Risk Management

Consulenza ISO/IEC 27701 per la compliance al GDPR
Banche e Risk Management: nuovi strumenti e nuove competenze per affrontare la sfida digitale
La valutazione del rischio di incendio
La futura nLPD svizzera: elementi essenziali di compliance
Auto a guida autonoma, prospettive di sviluppo e data protection
Rischio e misurazione quantitativa: dove recuperare i dati
Cop 26, chiusura con accordo: nasce il Glasgow climate pact
Cybersecurity: è necessaria una maggiore cooperazione internazionale
Cybersecurity360 Summit: l’ottava edizione dedicata alla strategia italiana
Green pass, cosa dice la normativa, quali relazioni con la privacy nei luoghi di lavoro
Cybersecurity e rischio d’impresa: gli attacchi ransomware
Conservazione documenti informatici, le nuove linee guida
Differential privacy: algoritmi, anonimizzazione e protezione dei dati
Software, le varie tipologie di contratti
Misurare il rischio: il sorprendente valore dei piccoli campionamenti
Antitrust, sanzioni ai “dark pattern” di Google e Apple
Linee di produzione agroalimentare: strategie di mitigazione per ridurre errori e problemi
Supply chain internazionali: perché sono entrate in "Perturbationland"
Il risk management nella personnel security
Resilienza: la parola d'ordine per portare le supply chain internazionali fuori da "Perturbationland"
Risk in Focus 2022: cosa ci attende nei prossimi anni
DPI smart: il rischio infortuni si abbatte con l'IoT
Cloud computing: l'esigenza di tutela dei diritti fondamentali degli utenti
Cyber risk nelle imprese italiane: alta la consapevolezza, scarse le azioni di mitigazione
Alleato con ARISK, il Gruppo Lutech distribuisce gli score di rischio alle banche clienti
Intelligenza artificiale e processo penale, un vuoto normativo da colmare
Inbox advertising: l’uso della posta elettronica a fini di commercializzazione diretta
Single Customer View: opportunità e problemi
Assessment dei responsabili, per rafforzare la supply chain aziendale
Come redigere un atto di nomina a responsabile del trattamento
Polaris e Arisk insieme per misurare e gestire i rischi lungo le supply chain
Customer care: se il sistema registra le telefonate è controllo a distanza del dipendente
Gestione impianti industriali e sicurezza: la sensoristica al servizio del Risk Management
Un approccio alla risk governance nella cloud transformation
Cyber security in outsourcing: i vantaggi dell’integrazione per le soluzioni di sicurezza
SAP-Icertis: un nuovo accordo massimizza le prestazioni dei contratti commerciali
Rischi percepiti e privacy: il caso della videosorveglianza nei contesti lavorativi
Ricerca Unipol-Ipsos: circa 10 milioni di italiani hanno subito violazioni digitali in rete
Calamità naturali: la gestione del rischio nell'Agrifood
Le clausole di manleva nella nomina a responsabile esterno
Tra i rischi globali, quello informatico risulta indebitamente sottovalutato
Come la digitalizzazione e i dati stanno rimodellando la mitigazione del rischio
Grazie a Kyriba, Barilla ottimizza liquidità aziendale e sicurezza da rischi operativi e finanziari
Le linee guida dell'EDPB sul diritto di accesso ai dati personali
Aumentare il livello di risk management del real estate con l’analisi video
Il sexual harassment online: la realtà aumentata nuova frontiera di molestie
Come il risk management può essere motore della creazione di valore  
Il controllo di gestione e il modello organizzativo ex art. 2086
Utilizzo delle sostanze chimiche e profili di responsabilità individuale e societaria ex D. Lgs. 231/2001
La digitalizzazione dell’area AFC e la gestione della compliance IVA 2022
La nostra gestione del rischio funziona?
