Risk Management

Il riconoscimento facciale negli stadi di calcio, tra privacy e sicurezza
Cybersecurity risk management: best practice per la transizione a un approccio risk-based
Dati biometrici e P.A.: netto stop del Garante
Firma elettronica, come è regolamentata in East Africa
Pseudonimizzazione: le tecniche avanzate dell’Enisa
Droni, uso in conformità alla normativa GDPR
Più digitale e meno rischi per banche e fintech: nasce IBM Cloud for Financial Services
Cybersecurity, Axitea: "Con lo smart working serve un risk management sempre più dinamico"
Revenge porn: aspetti criminologici e violazione della privacy
Violenza e molestie sul luogo di lavoro, l’Italia ratifica la Convenzione n.190 dell’OIL
Protezione dei dati personali: la formazione è ancora inadeguata
La responsabilità civile da violazioni privacy
Società captive: uno strumento operativo del risk manager
Governance, risk management e compliance
Sicurezza informatica e D. Lgs 231, come proteggersi dalla responsabilità penale
La Ue sceglie un approccio basato sul rischio per regolare l’intelligenza artificiale
Cisco accelera il processo di autenticazione senza password
IBM Security continua a sostenere l'approccio Zero Trust
Il ruolo dell’Organismo di Vigilanza nel complesso sistema del trattamento dati
Incident e data breach response, quali adempimenti alla luce di GDPR e ISO 27035
App nutrizionali, come si applica il GDPR
ESG, reputazione e minacce informatiche: ecco i rischi emergenti secondo i CRO
Nuove regole per la privacy nelle campagne elettorali del Regno Unito
Come organizzare il trasferimento di dati personali all’estero
Certificato verde digitale: rischi e opportunità
Linee guida sull’utilizzo di cookie e altri strumenti di tracciamento, la consultazione del Garante
Rischi delle banche: le cose da sapere e gli strumenti per proteggersi
La posizione di garanzia dei sindaci: evoluzione normativa e giurisprudenziale
DIGITAL360 integra la compliance al modello 231 con una formula as a service
Agricoltura e Risk Management: nel 2020 polizze agevolate per 8,5 miliardi di euro, ma ora servono più garanzie contro il climate change
Risk IT Framework di Isaca, le componenti essenziali di un IT risk assessment
Privacy Sandbox di Google, come funzionerà
Obbligo vaccinale nel lavoro dipendente
La Legge sulla Protezione delle Informazioni Personali in Giappone
App mobili, la tutela giuridica (parte I): il caso Business Competence contro Facebook
Survey: sostenibilità e business, quali sfide per le PMI?
App mobili, la tutela giuridica (parte II): il caso Satispay contro Sisal
I rischi di security nel settore sanitario
Security awareness: la sicurezza parte dalla consapevolezza
La responsabilità medica nella sanità digitale
Credit scoring: come creare una gestione del rischio data driven
Data breach, le sanzioni comminate dal Garante della Privacy
Sanzioni GDPR, ecco le maggiori degli ultimi dodici mesi
Cyber risk, la necessità di un approccio olistico
Rischi terze parti, ecco cosa cambia per le banche
Sicurezza informatica: le soluzioni per proteggere il patrimonio informativo aziendale
Detriti spaziali e gestione del rischio, quali iniziative
Visite ispettive del Garante Privacy: come prepararsi
Amministratore di sistema: ruolo, responsabilità e rischi alla luce del GDPR
Codice di condotta per il trattamento dei dati personali ai fini di informazione commerciale
Banca Popolare di Puglia e Basilicata: l'approccio integrato al risk management
E-gamer: artisti, interpreti o giocatori? Quali diritti di proprietà intellettuale
Nella digitalizzazione del risk management, la chiave per la resilienza delle banche
La digitalizzazione nelle sperimentazioni cliniche, cosa cambia con la pandemia
Sistemi di sostegno alle decisioni, per gestire gli aspetti di adeguatezza tecnica e normativa
Le Certificazioni ai sensi del RGPD
GDPR, il diritto alla portabilità dei dati
La Cybersecurity post pandemia: più rischi ma più predisposizione ad affrontarli
Nuova legge svizzera sulla protezione dei dati e GDPR, un confronto operativo per le imprese
Analisi del rischio: come misurare aspetti apparentemente immisurabili 
GDPR: Digital Single Market e portabilità dei dati
Le procedure di sicurezza in un ambiente in cui si trattano dati sanitari
Videosorveglianza pubblica: tutte le norme da rispettare
