mac
Iberdrola chiama a raccolta le startup contro i rischi del climate change
Rischio d’impresa, gestione più semplice grazie all’intelligenza artificiale
Come costruire veicoli a guida autonoma in sicurezza
Sirti-Fnm, il digitale per la gestione dei rischi nelle ferrovie
Operations e sicurezza, Yarix: "Così abbiamo sconfitto gli hacker"
Il rischio Cyber spinge il mercato dell'Identity and access management
Intelligenza Artificiale sempre più nel mirino del cybercrime
Brexit: come gestire i rischi
Cyberwar, tutti i bersagli del gruppo iraniano APT34
In vacanza aumenta il rischio cyber: come proteggersi
Data breach: costi in aumento e impatti finanziari prolungati per anni
Risk Management: nuovi master per i professionisti
Il cloud per la sicurezza dei dati dei pazienti
Come l'Industria 4.0 influenza la gestione del rischio
Risk management nella Smart Home: come rendere più sicura la casa
Nuovi rischi: il financial malware colpisce più di 400 mila utenti
Video-sorveglianza ad hoc per la sicurezza domestica
Fake news risk: la manipolazione delle chat Whatsapp
Information security & privacy al Polo di Cremona Politecnico di Milano
Dai dipendenti i principali rischi per le moderne infrastrutture industriali
Account non verificati a rischio truffe su Twitter
Da Qualys un'app per la visibilità delle risorse IT
Le trasformazioni delle catene del valore e la crescita del rischio
Schneider Electric è tra i soci fondatori della ISA Global Cybersecurity Alliance
Rischi da pesticidi: al via la partnership Corteva-Università di Piacenza
Programma di governo: luce verde dai risk manager
Comunicazioni mission-critical, da Eurocom e Saitel nasce Sinora
Lo spionaggio mina il settore automobilistico europeo
Disaster Risk: ecco come la scienza permette di valutare i rischi nazionali
Il profilo europeo del Risk Manager secondo FERMA
Come valutare il rischio di fornitura
"Threat Hunting”’, ecco come scovare le cyber minacce più insidiose
Smart buildings, ecco come ridurre i rischi migliorando efficienza e controllo
Assicurazioni auto: Groupama e IBM riducono rischi, collisioni e frodi
Manufacturing e Risk management: bug nel software di sistemi industriali automatizzati
Come capire se un cigno nero si annida nei nostri progetti
L'Open Banking aumenta il rischio Cybersecurity
Nuovi rischi: brevetti di Airbus nel mirino degli hacker
Come gestire le frodi per una customer experience senza intoppi
La percezione del rischio nelle attività di credito è spesso distorta
L’allarme di Kaspersky: due industrie su tre non segnalano gli attacchi informatici
Risk Management nelle Utility: IoT e nuovi modelli di business
Sicurezza informatica: come proteggersi dalle cyber minacce
Cisco rilancia sulla cybersecurity: al via 700 borse di studio
Infortuni sul lavoro, per prevenire i rischi la soluzione è wearable
La valutazione del rischio come vantaggio competitivo
LUMI Expo 2019: a Bologna si parla di innovazione tecnologica e digital transformation
Perchè il Risk Management è cruciale nella gestione della Supply chain
Risk management e sicurezza antidrone per difendere la privacy
Risk Management reputazionale: le fake news all’attacco dell’identità aziendale
Assicurazioni e AI: ecco le nuove soluzioni per valutare i sinistri
Cookies360 Inspection, il nuovo servizio di advisory per la gestione dei cookie firmato P4I
Gli attacchi DDoS crescono, serve maggiore sicurezza
Come cambia il Risk Management per gli edifici e le infrastrutture grazie ad IoT e Big Data
Cisco, protezione integrata per superare la complessità degli ambienti multi-vendor
Arriva dal 5G una svolta nel risk management stradale
La campagna Trend Micro contro cyberbullismo e fake news
Droni per il risk management nel centro ricerche ENEA del Brasimone
Gestione del rischio in Italia: il convegno di Ismea
L'app di Hospital Consulting per supportare il risk manager nella gestione del rischio sanitario
Dieci consigli per tenere al sicuro le supply chain
TIM: città più sicure grazie agli "armadi intelligenti” al servizio della Smart City