ISO 31030 - Travel Risk Management, cos'è, come si applica
Data protection engineering secondo ENISA
Sicurezza sui luoghi di lavoro: le ultime evoluzioni
Rischio di fornitura: come affrontarlo in uno scenario in continuo cambiamento
Obbligo di dotarsi di adeguato assetto organizzativo: l’organigramma
Sicurezza informatica: McKinsey, “rinforzare le difese per anticipare le minacce del futuro”
Settima edizione per i Digital360 Awards: aperte le candidature per gli attori dell'innovazione
Medical Devices Regulation (MDR) e GDPR: un connubio inscindibile
Normativa sui cookie, uno scenario “spezzettato"
Cyber risk governance per i membri del CdA, principi fondamentali
Codici di condotta a norma del Regolamento (UE) 2016/679, cosa sono
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
Data management e data protection: differenze e affinità
La perdita di centralità del risk management
Sicurezza dei dati in ambito sanitario: gli ultimi provvedimenti del Garante
Rischio digitale, un compendio per i professionisti
Regolamentare la digitalizzazione: 5 trend che segneranno il futuro
Digitale e Procurement per imparare a gestire il rischio di fornitura e reagire proattivamente agli imprevisti
La gestione del rischio: compliance integrata tra art. 2086 C.C. e modelli organizzativi privacy
Digital Services Act, cos’è, cosa prevede, perché rischia di essere una tigre di carta
Guida all’uso del cloud: le raccomandazioni dell’Autorità garante danese – parte 1
Guida all’uso del cloud: le raccomandazioni dell’Autorità Garante Danese – parte 2
Criptovalute e fisco: come vanno dichiarate?
Whistleblowing: il Garante Privacy sanziona due aziende
SAP Security e Segregation of Duties: perché sono così importanti oggi
Considerazioni sui rischi strategici e sui rischi operativi
I consumatori rivogliono il controllo sui propri dati: quanto costa ai marketer
GDPR: quali differenze nella gestione dei dati
Guida agli adempimenti cookie per gli operatori di internet
GDPR: consultazione pubblica sulle nuove regole Ue per il calcolo delle sanzioni
Digital360 e CryptoNet danno alla luce un polo di servizi di Cybersecurity
Google Analytics: i dati non sono necessariamente “personali”. Anzi…
Google Analytics, lo "scandalo privacy": quali obblighi e soluzioni alternative per le aziende
Rischio default per quasi 100 mila imprese in Italia e 11 miliardi in più di debiti a rischio
Fabbriche intelligenti sotto attacco cyber, serve una strategia mirata
Un self assessment sull’efficacia della gestione del rischio
Per monitorare la salute d’impresa non basta guardare al fatturato
Insurtech, il mercato chiede regole nuove per la transizione digitale
Cybersecurity nelle banche: non basta prevedere il rischio, bisogna essere efficaci nella risposta
Auto a guida autonoma: cosa cambia dopo la revisione della Convenzione di Vienna
Da Kyndryl un nuovo servizio per la cyber recovery
Fortinet combina artificial e human intelligence per migliorare la security posture aziendale 
TrueCam sui taxi di Bologna per una guida senza rischi
Il responsabile della conservazione dei documenti informatici al di fuori della PA
Il riconoscimento dell’identità digitale
Giurisprudenza: gli intermediari Internet non sono responsabili per l'uso delle tecnologie fatto da terzi
L’evoluzione del Model Risk Management
Cosa contiene il Decreto Trasparenza e Privacy in vigore dal 13 agosto
Brand monitoring: strumenti e soluzioni per proteggere le aziende dalle frodi informatiche
Il Data Protection Officer nella pubblica amministrazione: quali problemi e soluzioni
Come sarà la nuova direttiva europea NIS 2
Cyber Resilience Act: cos'è, luci e ombre
Una best practice per lo sviluppo di un cyber risk appetite framework
Cyber Threat Intelligence: come gestire gli scenari di rischio con l’analisi predittiva
Cookie-correlati: trattamenti poco trasparenti, il Garante vuole approfondire
Privacy, gestione dei dati e consumatori: una questione di fiducia
L'efficienza energetica contro il rischio energia: appuntamento il 30 novembre con l'EnergyUP 360 Summit
Cookie di Google Analytics: quadro normativo applicabile e possibili soluzioni di conformità
Europrivacy: cosa è e come può supportare le aziende nel percorso di adeguamento al GDPR
Costi energia elettrica delle aziende: il ruolo cruciale del risk manager per il risparmio energetico - I parte
Il crollo di FTX, l’implosione della piattaforma Exchange
Gli strumenti preventivi per l’antimafia nelle imprese
Decreto legislativo 104/2022, maggiori tutele per i diritti e le libertà personali dei lavoratori
Analisi di rischio, la complessità è un concetto falsato
Rischi di viaggio, ecco il libro bianco sullo standard Iso 31030
Risk assessment: cos’è, qual è il suo significato
Multa da 390 milioni a Meta per violazione delle norme europee sulla pubblicità personalizzata
Il piano di emergenza: cos’è, a cosa serve, come si prepara
Le soluzioni di autenticazione con tecnologie RFID e mobili per il controllo degli accessi
Il rapporto tra sicurezza informatica e sanità digitale nel 2023 secondo Bitdefender
Amministratore di sistema: facoltà, obbligo o incompatibilità con il GDPR?
