Risk Management

Il piano di emergenza: cos’è, a cosa serve, come si prepara
Le soluzioni di autenticazione con tecnologie RFID e mobili per il controllo degli accessi
Il rapporto tra sicurezza informatica e sanità digitale nel 2023 secondo Bitdefender
Amministratore di sistema: facoltà, obbligo o incompatibilità con il GDPR?
Amministratore di Sistema: misure e accorgimenti da adottare per i trattamenti con strumenti elettronici
Norma ISO 31700 e Privacy by design: scopri i dettagli e le indicazioni per garantire la conformità alle normative sulla privacy durante la progettazione di soluzioni
I rischi della gestione documentale e come mitigarli
La programmazione della sicurezza in casi particolari: il POS, piano operativo di sicurezza
Asset inventory nel risk management, cos’è, come ricavare la lista
Il Data Act alla prova dei dispositivi medici
Un software per conoscere i siti web che hanno i nostri dati
Rischi operativi, Zurich Bank punta sull'approccio integrato di Augeos
Digital Identity Wallet: cos’è, cosa comporta per i cittadini UE
Riconoscimento facciale: in Spagna LaLiga chiede il supporto del governo per la lotta al razzismo negli stadi
Il ruolo del Responsabile della protezione dei dati
PETs (Privacy-Enhancing Technologies), che cosa sono, come si suddividono
EHDS, lo spazio europeo dei dati sanitari: a che punto è l’Italia
Il Risk management in Sanità
L’importanza della supply chain nella gestione della cybersicurezza
Intelligenza artificiale e aziende italiane: la consapevolezza è alta ma i rischi sono sottovalutati
Dlgs 24/2023, nuova norma sul whistleblowing: chi deve applicarla
ZTNA Zero Trust Network Access: cos’è, come si implementa e quali sono le soluzioni disponibili per le aziende
IT Risk Management: cos'è e come analizzare il rischio
Cinque anni di GDPR: come è stato accettato dalle aziende
Supply Chain Risk, come può essere mitigato dall'intelligenza artificiale
Lo spettro dell’identificabilità privacy
ChatGPT, quali rischi per la privacy e la cybersecurity
Data Governance Act, da settembre al via la nuova disciplina
La Joint Cyber Unit (UE) si avvicina
Insurtech: in Italia ancora pochi i privati e le imprese assicurati contro i danni da climate change
Cookie banner, dark pattern e usabilità: facciamo chiarezza
Gli italiani conoscono bene rete e digitale, ma c'è qualche "buco" a livello di privacy e cybersecurity
Gestione del rischio in agricoltura: Ismea sui nuovi record 2022 per le polizze agevolate
Data Privacy Framework, cosa cambia per i trasferimenti di dati personali UE-USA
GDPR Forum 23: dati sensibili tra marketing, IA e nuove tecnologie
nLPD e GDPR a confronto con l’information security
PARATUS, una piattaforma cloud per gestire e ridurre i rischi in scenari di disastro
NIST Cybersecurity Framework (CSF) 2.0, cinque caratteristiche da conoscere
Privacy digitale: cosa sappiamo sui rischi e sui nostri diritti
L’evoluzione del ruolo del Chief Information Security Officer
Ottimizzare l'efficienza del testing: un'introduzione al Risk-Based Testing
Gestione dei rifiuti industriali: ridurre rischi e costi per creare nuovo valore
Dalla Commissione UE un nuovo strumento per mitigare il rischio di alluvioni
Direttiva CSR ed European Sustainability Reporting Standards: una ulteriore sfida per le imprese
DORA e NIS2: è il momento di ripensare la Governance
Come l'AI generativa sta trasformando la sicurezza informatica
IT Risk, sono pronti i decision maker? Lo studio di Kyndryl
Accountability, cos’è e perché porta al successo aziendale
La NIS2 bussa alle porte dell’Europa
La regolamentazione europea sui dati, fattore di potenza nel conflitto geopolitico
Risk management, sostenibilità e ESG: come agire
Life insurance, boost per gli investimenti ESG
Nell'anno dell'AI generativa, gli attacchi cyber colpiscono Cloud e SaaS
Travel Risk Map: nel 2024 crescerà la minaccia del climate change, rischi per sicurezza e salute
L'impatto economico del GDPR nella valorizzazione dell'azienda
Neuromarketing: cos’è e perché è importante parlare di neuro-diritti
Digitalizzazione della PA e Intelligenza Artificiale: il Piano Triennale 2024-2026
Report DLA Piper: 2023, anno record per l’importo delle sanzioni ai sensi del GDPR
Endpoint security: Trend Micro si laurea "Leader" nell'IDC MarketScape
CrowdStrike Global Threat Report 2024: cloud nel mirino e ruolo emergente dell'AI generativa
Gestione del rischio finanziario: il ruolo dell'AI può essere cruciale
Identità digitale sotto attacco, AI la prossima frontiera da proteggere: i risultati dell'IBM X-Force Threat Intelligence Index 2024
DVR, Documento di Valutazione dei Rischi: cos’è e come protegge l’impresa
Intelligenza Artificiale al bivio tra fiducia e supervisione secondo i responsabili d’acquisto di polizze assicurative
Whistleblowing e investigazioni corporate: preziosi alleati per l’etica aziendale?