Responsabile protezione dati: il documento di indirizzo del Garante della Privacy
Privacy: maxi sanzione da 2,6 milioni di euro a Foodinho per i dati dei rider
I bias nell’analisi del rischio
Gestire dati personali e dati non personali in azienda
Lavoro: il Garante sanziona la geolocalizzazione via app e le decisioni basate su algoritmi
Il nuovo Regolamento europeo sui dispositivi medici (MDR), ecco cosa prevede
La data retention, cos’è e cosa prevede la normativa vigente
Privacy e Green Pass: il punto della situazione
Green Pass: gli adempimenti in materia di privacy quando è obbligatorio
Cybersquatting, cos’è, come difendersi
Un nuovo processore IBM che sfrutta l'AI per la prevenzione di frodi in tempo reale e su vasta scala
L'EDPB stabilisce la distinzione dei ruoli data protection in ambito marketing
Diritto all'oblio e diritto di cronaca: quale deve prevalere
La ISO 37301:2021 per la certificazione dei sistemi di gestione della compliance
Minacce alla Cloud Security: cresce la fiducia nei servizi AWS, ma aumentano i profili di rischio
Furto di auto connesse: l'Hybrid Cloud di IBM ritrova in poco tempo le Mercedes rubate
Trasporto aereo e future sfide per una mobilità sostenibile e sicura: il ruolo del risk management
NPL immobiliari: nuovi strumenti al servizio di property e risk management
L'obbligo di esibizione del Green pass: quali comportamenti vanno adottati
Interazione fra PSD2 e GDPR: le linee guida n.6/2020 dell’EDPB
Audit di sicurezza per la certificazione cyber security delle aziende: le soluzioni
Dal Poli di Torino uno standard AI-based per prevedere il rischio di credito
Linee Guida 6/2020 EDPB: l’anello di congiunzione tra PDS2 e GDPR
Rifiuti di imballaggi: la funzione dell’etichetta ambientale
Data Protection Impact Analysis e uso di nuove tecnologie
La consultazione preventiva: analisi sul comma 4 e 5 dell’art. 36 del Regolamento (UE) 2016/679
Green pass: obbligo nei luoghi di lavoro privati
Attenzione alla sicurezza delle reti nella pubblica amministrazione
Trasferimento dati extra-UE: il quadro internazionale post Schrems II
Video analisi e AI per garantire la sicurezza urbana
Data breach: la ICO multa un’azienda inglese per avere venduto i dati di 14 milioni di persone
Il Legal design applicato alle informative privacy
Diritto di accesso ai dati clinici di una persona defunta, come esercitarlo
La sicurezza sul lavoro e le tecnologie digitali
Come il reskilling e l’automazione possono aiutare al colmare la mancanza di competenze nella sicurezza informatica
Metodi e procedure in caso di acquisizione di aziende alla luce del GDPR
Certificazioni privacy e certificazioni GDPR non sono equivalenti
BYOD e smart working: pro e contro, quali adempimenti
Identità digitale, meglio averne una sola
Data breach: come prevenirlo e gestirlo
Smart working, tre dirigenti su quattro in difficoltà sulla cybersecurity
Rischio di liquidità, una sfida per risk management e ESMA
Utilizzo di cookie e altri strumenti di tracciamento, le linee guida del Garante
Green pass tra adempimenti privacy e diritto alla riservatezza
Analisi del rischio, cos’è, le varie modalità per attuarla
Fotografie, social network e violazione del diritto d’autore
SPID, cos'è, come funziona, le prospettive future
Outsourcing dei servizi di cyber security e incident response
La Cina adotta la Personal Information Protection Law (PIPL)
Consulenza ISO/IEC 27701 per la compliance al GDPR
Banche e Risk Management: nuovi strumenti e nuove competenze per affrontare la sfida digitale
La valutazione del rischio di incendio
La futura nLPD svizzera: elementi essenziali di compliance
Auto a guida autonoma, prospettive di sviluppo e data protection
Rischio e misurazione quantitativa: dove recuperare i dati
Cop 26, chiusura con accordo: nasce il Glasgow climate pact
Cybersecurity: è necessaria una maggiore cooperazione internazionale
Cybersecurity360 Summit: l’ottava edizione dedicata alla strategia italiana
Green pass, cosa dice la normativa, quali relazioni con la privacy nei luoghi di lavoro
Cybersecurity e rischio d’impresa: gli attacchi ransomware
Conservazione documenti informatici, le nuove linee guida
Differential privacy: algoritmi, anonimizzazione e protezione dei dati
Software, le varie tipologie di contratti
Misurare il rischio: il sorprendente valore dei piccoli campionamenti