Prysmian Group e IATT insieme per la Safe City
E-commerce, l'eccesso di sicurezza può essere un rischio
Safety: utilizzare i robot per i lavori più ripetitivi e pericolosi
Risk Management e Cybersecurity: a che punto siamo in Italia
Banco BPM: la data governance tra risk management e sviluppo del business
Smart Home: la soluzione Axa per proteggersi dai rischi cyber
Un "trusted environment" per proteggere device, dati e applicazioni
Connected car: il 5G di Tim con OCTO Telematics per la sicurezza in mobilità
Smart car più sicure e protette: la partnership tra Vodafone Business e HDI Assicurazioni
Application Security: F5 acquisisce Shape Security per frodi e abusi
Kaspersky: più data privacy nel 2020
Appuntamento il 5 febbraio con l'Osservatorio Information Security
Cyberoo collabora con P4I per un approccio a 360° alla sicurezza
Rockwell Automation e Avnet Data Security insieme per la Cybersecurity
Cybersecurity, Barracuda: “Con il 5G skill gap destinato ad aumentare”
Il GDPR e le norme ISO, un’integrazione possibile per il sistema privacy
Quali best practice per la Data Governance
Data Governance e Asset Management, ottimizzare la cybersecurity dopo il GDPR
Il GDPR e le norme ISO: i controlli incrociati favoriscono il raggiungimento della compliance
Rischi aziendali, ecco quali preoccupano di più le aziende
Anthony Grieco, Cisco: la sicurezza non basta, è l'ora dell'explicit trust
Ambiente, Indra mette alla prova il drone che protegge fiumi e coste
E-commerce, 7 italiani su 10 scoraggiati dal rischio frodi
Attacchi "state sponsored": come funzionano e come difendersi
Valutazione del rischio e misure di sicurezza nel GDPR, quali adempimenti per i titolari
Security awareness, un imperativo per la sopravvivenza nell’era digitale
La valutazione del rischio in giurisprudenza: un caso di processo per disastro ferroviario
Gestione del rischio delle reti 5G, arriva un toolbox dell’Ue
Information security a 1,3 Mld di €: GDPR, "fattore umano" e "Security by design" temi chiave
Internal Audit e gestione del rischio, come si integrano nei controlli aziendali
EnergyUP.Tech, un nuovo sito per raccontare come cambia il business dell'energia
IoT security application nell’Industria 4.0
Business Security: quali vantaggi dall'autenticazione multi-fattore
Sicurezza delle reti informatiche, il Decreto legge n.105
Gestione del rischio e GDPR, il ruolo del dato personale
Le strategie di Risk management per gli ambienti IoT
Gestione del rischio: cos'è e quali sono best practices e strumenti necessari per le aziende
Gestione del rischio in agricoltura, lo strumento delle polizze assicurative
Coronavirus: Big data e AI a supporto della gestione del rischio
Valutazione dei rischi aziendali, serve un cambio di prospettiva
Traffico aereo, rischi ridotti con l’AI e la torre di controllo da remoto
Sicurezza e compliance IoT, come gestire i rischi: il nuovo libro Clusit
Analisi dei rischi e valutazione d’impatto, istruzioni per l’uso
Data breach, tutte le insidie dello smart working
Strade sicure? Frutto di nuove tecnologie e comportamenti responsabili
Videosorveglianza, tutte le norme per l’installazione degli impianti in azienda
Business Continuity: un piano a misura di emergenze
Analisi del rischio nelle certificazioni sui sistemi di gestione, come eseguirla
Il ruolo dell’AI in business continuity e risk management
Algoritmi predittivi, pro e contro delle applicazioni in campo assicurativo
GDPR, ecco quando e come va effettuata la valutazione d’impatto
Covid-19: Il ruolo del DVR per la tutela dei lavoratori
Rischio clinico: cos'è e come gestirlo correttamente
Il Cybercrime sfrutta l'emergenza Covid-19
Le norme a tutela della privacy nelle aziende al tempo dell’emergenza Covid-19
Smart working: rischi e best practice
GDPR, cosa dice il documento di posizione del Consiglio dell’Ue
Videosorveglianza: le nuove linee guida dell’UE
Trattamento dei dati nell’emergenza, sulla geolocalizzazione pareri discordi
La valutazione del rischio nelle situazioni di emergenza
Overland-Tandberg, ecco come proteggere i dati dal rischio incendi
