Risk Management

Cookies360 Inspection, il nuovo servizio di advisory per la gestione dei cookie firmato P4I
Gli attacchi DDoS crescono, serve maggiore sicurezza
Come cambia il Risk Management per gli edifici e le infrastrutture grazie ad IoT e Big Data
Cisco, protezione integrata per superare la complessità degli ambienti multi-vendor
Arriva dal 5G una svolta nel risk management stradale
La campagna Trend Micro contro cyberbullismo e fake news
Droni per il risk management nel centro ricerche ENEA del Brasimone
Gestione del rischio in Italia: il convegno di Ismea
L'app di Hospital Consulting per supportare il risk manager nella gestione del rischio sanitario
Dieci consigli per tenere al sicuro le supply chain
TIM: città più sicure grazie agli "armadi intelligenti” al servizio della Smart City
Prysmian Group e IATT insieme per la Safe City
E-commerce, l'eccesso di sicurezza può essere un rischio
Safety: utilizzare i robot per i lavori più ripetitivi e pericolosi
Risk Management e Cybersecurity: a che punto siamo in Italia
Banco BPM: la data governance tra risk management e sviluppo del business
Smart Home: la soluzione Axa per proteggersi dai rischi cyber
Un "trusted environment" per proteggere device, dati e applicazioni
Connected car: il 5G di Tim con OCTO Telematics per la sicurezza in mobilità
Smart car più sicure e protette: la partnership tra Vodafone Business e HDI Assicurazioni
Application Security: F5 acquisisce Shape Security per frodi e abusi
Kaspersky: più data privacy nel 2020
Appuntamento il 5 febbraio con l'Osservatorio Information Security
Cyberoo collabora con P4I per un approccio a 360° alla sicurezza
Rockwell Automation e Avnet Data Security insieme per la Cybersecurity
Cybersecurity, Barracuda: “Con il 5G skill gap destinato ad aumentare”
Il GDPR e le norme ISO, un’integrazione possibile per il sistema privacy
Quali best practice per la Data Governance
Data Governance e Asset Management, ottimizzare la cybersecurity dopo il GDPR
Il GDPR e le norme ISO: i controlli incrociati favoriscono il raggiungimento della compliance
Rischi aziendali, ecco quali preoccupano di più le aziende
Anthony Grieco, Cisco: la sicurezza non basta, è l'ora dell'explicit trust
Ambiente, Indra mette alla prova il drone che protegge fiumi e coste
E-commerce, 7 italiani su 10 scoraggiati dal rischio frodi
Attacchi "state sponsored": come funzionano e come difendersi
Valutazione del rischio e misure di sicurezza nel GDPR, quali adempimenti per i titolari
Security awareness, un imperativo per la sopravvivenza nell’era digitale
La valutazione del rischio in giurisprudenza: un caso di processo per disastro ferroviario
Gestione del rischio delle reti 5G, arriva un toolbox dell’Ue
Information security a 1,3 Mld di €: GDPR, "fattore umano" e "Security by design" temi chiave
Internal Audit e gestione del rischio, come si integrano nei controlli aziendali
EnergyUP.Tech, un nuovo sito per raccontare come cambia il business dell'energia
IoT security application nell’Industria 4.0
Business Security: quali vantaggi dall'autenticazione multi-fattore
Sicurezza delle reti informatiche, il Decreto legge n.105
Gestione del rischio e GDPR, il ruolo del dato personale
Le strategie di Risk management per gli ambienti IoT
Gestione del rischio: cos'è e quali sono best practices e strumenti necessari per le aziende
Gestione del rischio in agricoltura, lo strumento delle polizze assicurative
Coronavirus: Big data e AI a supporto della gestione del rischio
Valutazione dei rischi aziendali, serve un cambio di prospettiva
Traffico aereo, rischi ridotti con l’AI e la torre di controllo da remoto
Sicurezza e compliance IoT, come gestire i rischi: il nuovo libro Clusit
Analisi dei rischi e valutazione d’impatto, istruzioni per l’uso