Antitrust, sanzioni ai “dark pattern” di Google e Apple
Linee di produzione agroalimentare: strategie di mitigazione per ridurre errori e problemi
Supply chain internazionali: perché sono entrate in "Perturbationland"
Il risk management nella personnel security
Resilienza: la parola d'ordine per portare le supply chain internazionali fuori da "Perturbationland"
Risk in Focus 2022: cosa ci attende nei prossimi anni
DPI smart: il rischio infortuni si abbatte con l'IoT
Cloud computing: l'esigenza di tutela dei diritti fondamentali degli utenti
Cyber risk nelle imprese italiane: alta la consapevolezza, scarse le azioni di mitigazione
Alleato con ARISK, il Gruppo Lutech distribuisce gli score di rischio alle banche clienti
Intelligenza artificiale e processo penale, un vuoto normativo da colmare
Inbox advertising: l’uso della posta elettronica a fini di commercializzazione diretta
Single Customer View: opportunità e problemi
Assessment dei responsabili, per rafforzare la supply chain aziendale
Come redigere un atto di nomina a responsabile del trattamento
Polaris e Arisk insieme per misurare e gestire i rischi lungo le supply chain
Customer care: se il sistema registra le telefonate è controllo a distanza del dipendente
Gestione impianti industriali e sicurezza: la sensoristica al servizio del Risk Management
Un approccio alla risk governance nella cloud transformation
Cyber security in outsourcing: i vantaggi dell’integrazione per le soluzioni di sicurezza
SAP-Icertis: un nuovo accordo massimizza le prestazioni dei contratti commerciali
Rischi percepiti e privacy: il caso della videosorveglianza nei contesti lavorativi
Ricerca Unipol-Ipsos: circa 10 milioni di italiani hanno subito violazioni digitali in rete
Calamità naturali: la gestione del rischio nell'Agrifood
Le clausole di manleva nella nomina a responsabile esterno
Tra i rischi globali, quello informatico risulta indebitamente sottovalutato
Come la digitalizzazione e i dati stanno rimodellando la mitigazione del rischio
Grazie a Kyriba, Barilla ottimizza liquidità aziendale e sicurezza da rischi operativi e finanziari
Le linee guida dell'EDPB sul diritto di accesso ai dati personali
Aumentare il livello di risk management del real estate con l’analisi video
Il sexual harassment online: la realtà aumentata nuova frontiera di molestie
Come il risk management può essere motore della creazione di valore  
Il controllo di gestione e il modello organizzativo ex art. 2086
Utilizzo delle sostanze chimiche e profili di responsabilità individuale e societaria ex D. Lgs. 231/2001
La digitalizzazione dell’area AFC e la gestione della compliance IVA 2022
La nostra gestione del rischio funziona?
ISO 31030 - Travel Risk Management, cos'è, come si applica
Data protection engineering secondo ENISA
Sicurezza sui luoghi di lavoro: le ultime evoluzioni
Rischio di fornitura: come affrontarlo in uno scenario in continuo cambiamento
Obbligo di dotarsi di adeguato assetto organizzativo: l’organigramma
Sicurezza informatica: McKinsey, “rinforzare le difese per anticipare le minacce del futuro”
Settima edizione per i Digital360 Awards: aperte le candidature per gli attori dell'innovazione
Medical Devices Regulation (MDR) e GDPR: un connubio inscindibile
Normativa sui cookie, uno scenario “spezzettato"
Cyber risk governance per i membri del CdA, principi fondamentali
Codici di condotta a norma del Regolamento (UE) 2016/679, cosa sono
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
Data management e data protection: differenze e affinità
La perdita di centralità del risk management
Sicurezza dei dati in ambito sanitario: gli ultimi provvedimenti del Garante
Rischio digitale, un compendio per i professionisti
Regolamentare la digitalizzazione: 5 trend che segneranno il futuro
Digitale e Procurement per imparare a gestire il rischio di fornitura e reagire proattivamente agli imprevisti
La gestione del rischio: compliance integrata tra art. 2086 C.C. e modelli organizzativi privacy
Digital Services Act, cos’è, cosa prevede, perché rischia di essere una tigre di carta
Guida all’uso del cloud: le raccomandazioni dell’Autorità garante danese – parte 1
Guida all’uso del cloud: le raccomandazioni dell’Autorità Garante Danese – parte 2
Criptovalute e fisco: come vanno dichiarate?