Amministratore di Sistema: misure e accorgimenti da adottare per i trattamenti con strumenti elettronici
Norma ISO 31700 e Privacy by design: scopri i dettagli e le indicazioni per garantire la conformità alle normative sulla privacy durante la progettazione di soluzioni
I rischi della gestione documentale e come mitigarli
La programmazione della sicurezza in casi particolari: il POS, piano operativo di sicurezza
Asset inventory nel risk management, cos’è, come ricavare la lista
Il Data Act alla prova dei dispositivi medici
Un software per conoscere i siti web che hanno i nostri dati
Rischi operativi, Zurich Bank punta sull'approccio integrato di Augeos
Digital Identity Wallet: cos’è, cosa comporta per i cittadini UE
Riconoscimento facciale: in Spagna LaLiga chiede il supporto del governo per la lotta al razzismo negli stadi
Il ruolo del Responsabile della protezione dei dati
PETs (Privacy-Enhancing Technologies), che cosa sono, come si suddividono
EHDS, lo spazio europeo dei dati sanitari: a che punto è l’Italia
Il Risk management in Sanità
L’importanza della supply chain nella gestione della cybersicurezza
Intelligenza artificiale e aziende italiane: la consapevolezza è alta ma i rischi sono sottovalutati
Dlgs 24/2023, nuova norma sul whistleblowing: chi deve applicarla
ZTNA Zero Trust Network Access: cos’è, come si implementa e quali sono le soluzioni disponibili per le aziende
IT Risk Management: cos'è e come analizzare il rischio
Cinque anni di GDPR: come è stato accettato dalle aziende
Supply Chain Risk, come può essere mitigato dall'intelligenza artificiale
Lo spettro dell’identificabilità privacy
ChatGPT, quali rischi per la privacy e la cybersecurity
Data Governance Act, da settembre al via la nuova disciplina
La Joint Cyber Unit (UE) si avvicina
Insurtech: in Italia ancora pochi i privati e le imprese assicurati contro i danni da climate change
Cookie banner, dark pattern e usabilità: facciamo chiarezza
Gli italiani conoscono bene rete e digitale, ma c'è qualche "buco" a livello di privacy e cybersecurity
Gestione del rischio in agricoltura: Ismea sui nuovi record 2022 per le polizze agevolate
Data Privacy Framework, cosa cambia per i trasferimenti di dati personali UE-USA
GDPR Forum 23: dati sensibili tra marketing, IA e nuove tecnologie
nLPD e GDPR a confronto con l’information security
PARATUS, una piattaforma cloud per gestire e ridurre i rischi in scenari di disastro
NIST Cybersecurity Framework (CSF) 2.0, cinque caratteristiche da conoscere
Privacy digitale: cosa sappiamo sui rischi e sui nostri diritti
L’evoluzione del ruolo del Chief Information Security Officer
Ottimizzare l'efficienza del testing: un'introduzione al Risk-Based Testing
Gestione dei rifiuti industriali: ridurre rischi e costi per creare nuovo valore
Dalla Commissione UE un nuovo strumento per mitigare il rischio di alluvioni
Direttiva CSR ed European Sustainability Reporting Standards: una ulteriore sfida per le imprese
DORA e NIS2: è il momento di ripensare la Governance
Come l'AI generativa sta trasformando la sicurezza informatica
IT Risk, sono pronti i decision maker? Lo studio di Kyndryl
Accountability, cos’è e perché porta al successo aziendale
La NIS2 bussa alle porte dell’Europa
La regolamentazione europea sui dati, fattore di potenza nel conflitto geopolitico
Risk management, sostenibilità e ESG: come agire
Life insurance, boost per gli investimenti ESG
Nell'anno dell'AI generativa, gli attacchi cyber colpiscono Cloud e SaaS
Travel Risk Map: nel 2024 crescerà la minaccia del climate change, rischi per sicurezza e salute
L'impatto economico del GDPR nella valorizzazione dell'azienda
Neuromarketing: cos’è e perché è importante parlare di neuro-diritti
Digitalizzazione della PA e Intelligenza Artificiale: il Piano Triennale 2024-2026
Report DLA Piper: 2023, anno record per l’importo delle sanzioni ai sensi del GDPR
Endpoint security: Trend Micro si laurea "Leader" nell'IDC MarketScape
CrowdStrike Global Threat Report 2024: cloud nel mirino e ruolo emergente dell'AI generativa
Gestione del rischio finanziario: il ruolo dell'AI può essere cruciale
Identità digitale sotto attacco, AI la prossima frontiera da proteggere: i risultati dell'IBM X-Force Threat Intelligence Index 2024
DVR, Documento di Valutazione dei Rischi: cos’è e come protegge l’impresa
Intelligenza Artificiale al bivio tra fiducia e supervisione secondo i responsabili d’acquisto di polizze assicurative
Whistleblowing e investigazioni corporate: preziosi alleati per l’etica aziendale?