Data breach, tutte le insidie dello smart working
Strade sicure? Frutto di nuove tecnologie e comportamenti responsabili
Videosorveglianza, tutte le norme per l’installazione degli impianti in azienda
Business Continuity: un piano a misura di emergenze
Analisi del rischio nelle certificazioni sui sistemi di gestione, come eseguirla
Il ruolo dell’AI in business continuity e risk management
Algoritmi predittivi, pro e contro delle applicazioni in campo assicurativo
GDPR, ecco quando e come va effettuata la valutazione d’impatto
Covid-19: Il ruolo del DVR per la tutela dei lavoratori
Rischio clinico: cos'è e come gestirlo correttamente
Il Cybercrime sfrutta l'emergenza Covid-19
Le norme a tutela della privacy nelle aziende al tempo dell’emergenza Covid-19
Smart working: rischi e best practice
GDPR, cosa dice il documento di posizione del Consiglio dell’Ue
Videosorveglianza: le nuove linee guida dell’UE
Trattamento dei dati nell’emergenza, sulla geolocalizzazione pareri discordi
La valutazione del rischio nelle situazioni di emergenza
Overland-Tandberg, ecco come proteggere i dati dal rischio incendi
Cybersecurity, i nuovi attacchi useranno l’intelligenza artificiale
Covistop, una “barriera parafiato” per arginare il rischio contagio
Business continuity e risk management alla prova dell’emergenza Covid-19
Coronavirus e Cyber Security: le soluzioni di Kaspersky per proteggere la comunità sanitaria
Manutenzione conservativa, così si proteggono gli impianti al tempo del lockdown Covid-19
Come assicurare la business continuity in una crisi pandemica
Covid-19: cyber security e smart working devono andare a braccetto
Rischio reputazionale, cos’è, come gestirlo
Analisi dei rischi, identificazione e pianificazione: come farle in modo corretto
Contagio da coronavirus tra il personale sanitario, per l’Inail riconducibile all’infortunio
Come gestire il risk assessment nell’emergenza
Sicurezza e smart working: Microsoft rassicura su Teams
Dalle azioni del Garante nuova priorità alla data protection
Coronavirus e Cybersecurity: NTT offre i propri servizi di Incident Response agli ospedali
Valutazione del rischio IT, Telmon (P4I): “Serve più integrazione con le operations”
Come mitigare il rischio sicurezza dello Smart Working
Sicurezza informatica, il rischio risiede anche nell'eccesso di soluzioni
Piano di gestione dei rischi: l’assegnazione dei parametri RID ai trattamenti dei dati aziendali
Sanixair, fotocatalisi e IoT per la sanificazione dell'aria
Phishing, come le organizzazioni possono contenere i rischi legati al Covid-19
Covid-19, dal MIT un'app per la tracciabilità che rispetta la privacy
Smart working tra policy interne, risk management e tutela dei dati
Contitolarità dei dati personali: profili evolutivi
GDPR: minimizzazione dei dati, cos’è, quando si applica
Rischio d’impresa e rischio di fornitura
Resilienza e Risk management per le Supply Chain: AI e tecnologie digitali per la resilienza delle Supply Chain
Smart working, come effettuare il trattamento dei dati sensibili
Smart working, momento d’oro fra opportunità e rischi
Data breach management, Veca (Cyberoo): “Cresce l’attenzione nelle Pmi"
Frodi assicurative, come cambiano i sistemi antifrode con la Data Science
Applicazione del GDPR: quali soluzioni per la prevenzione dei rischi
Le proprietà di un sistema per il tracing: centralizzato, decentralizzato, open source
Fase 2 Covid-19: bisogna puntare su risk management, smart working ed e-commerce
L’integrazione dei dati per la gestione del rischio clinico
Smart working, gli adempimenti per le imprese in tema di privacy
Sicurezza informatica, il ruolo del fattore umano
La Certificazione Bio Protection per la gestione del Rischio Covid-19 negli Studi Odontoiatrici: sicuro o certificato?