Whistleblowing: il Garante Privacy sanziona due aziende
SAP Security e Segregation of Duties: perché sono così importanti oggi
Considerazioni sui rischi strategici e sui rischi operativi
I consumatori rivogliono il controllo sui propri dati: quanto costa ai marketer
GDPR: quali differenze nella gestione dei dati
Guida agli adempimenti cookie per gli operatori di internet
GDPR: consultazione pubblica sulle nuove regole Ue per il calcolo delle sanzioni
Digital360 e CryptoNet danno alla luce un polo di servizi di Cybersecurity
Google Analytics: i dati non sono necessariamente “personali”. Anzi…
Google Analytics, lo "scandalo privacy": quali obblighi e soluzioni alternative per le aziende
Rischio default per quasi 100 mila imprese in Italia e 11 miliardi in più di debiti a rischio
Fabbriche intelligenti sotto attacco cyber, serve una strategia mirata
Un self assessment sull’efficacia della gestione del rischio
ISMEA sulle vulnerabilità della filiera agroalimentare tra cambiamenti climatici e dipendenza dall'estero
Il decalogo dell'Aon Global Risk Management Survey
La carta del Risk Management in Italia
Sound Risk Management: un piano d’azione per convertire il rischio in vantaggio
Verso la Governance Risk Compliance con la parcellizzazione del business management
L'agricoltura europea e il risk management della PAC
Il risk management nelle banche del futuro secondo McKinsey
Una rete blockchain per garantire la sicurezza dei dati clinici
Attacchi informatici nel Nordest Italia: Risk Management per le PMI
Il Risk Management nel finance: il fattore Cybercrime nel 2018 e le previsioni 2019
Affrontare i nuovi rischi: le minacce che arrivano dalla "voce"
Risk management, assicurazioni al centro della galassia cybersecurity
Perché adottare una strategia di Model Risk Management
Industria 4.0 cambia il Risk Management
Il Digital Risk Management secondo McKinsey
Risk management nel mondo Mobile: i rischi collegati al malware
Blockchain & Bitcoin: Kaspersky prevede un "rallentamento"
Cybersecurity, i Cryptominer prendono di mira l’IoT
Le 4 priorità per difendersi dai Cyberattacchi ai sistemi di produzione
La classifica degli enterprise risk per il 2019
Trend Micro scopre nuove vulnerabilità nei protocolli IoT
Dalla Travel Risk Map i maggiori fattori di rischio legati ai viaggi
Ridurre i rischi meteorologici grazie a The Weather Channel IBM
ENISA: l'Industria 4.0 deve mappare e gestire i nuovi rischi di sicurezza che arrivano dall'IoT
Il digitale per la prevenzione e la gestione dei rischi nei servizi pubblici
Allianz Risk Barometer 2019: sicurezza informatica al centro dei timori delle aziende
Retail, così l’AI ridurrà il rischio frodi alle casse self service
Aeroporti, arriva lo scudo anti droni per proteggere gli scali
Cybersecurity, Fujitsu: guerra ai ransomware con il backup offline di Eternus Lt140
La startup del Polimi Symlogik al terzo posto della Deloitte RegTech Challenge
Ridurre i rischi grazie ai comportamenti: Nexi a supporto della campagna contro i pericoli della rete
Le priorità nel controllo dei rischi del mercato finanziario americano
La crittografia di Beachhead per il Risk Management nella protezione dei dati
Risk Management e Cybersecurity: le previsioni per il 2019
Cybersecurity, TÜV SÜD: “IoT tra le priorità del 2019”
KEISDATA: dalla Compliance come “adempimento” alla Compliance come leva per il business
AgID e Protezione Civile: il digitale per la prevenzione dei rischi e per le emergenze
Risk management in sanità: come gestire il rischio clinico e management sanitario
Il mercato del Risk Management oltre i 17 Miliardi di Euro entro il 2021
Enterprise Governance Risk Compliance: un mercato da 64 miliardi di $ entro il 2025
L’Italia spinge sull’Information security: mercato a 1,2 miliardi (+9%) nel 2018
Risk Management per le infrastrutture: la funivia di Mosca sotto attacco ransomware
Exprivia-Vigili del Fuoco, alleanza per la prevenzione dei rischi