Insurtech, Employers Mutual Limited sceglie SentinelOne per la gestione del cyber risk
Maticmind conquista il settore difesa con l'acquisizione di GDMS Italy
Rischi climatici e retail: come ridurre l'impatto con l'AI
Travel Risk Management, il Libro Bianco per policy in linea con la UNI ISO 31030
Cybersecurity, Trend Micro implementa nuove funzionalità per gestire i rischi dell'AI
Risk Management e Sviluppo Sostenibile: il ruolo del digitale
Investimenti in criptovalute, l'AI di Hodlie ribilancia il portafoglio in base al profilo di rischio
Cyber Resilience nell'Industry 4.0: le quattro strategie secondo Kyndryl
Gestione dei rischi come protezione del valore pubblico
EU AI Pact, oltre 100 imprese sottoscrivono gli impegni
Risk managament, la ricetta digitale per affrontare la modernità
IBM Guardium Data Security Center protegge i dati nell'era dell'AI e del Quantum Computing
Prevenire incidenti in agricoltura grazie alla tecnologia applicata all'idraulica mobile
Data Risk Intelligence, la soluzione Thales per mitigare le minacce
Gestire il rischio ESG con AI e Metaverso in ambiente collaborativo
International Sos pubblica il Risk Outlook 2025: i disordini sociali preoccupano le aziende
Dynatrace con l'AI per la conformità al DORA
Knowledge management e intelligence per mitigare i rischi dei processi nascosti nelle organizzazioni
Risk Management, ecco come tenere al sicuro i software dai nuovi pericoli
Embedded insurance, la nuova frontiera dell'insurtech
Rischi per le aziende nel 2025: visione globale e focus italiano
GPack, l’arte del rilancio: così illimity ha guidato la ripresa
Blockchain for Agrifood: due giorni di alta formazione per gli addetti ai lavori
Cisco rilancia sulla cybersecurity: al via 700 borse di studio
Infortuni sul lavoro, per prevenire i rischi la soluzione è wearable
La valutazione del rischio come vantaggio competitivo
LUMI Expo 2019: a Bologna si parla di innovazione tecnologica e digital transformation
Perchè il Risk Management è cruciale nella gestione della Supply chain
Risk management e sicurezza antidrone per difendere la privacy
Risk Management reputazionale: le fake news all’attacco dell’identità aziendale
Assicurazioni e AI: ecco le nuove soluzioni per valutare i sinistri
Cookies360 Inspection, il nuovo servizio di advisory per la gestione dei cookie firmato P4I
Gli attacchi DDoS crescono, serve maggiore sicurezza
Come cambia il Risk Management per gli edifici e le infrastrutture grazie ad IoT e Big Data
Cisco, protezione integrata per superare la complessità degli ambienti multi-vendor
Arriva dal 5G una svolta nel risk management stradale
La campagna Trend Micro contro cyberbullismo e fake news
Droni per il risk management nel centro ricerche ENEA del Brasimone
Gestione del rischio in Italia: il convegno di Ismea
L'app di Hospital Consulting per supportare il risk manager nella gestione del rischio sanitario
Dieci consigli per tenere al sicuro le supply chain
TIM: città più sicure grazie agli "armadi intelligenti” al servizio della Smart City
Prysmian Group e IATT insieme per la Safe City
E-commerce, l'eccesso di sicurezza può essere un rischio
Safety: utilizzare i robot per i lavori più ripetitivi e pericolosi
Risk Management e Cybersecurity: a che punto siamo in Italia
Banco BPM: la data governance tra risk management e sviluppo del business
Smart Home: la soluzione Axa per proteggersi dai rischi cyber
Un "trusted environment" per proteggere device, dati e applicazioni
Connected car: il 5G di Tim con OCTO Telematics per la sicurezza in mobilità
Smart car più sicure e protette: la partnership tra Vodafone Business e HDI Assicurazioni
Application Security: F5 acquisisce Shape Security per frodi e abusi
Kaspersky: più data privacy nel 2020
Appuntamento il 5 febbraio con l'Osservatorio Information Security
Cyberoo collabora con P4I per un approccio a 360° alla sicurezza
Rockwell Automation e Avnet Data Security insieme per la Cybersecurity
Cybersecurity, Barracuda: “Con il 5G skill gap destinato ad aumentare”