Per una trasformazione digitale affidabile, serve una strategia consolidata tra IT e sicurezza
La sospensione dei licenziamenti nel Decreto “Cura Italia”, un’analisi dettagliata
CovidReport: aumentare la conoscenza aiuta anche a ridurre i rischi
I rischi di violazione della privacy degli smart worker
Da Calzavara, termoscanner per un accesso rapido e sicuro nei luoghi pubblici
Pmi, come identificare e valutare le minacce in un processo di analisi del rischio
Siemens Thermal Shield misura la temperatura corporea per la sicurezza aziendale
Compliance GDPR, quali responsabilità per lo sviluppatore software
Gli attacchi della botnet IoT dark_nexus pongono il problema della sicurezza agli ISP
Trasporti: predictive analytics e AI per la sicurezza
Phishing: con il Coronavirus, dilagano gli attacchi informatici tramite mail
Smart working e remote workforce in sicurezza: soluzioni ed esperienze a IBM THINK 2020
Risk Management e supply chain: gestione del rischio nella logistica
Covid-19: aziende concentrate a gestire gli impatti su ricavi e supply chain
Supply chain ed emergenze: il risk management al servizio della resilienza
Cybersecurity, smart factory sempre più nel mirino degli hacker
Come tutelare know how e segreti commerciali nell’impresa 4.0
Tpl, in Friuli-Venezia Giulia contapersone sui bus per contenere i rischi
Le app per il tracciamento Covid-19: diritti e obblighi dell’utente
App Immuni, come funziona, quale sistema utilizza in conformità al principio della privacy by design
Cloud Security: servono automazione intelligente e modelli security first
Rischio di fornitura: parte l'indagine su come lo affrontano le aziende
Misure di sicurezza per contrastare la diffusione del CoVid -19 negli ambienti di lavoro: come tutelare i dati personali
Linea guida per la riapertura delle attività economiche e produttive, gli adempimenti per la privacy
Il modello di organizzazione e gestione del D.lgs. 231/2001: cosa prevede
Smart Working Fase 2: processi e governance per aumentare i vantaggi e ridurre i rischi
Violazione dei dati personali, come ottenere il risarcimento del danno subito
Le prospettive di un nuovo Risk Management Industriale: tra accessibilità ai dati e sicurezza
Garantire la continuità operativa nei casi di supply chain disruption
Il ruolo privacy dell’OdV 231 e dei suoi componenti: cosa non convince del parere del Garante
Le auto connesse e la necessità di proteggere i dati fin dalla progettazione
App Immuni: scaricabile dal 1° giugno
Polizia di Stato e SIA rinnovano l'accordo sul cybercrime
Rischi finanziari e digitale: sicurezza violata per 1 organizzazione su 3
Cookie wall e consenso per scroll/swipe: il chiarimento dei Garanti europei
Fase 2, tutti gli adempimenti per le aziende previsti dalla legge
Far crescere la IT resiliency con il cloud per far crescere la sicurezza delle imprese
L’impiego dei droni durante l’emergenza, il quadro regolatorio
Il diritto di limitazione del trattamento dei dati
Vademecum di conformità al GDPR per i gestori di e-commerce
Risk and Safety Management nella fase 2: come garantire la sicurezza dei lavoratori nei luoghi fisici
Sicurezza negli ambienti di lavoro nella ripresa dopo il lockdown
Risk and Safety Management nella fase 2: come garantire la sicurezza dei lavoratori nei luoghi fisici
App Immuni: in caso di alert per il lavoratore scatta la quarantena
La gestione del rischio da illecito trattamento dei dati personali
GRC e SOD: due leve strategiche nella governance d’impresa
Ciclo di vita del software e GDPR: gli elementi a maggior impatto sul processo di sviluppo
GDPR, come prevenire, identificare e affrontare un data breach
Immuni e altre app di contact tracing: pericoli e opportunità
Rischio di fornitura, ecco la mappa delle imprese italiane
Relazione Annuale del Garante per la protezione dei dati personali, i tratti salienti
Il contratto con l'amministratore di sistema sulla base dei provvedimenti del Garante e il Regolamento GDPR
Pareri discordi sull’obbligatorietà di aggiornamento del documento di valutazione dei rischi alla luce delle nuove norme
Il metodo ARES (Assessment of Risks by Enterprise Scores) alla luce del GDPR
Privacy e didattica online: le indicazioni del Garante
Ad tech: le regole a tutela dei diritti degli interessati
Telecontrollo: Kaspersky protegge la rete elettrica di Alperia in Alto Adige
Smart working: tra gender gap e divario generazionale
Ciclo di vita del software e GDPR: aspetti organizzativi
Rischio di fornitura: lo stato dell'arte del manifatturiero
Adware e malware per Android: alcuni sono impossibili da cancellare
Vigilare su possibili attività illecite legate all’emergenza COVID-19, la comunicazione dell’UIF
Riconoscimento biometrico, la protezione dei dati personali
Il coronavirus e l’incidente aereo in Pakistan
Il proctoring nel dopo Covid-19: è possibile applicarlo ai concorsi pubblici?
Il GDPR e i dati di contatto delle persone giuridiche
Cloud security: Sd-Wan per una protezione multilivello e una resilienza agli attacchi cyber
Credito e valutazione del rischio: come il Coronavirus ha cambiato il ruolo dell’AI
Security by design: cos’è e come implementarla nel proprio ciclo produttivo
DPO e certificazioni: cosa è cambiato con la pandemia?