Ponti sicuri, ecco il sistema di sensori per monitorarli
Digitalizzazione della Protezione civile, cittadinanza attiva e crowdsourcing
La prevenzione del rischio nell’IT passa dalla visibilità completa
Climate Change: rischi del settore turistico sotto controllo con Copernicus
Risk management nell'antiriciclaggio: si può ridurre? Quale nuovo ruolo per i professionisti
Le imprese europee tengono sempre più conto dei rischi ambientali
Cybersecurity, i responsabili aziendali si sentono “isolati”
L’assicurazione, una componente esperienziale e innovativa del tourist journey fisico
Sicurezza IoT, le migliori pratiche per ridurre i rischi
Studiare e limitare i grandi rischi? Una grande sfida per le startup
Da Thomson una nuova videocamera IP per la sicurezza domestica
IBM: il cryptojacking in cima alla lista dei rischi per la sicurezza IT
Kasperky: a rischio la sicurezza delle cybertecnologie Healthcare
Come approntare una strategia di Risk Management nel mondo ICO e Blockchain
Microsoft: così cambia il panorama delle minacce cyber
Sicurezza Informatica: ecco come cambiano le priorità per i CISO
Cybersecurity: resta elevato il pericolo dell'hacktivism
Cybercrime, un modello a filiale per moltiplicare gli attacchi
Cybersecurity, ora gli hacker preoccupano più di furti e aggressioni
Risk management, non è più solo una questione di strategie IT
Cybercrime, un impatto maggiore del traffico di droga
La Gamification può aumentare la cyber resilienza della PA
Sicurezza Iot, Juniper: “Nel multicloud serve un approccio olistico”
Corporate Governance: l'impatto sui Sistemi di Gestione
Mastercard si rafforza nella prevenzione delle frodi: acquisita Ethoca
Industria manifatturiera a rischio Hacker: un attacco rallenta la produzione di Norsk Hydro
AWS: così si gestiscono rischio e compliance nel cloud
Sicurezza: per il cloud serve ragionare in ottica DevSecOps
Monitoraggio e sorveglianza ecosostenibili h24 con VPai Smart Security Solar IP di VIA
Laboratorio RISE: come affrontare la gestione del rischio nella supply chain
Risk Management, per gestire l’innovazione servono competenze
Anche la PEC viene sfruttata per gli attacchi del cybercrime
Così la digitalizzazione sta cambiando i sistemi di sicurezza fisica
La sicurezza fisica vale oltre 130 miliardi di dollari
Così la robotica può ridurre i rischi nella fabbrica 4.0
Cybersecurity per l'Industria 4.0: come produrre senza rischi
Schneider Electric aderisce alla Cybersecurity Coalition
Industria a rischio Cyber attacchi: i sistemi operativi utilizzati sono spesso obsoleti
Come affrontare la gestione dei rischi nella Supply Chain
Cybersecurity, attacchi sempre più evoluti contro il mondo finanziario
Risk management nella gestione documentale: cresce il pericolo malware
Sistemi industriali, torna la minaccia “Triton” sulle infrastrutture critiche
Infrastrutture energetiche nel mirino del cybercrime
Il Risk Management nella segnalazione delle frodi legate ai pagamenti: il ruolo di EBA e ECB
Server DNS a rischio in tutto il mondo: è l'attacco Sea Turtle
Da Trend Micro una nuova soluzione per la sicurezza delle auto connesse
Big Data, il rischio di non approcciarli è di perdere opportunità di business
World Password Day: sarà l’ultimo? Come cambia il Risk Management nell’Era della PSD2
Un Hack.Gov per lo sviluppo del 5G al servizio del Risk Management
Hack.Gov, premiati da Ericsson i droni 5G che “vegliano” sulle folle
Industrial IoT, smart factory più sicura con TxOne Networks
Cybersecurity, Top manager più vulnerabili a causa dello stress
Cisco Italia e Polizia di Stato alleati sulla sicurezza online
Chuck Robbins agli studenti: la sicurezza è una sfida globale che si vince con le competenze
Sicurezza IoT, il risk management tra i principali trend del mercato
Sicurezza sul lavoro: una call for innovation Terna e Digital Magics
Soccorso stradale in un click: con la geolocalizzazione, chiamata immediata al carroattrezzi più vicino
SIA gestirà la Centrale di allarme interbancaria