Il GDPR e le norme ISO, un’integrazione possibile per il sistema privacy
Quali best practice per la Data Governance
Data Governance e Asset Management, ottimizzare la cybersecurity dopo il GDPR
Il GDPR e le norme ISO: i controlli incrociati favoriscono il raggiungimento della compliance
Rischi aziendali, ecco quali preoccupano di più le aziende
Anthony Grieco, Cisco: la sicurezza non basta, è l'ora dell'explicit trust
Ambiente, Indra mette alla prova il drone che protegge fiumi e coste
E-commerce, 7 italiani su 10 scoraggiati dal rischio frodi
Attacchi "state sponsored": come funzionano e come difendersi
Valutazione del rischio e misure di sicurezza nel GDPR, quali adempimenti per i titolari
Security awareness, un imperativo per la sopravvivenza nell’era digitale
La valutazione del rischio in giurisprudenza: un caso di processo per disastro ferroviario
Gestione del rischio delle reti 5G, arriva un toolbox dell’Ue
Information security a 1,3 Mld di €: GDPR, "fattore umano" e "Security by design" temi chiave
Internal Audit e gestione del rischio, come si integrano nei controlli aziendali
EnergyUP.Tech, un nuovo sito per raccontare come cambia il business dell'energia
IoT security application nell’Industria 4.0
Business Security: quali vantaggi dall'autenticazione multi-fattore
Sicurezza delle reti informatiche, il Decreto legge n.105
Gestione del rischio e GDPR, il ruolo del dato personale
Le strategie di Risk management per gli ambienti IoT
Gestione del rischio: cos'è e quali sono best practices e strumenti necessari per le aziende
Gestione del rischio in agricoltura, lo strumento delle polizze assicurative
Coronavirus: Big data e AI a supporto della gestione del rischio
Valutazione dei rischi aziendali, serve un cambio di prospettiva
Traffico aereo, rischi ridotti con l’AI e la torre di controllo da remoto
Sicurezza e compliance IoT, come gestire i rischi: il nuovo libro Clusit
Analisi dei rischi e valutazione d’impatto, istruzioni per l’uso
Data breach, tutte le insidie dello smart working
Strade sicure? Frutto di nuove tecnologie e comportamenti responsabili
Videosorveglianza, tutte le norme per l’installazione degli impianti in azienda
Business Continuity: un piano a misura di emergenze
Analisi del rischio nelle certificazioni sui sistemi di gestione, come eseguirla
Il ruolo dell’AI in business continuity e risk management
Algoritmi predittivi, pro e contro delle applicazioni in campo assicurativo
GDPR, ecco quando e come va effettuata la valutazione d’impatto
Covid-19: Il ruolo del DVR per la tutela dei lavoratori
Rischio clinico: cos'è e come gestirlo correttamente
Il Cybercrime sfrutta l'emergenza Covid-19
Le norme a tutela della privacy nelle aziende al tempo dell’emergenza Covid-19
Smart working: rischi e best practice
GDPR, cosa dice il documento di posizione del Consiglio dell’Ue
Videosorveglianza: le nuove linee guida dell’UE
Trattamento dei dati nell’emergenza, sulla geolocalizzazione pareri discordi
La valutazione del rischio nelle situazioni di emergenza
Overland-Tandberg, ecco come proteggere i dati dal rischio incendi
Cybersecurity, i nuovi attacchi useranno l’intelligenza artificiale
Covistop, una “barriera parafiato” per arginare il rischio contagio
Business continuity e risk management alla prova dell’emergenza Covid-19
Coronavirus e Cyber Security: le soluzioni di Kaspersky per proteggere la comunità sanitaria
Manutenzione conservativa, così si proteggono gli impianti al tempo del lockdown Covid-19
Come assicurare la business continuity in una crisi pandemica
Covid-19: cyber security e smart working devono andare a braccetto
Rischio reputazionale, cos’è, come gestirlo
Analisi dei rischi, identificazione e pianificazione: come farle in modo corretto
Contagio da coronavirus tra il personale sanitario, per l’Inail riconducibile all’infortunio
Come gestire il risk assessment nell’emergenza
Sicurezza e smart working: Microsoft rassicura su Teams
Dalle azioni del Garante nuova priorità alla data protection
Coronavirus e Cybersecurity: NTT offre i propri servizi di Incident Response agli ospedali