Insurtech, Employers Mutual Limited sceglie SentinelOne per la gestione del cyber risk
Maticmind conquista il settore difesa con l'acquisizione di GDMS Italy
Rischi climatici e retail: come ridurre l'impatto con l'AI
Travel Risk Management, il Libro Bianco per policy in linea con la UNI ISO 31030
Cybersecurity, Trend Micro implementa nuove funzionalità per gestire i rischi dell'AI
Risk Management e Sviluppo Sostenibile: il ruolo del digitale
Investimenti in criptovalute, l'AI di Hodlie ribilancia il portafoglio in base al profilo di rischio
Cyber Resilience nell'Industry 4.0: le quattro strategie secondo Kyndryl
Gestione dei rischi come protezione del valore pubblico
EU AI Pact, oltre 100 imprese sottoscrivono gli impegni
Risk managament, la ricetta digitale per affrontare la modernità
IBM Guardium Data Security Center protegge i dati nell'era dell'AI e del Quantum Computing
Prevenire incidenti in agricoltura grazie alla tecnologia applicata all'idraulica mobile
Data Risk Intelligence, la soluzione Thales per mitigare le minacce
Gestire il rischio ESG con AI e Metaverso in ambiente collaborativo
International Sos pubblica il Risk Outlook 2025: i disordini sociali preoccupano le aziende
Dynatrace con l'AI per la conformità al DORA
Knowledge management e intelligence per mitigare i rischi dei processi nascosti nelle organizzazioni
Risk Management, ecco come tenere al sicuro i software dai nuovi pericoli
Embedded insurance, la nuova frontiera dell'insurtech
Rischi per le aziende nel 2025: visione globale e focus italiano
GPack, l’arte del rilancio: così illimity ha guidato la ripresa
Mappatura dei rischi per la gestione aziendale: quali scegliere
Sostenibilità e sicurezza: la videosorveglianza come tecnologia abilitante
Emergenze meteo: servizi e piattaforme per limitare i rischi
Blockchain for Agrifood: due giorni di alta formazione per gli addetti ai lavori
CovidReport: aumentare la conoscenza aiuta anche a ridurre i rischi
I rischi di violazione della privacy degli smart worker
Da Calzavara, termoscanner per un accesso rapido e sicuro nei luoghi pubblici
Pmi, come identificare e valutare le minacce in un processo di analisi del rischio
Siemens Thermal Shield misura la temperatura corporea per la sicurezza aziendale
Compliance GDPR, quali responsabilità per lo sviluppatore software
Gli attacchi della botnet IoT dark_nexus pongono il problema della sicurezza agli ISP
Trasporti: predictive analytics e AI per la sicurezza
Phishing: con il Coronavirus, dilagano gli attacchi informatici tramite mail
Smart working e remote workforce in sicurezza: soluzioni ed esperienze a IBM THINK 2020
Risk Management e supply chain: gestione del rischio nella logistica
Covid-19: aziende concentrate a gestire gli impatti su ricavi e supply chain
Supply chain ed emergenze: il risk management al servizio della resilienza
Cybersecurity, smart factory sempre più nel mirino degli hacker
Come tutelare know how e segreti commerciali nell’impresa 4.0
Tpl, in Friuli-Venezia Giulia contapersone sui bus per contenere i rischi
Le app per il tracciamento Covid-19: diritti e obblighi dell’utente
App Immuni, come funziona, quale sistema utilizza in conformità al principio della privacy by design
Cloud Security: servono automazione intelligente e modelli security first
Rischio di fornitura: parte l'indagine su come lo affrontano le aziende
Misure di sicurezza per contrastare la diffusione del CoVid -19 negli ambienti di lavoro: come tutelare i dati personali
Linea guida per la riapertura delle attività economiche e produttive, gli adempimenti per la privacy
Il modello di organizzazione e gestione del D.lgs. 231/2001: cosa prevede
Smart Working Fase 2: processi e governance per aumentare i vantaggi e ridurre i rischi
Violazione dei dati personali, come ottenere il risarcimento del danno subito
Le prospettive di un nuovo Risk Management Industriale: tra accessibilità ai dati e sicurezza
Garantire la continuità operativa nei casi di supply chain disruption
Il ruolo privacy dell’OdV 231 e dei suoi componenti: cosa non convince del parere del Garante
Le auto connesse e la necessità di proteggere i dati fin dalla progettazione
App Immuni: scaricabile dal 1° giugno
Polizia di Stato e SIA rinnovano l'accordo sul cybercrime
Rischi finanziari e digitale: sicurezza violata per 1 organizzazione su 3
Cookie wall e consenso per scroll/swipe: il chiarimento dei Garanti europei
Fase 2, tutti gli adempimenti per le aziende previsti dalla legge
Far crescere la IT resiliency con il cloud per far crescere la sicurezza delle imprese
L’impiego dei droni durante l’emergenza, il quadro regolatorio