Crisi ed emergenze: occorre un nuovo concetto di intelligence
I droni e la protezione dei dati personali
Gli impatti del Covid-19 sulla business continuity della supply chain alimentare
GDPR: alcuni suggerimenti pratici su semplici adempimenti
API, microservizi e container: come garantire la sicurezza delle applicazioni moderne
Il datore di lavoro non può utilizzare le conversazioni private di Whatsapp ai fini disciplinari
Dipendenti e utilizzo dei social durante la pandemia: ripercussioni sulla web reputation aziendale
Data breach 2020: occorre investire in automazione e capitale umano
GDPR, la compliance per l’audit e il rischio data breach
Codici di condotta e certificazioni, chimera o realtà
La nuova dimensione del contesto lavorativo: il rilevamento della temperatura corporea e la disciplina della protezione dei dati personali
I dati personali dell’interessato consumatore tra GDPR e Codice del Consumo
Risk management: un piano strategico a servizio dell’impresa per raggiungere gli obiettivi
Security, fase necessaria (ma trascurata) nel risk assessment aziendale
Lo standard ISO 21434 nella cybersecurity degli autoveicoli
L’importanza della valutazione del rischio nello sviluppo di app
Come elaborare il registro delle violazioni in assenza di comunicazione di data breach al Garante
Come scegliere e utilizzare gli asset essenziali per lo smart working
Call center: tutti i requisiti e gli obblighi normativi
Safety e facility management: robot mobili a luce UV per la disinfezione degli ambienti
Rischi e opportunità nell’era del Covid-19 secondo il World Economic Forum
Cos’è la metodologia IRAM2 per la gestione dei rischi aziendali
Patch “last minute” per Windows: cosa c’è da sapere
Software per la gestione della sicurezza sul lavoro, perché adottarlo
Cos’è IT-Alert, l’applicazione che permetterà di ricevere messaggi dalla Protezione Civile
E-commerce: tutti gli adempimenti per vendere on-line
Impatto zero per BCG: obiettivo zero emissioni entro il 2030
Ricerca scientifica e Covid-19: le basi giuridiche per trattare i dati dei pazienti per un “utilizzo secondario”
Il credito di imposta per le spese di sanificazione, acquisto di dispositivi e adeguamento degli ambienti di lavoro
Cambiamenti climatici, un nuovo ruolo per i risk manager
E-commerce: le condizioni di vendita e la privacy policy
Personnel security, un sistema di gestione della fiducia
Pagamenti digitali per i negozi innovativi: come migliorare engagement, servizi e sicurezza
L’utilizzo dei personal tracker (Gps) in azienda, tra normativa privacy e Statuto dei Lavoratori
Come prevedere una procedura di incident response secondo le vigenti normative
Supply risk management: caratterizzazione delle reti di fornitura
Scuola: gli interventi per l’adeguamento al GDPR
L’infosfera e la sicurezza dei dati: rischio, ISO/IEC 27001 e fattore umano
Risk Management e smart working: i risultati della Cyber Readiness 2020
Cosa cambia con l'abolizione del “Privacy Shield”: conseguenze e prospettive
Proximity marketing: le tecnologie e le minacce per la tutela della privacy
I sistemi di gestione della protezione del rischio biologico negli studi dentistici
Sanzioni e attività ispettive in materia di sanità pubblica e impatto sulla protezione dei dati personali
Safety: Eurotech mette in sicurezza l'Allianz Dome con l'IoT
La app Immuni vista dal lato della privacy
Il titolare del trattamento dei dati nelle società di capitali
Gas & Power: come ridurre i rischi legati all'andamento dei prezzi
Cookie per fini di marketing: la guida dello IAB
L’ App Immuni non è immune ai malware
I rapporti tra Dpo, referente privacy e IT manager nelle imprese
La Certificazione Bio Protection degli Studi Odontoiatrici
Distanziamento e avvicinamento nel dopo Covid-19, la relazione con il GDPR
Analisi del rischio aziendale, ecco come si presenta
GDPR e Linee Guida 3/2019 dell'EDPB sul trattamento di dati personali attraverso videosorveglianza
e-Sport e protezione dei dati, facciamo il punto
Il Triage e la gestione delle prenotazioni nella Certificazione Bio Protection
Il risk management nella ripartenza delle attività in autunno
Incidenza della privacy nella gestione del processo: la fase preparatoria
Rischio di fornitura: come e quanto le aziende si interfacciano con i propri fornitori?