Cybersecurity, i nuovi attacchi useranno l’intelligenza artificiale
Covistop, una “barriera parafiato” per arginare il rischio contagio
Business continuity e risk management alla prova dell’emergenza Covid-19
Coronavirus e Cyber Security: le soluzioni di Kaspersky per proteggere la comunità sanitaria
Manutenzione conservativa, così si proteggono gli impianti al tempo del lockdown Covid-19
Come assicurare la business continuity in una crisi pandemica
Covid-19: cyber security e smart working devono andare a braccetto
Rischio reputazionale, cos’è, come gestirlo
Giornata europea della protezione dei dati personali: l’impatto del COVID-19 sulla sicurezza
Sicurezza informatica, aumentano gli attacchi contro le imprese italiane
Come funziona l’Etias, il sistema di autorizzazione ai viaggi in Europa per i cittadini extracomunitari
L’applicazione del GDPR all’interno di un cantiere, un’impresa difficile
Il ruolo del responsabile e il suo rapporto con il titolare del trattamento nel GDPR
La gestione documentale delle note spese a norma DPCM 2013
Protezione dei dati: nella PA e nella sanità la sicurezza passa per gli endpoint
Il risk assessment nelle procedure di data breach
Cyber risk: aziende farmaceutiche più che mai esposte agli attacchi
Il fenomeno del social media targeting sotto la lente dell’EDPB
Il rapporto tra titolare e responsabile del trattamento alla luce delle linee guida dell’EDPB
E' alleanza tra Capgemini e OVHcloud per la trasformazione sicura del cloud
Il data breach nelle Linee Guida dell’EDPB
Local derogation al GDPR, ecco come è applicata nella UE
IBM Security Report: nel mirino degli hacker i settori impegnati nella lotta al Covid-19
Mitigazione del rischio: la soluzione è nell’AI applicata all’identity governance
Un caso di data breach: perché il Garante della privacy ha sanzionato l’Azienda USL della Romagna
Il ruolo del responsabile del trattamento e il suo rapporto con il titolare del trattamento nelle Linee Guida EDPB n.7/2020
Gli elementi da considerare durante un audit sul GDPR
Digital working, strumenti e buone pratiche per proteggere remote workers e asset aziendali
Sace: “Rischi in crescita a livello globale: ripresa possibile grazie a innovazione, green e resilienza”
Breve guida alla verifica dell’adeguamento privacy aziendale
La privacy nel diritto canonico e le connessioni con il GDPR
Legaltech: ROKH automatizza la gestione dei documenti contrattuali
Violazione della normativa sulla protezione dei dati, risarcibilità del danno non patrimoniale
Smart working e privacy, cosa è lecito per il datore di lavoro
Il ruolo chiave del risk manager nella continuità aziendale
Sicurezza e qualità: come controllare e migliorare l'igiene ambientale
Industry 4.0 – 360 Summit: tutte le opportunità del digitale per le imprese industriali
Influencer marketing e social media: quali sono gli obblighi imposti dal GDPR
GDPR, la resilienza dei diritti nelle linee guida sulle limitazioni
Cookies, le Linee Guida del Garante della privacy spagnolo
Riconoscimento facciale: verso l’emanazione di leggi ad hoc
Data protection: il suo valore e l’importanza del cloud per un risk management efficace
Gambling online, criticità e codice di condotta privacy EBGA
Data breach: valutazione del rischio alla luce delle Linee Guida 01/2021 dell’EDPB
Risk manager ambientale, chi è, qual è il suo ruolo nelle aziende
Il riconoscimento facciale negli stadi di calcio, tra privacy e sicurezza
Cybersecurity risk management: best practice per la transizione a un approccio risk-based
Dati biometrici e P.A.: netto stop del Garante
Firma elettronica, come è regolamentata in East Africa
Pseudonimizzazione: le tecniche avanzate dell’Enisa
Droni, uso in conformità alla normativa GDPR
Più digitale e meno rischi per banche e fintech: nasce IBM Cloud for Financial Services
Cybersecurity, Axitea: "Con lo smart working serve un risk management sempre più dinamico"
Revenge porn: aspetti criminologici e violazione della privacy
Violenza e molestie sul luogo di lavoro, l’Italia ratifica la Convenzione n.190 dell’OIL