Certificazione Bio Protection: le misure tecniche da adottare
Protocollo Covid-19 negli ambienti di lavoro, le regole
Come avviare una attività di e-commerce nel rispetto delle regole
Il corretto inquadramento del Responsabile ex art 28 GDPR: il caso dei dottori commercialisti
Profili di responsabilità civile in ambito privacy
Un round da 5,2 milioni di euro e Blubrake fa breccia nel mercato "sicurezza e-bike"
Studi odontoiatrici: le misure organizzative e il controllo degli accessi secondo la certificazione Bio Protection
Gli audit privacy nelle strutture sanitarie: come farli nel modo migliore
La Gestione dei DPI negli studi odontoiatrici secondo la certificazione Bio Protection
Il Cybercrime può minacciare il settore sanitario
Privacy in condominio: l’amministratore è Responsabile del trattamento?
Come garantire la data integrity: l’offerta Vodafone Business Security (VBS) per proteggere la catena del valore degli asset aziendali
Valutazione di Impatto Privacy: facciamo chiarezza
Le procedure di pulizia, disinfezione e sanificazione nella Certificazione Bio Protection
Didattica a distanza e dati personali: come va organizzata l’aula digitale
Ruoli privacy nel social media targeting secondo le ultime Linee guida europee
Sanità digitale: i progressi ci sono ma attenzione alla privacy dei pazienti
Didattica digitale integrata, le nuove linee guida del MIUR
Fascicolo sanitario elettronico, a che punto siamo
Cyber resilience e security: indicazioni, tool e soluzioni per migliorare la resilienza delle imprese
Rilevazione della temperatura corporea, le Linee guida EDPS
La mail aziendale dell’ex dipendente: quattro errori tipici e sanzionabili
Analisi del rischio privacy: dati personali e GDPR, cosa fare
Sistemi di investigazione interna, quale regime normativo e quali rischi per i datori di lavoro
Security Audit: cosa serve per tenere al sicuro i tuoi dati e la tua azienda
Riconoscimento di una violazione dei dati personali e obbligo di notifica: in caso di dubbio c’è un rapido test
Risk Management delle Infrastrutture: con IBM, Autostrade Tech e Fincantieri NexTech si apre una nuova fase
Come il Legal design nella sanità digitale cambia l’interazione con i pazienti
Brasile, cosa dice la nuova legge sulla protezione dei dati
IoT security: quali sono i rischi per la smart factory e la smart supply chain (e come proteggere asset e dati)
Utilizzare i principi di “diversità” e “inclusione” per difendersi dalla crisi
Se il GDPR limita gli scienziati che combattono il Covid-19
Cisco: investire in sicurezza, tra cultura e tecnologia
Frodi assicurative, disciplina della banca dati sinistri e profili di protezione dei dati
EDPB e Autorità di controllo capofila: le attività di cooperazione e coerenza
La privacy in azienda: GDPR e D. Lgs. 231/2001, punti di contatto e divergenze
BYOD, cosa vuol dire e quali linee guida si devono seguire in azienda
L'approccio risk-based come carta vincente per una nuova resilienza economica
Questioni etiche e protezione dati nei progetti finanziati dalla Commissione Europea
Gestione degli accessi: cos’è lo IAM e quali sono i benefici per la Business Continuity
Accesso abusivo a un sistema informatico: l’autorizzazione può non bastare
Privacy by default: le linee guida del Garante spagnolo in aiuto dei Titolari del trattamento
DPIA: l’importanza del coinvolgimento degli interessati
La privacy nei cantieri: il principio di responsabilità solidale e il GDPR
Nuovo codice di condotta per il marketing dell’AEPD spagnola, un esempio di soft law
Digital Resilience Operation Act (DORA), uno scudo alla finanza digitale
La classificazione dei dati, un approccio pratico
Stefano Rebattoni nominato Amministratore Delegato di IBM Italia
Business Impact Analysis (BIA), un framework applicativo dalla norma ISO 22317
La responsabilità penale d'impresa e il contagio da Covid-19
Gestione del rischio: come prendere esempio dal mondo dello sport
Il trattamento dei dati personali nella Protezione Civile
e-Privacy: l’Autorità di controllo francese sanziona Amazon e Google
Cybersecurity: qualche consiglio per affrontare il 2021
Con il boom di live streaming e ambienti ibridi, aumentano gli attacchi cyber
Impianti di videosorveglianza, cosa dicono le ultime Faq del Garante per la privacy
Pharma: serve un approccio globale alla sicurezza del network
La compliance al GDPR può aiutare l’efficienza operativa delle aziende
Un nuovo tessuto 100% Made in Italy neutralizza batteri e virus
Indicazione nutrizionale degli alimenti in etichetta, il dibattito è aperto
Tutela dei dati personali e delle informazioni sensibili nella smart health
WhatsApp modifica le condizioni di utilizzo: quali conseguenze per gli utenti