Il diritto di limitazione del trattamento dei dati
Vademecum di conformità al GDPR per i gestori di e-commerce
Risk and Safety Management nella fase 2: come garantire la sicurezza dei lavoratori nei luoghi fisici
Sicurezza negli ambienti di lavoro nella ripresa dopo il lockdown
Risk and Safety Management nella fase 2: come garantire la sicurezza dei lavoratori nei luoghi fisici
App Immuni: in caso di alert per il lavoratore scatta la quarantena
La gestione del rischio da illecito trattamento dei dati personali
GRC e SOD: due leve strategiche nella governance d’impresa
Ciclo di vita del software e GDPR: gli elementi a maggior impatto sul processo di sviluppo
GDPR, come prevenire, identificare e affrontare un data breach
Immuni e altre app di contact tracing: pericoli e opportunità
Rischio di fornitura, ecco la mappa delle imprese italiane
Relazione Annuale del Garante per la protezione dei dati personali, i tratti salienti
Il contratto con l'amministratore di sistema sulla base dei provvedimenti del Garante e il Regolamento GDPR
Pareri discordi sull’obbligatorietà di aggiornamento del documento di valutazione dei rischi alla luce delle nuove norme
Il metodo ARES (Assessment of Risks by Enterprise Scores) alla luce del GDPR
Privacy e didattica online: le indicazioni del Garante
Ad tech: le regole a tutela dei diritti degli interessati
Telecontrollo: Kaspersky protegge la rete elettrica di Alperia in Alto Adige
Smart working: tra gender gap e divario generazionale
Ciclo di vita del software e GDPR: aspetti organizzativi
Rischio di fornitura: lo stato dell'arte del manifatturiero
Adware e malware per Android: alcuni sono impossibili da cancellare
Vigilare su possibili attività illecite legate all’emergenza COVID-19, la comunicazione dell’UIF
Riconoscimento biometrico, la protezione dei dati personali
Il coronavirus e l’incidente aereo in Pakistan
Il proctoring nel dopo Covid-19: è possibile applicarlo ai concorsi pubblici?
Il GDPR e i dati di contatto delle persone giuridiche
Cloud security: Sd-Wan per una protezione multilivello e una resilienza agli attacchi cyber
Credito e valutazione del rischio: come il Coronavirus ha cambiato il ruolo dell’AI
Security by design: cos’è e come implementarla nel proprio ciclo produttivo
DPO e certificazioni: cosa è cambiato con la pandemia?
Crisi ed emergenze: occorre un nuovo concetto di intelligence
I droni e la protezione dei dati personali
Gli impatti del Covid-19 sulla business continuity della supply chain alimentare
GDPR: alcuni suggerimenti pratici su semplici adempimenti
API, microservizi e container: come garantire la sicurezza delle applicazioni moderne
Il datore di lavoro non può utilizzare le conversazioni private di Whatsapp ai fini disciplinari
Dipendenti e utilizzo dei social durante la pandemia: ripercussioni sulla web reputation aziendale
Data breach 2020: occorre investire in automazione e capitale umano
GDPR, la compliance per l’audit e il rischio data breach
Codici di condotta e certificazioni, chimera o realtà
La nuova dimensione del contesto lavorativo: il rilevamento della temperatura corporea e la disciplina della protezione dei dati personali
I dati personali dell’interessato consumatore tra GDPR e Codice del Consumo
Risk management: un piano strategico a servizio dell’impresa per raggiungere gli obiettivi
Security, fase necessaria (ma trascurata) nel risk assessment aziendale
Lo standard ISO 21434 nella cybersecurity degli autoveicoli
L’importanza della valutazione del rischio nello sviluppo di app
Come elaborare il registro delle violazioni in assenza di comunicazione di data breach al Garante
Come scegliere e utilizzare gli asset essenziali per lo smart working
Call center: tutti i requisiti e gli obblighi normativi
Safety e facility management: robot mobili a luce UV per la disinfezione degli ambienti
Rischi e opportunità nell’era del Covid-19 secondo il World Economic Forum
Cos’è la metodologia IRAM2 per la gestione dei rischi aziendali
Patch “last minute” per Windows: cosa c’è da sapere
Software per la gestione della sicurezza sul lavoro, perché adottarlo
Cos’è IT-Alert, l’applicazione che permetterà di ricevere messaggi dalla Protezione Civile
E-commerce: tutti gli adempimenti per vendere on-line
Impatto zero per BCG: obiettivo zero emissioni entro il 2030
Ricerca scientifica e Covid-19: le basi giuridiche per trattare i dati dei pazienti per un “utilizzo secondario”
Il credito di imposta per le spese di sanificazione, acquisto di dispositivi e adeguamento degli ambienti di lavoro
Cambiamenti climatici, un nuovo ruolo per i risk manager
E-commerce: le condizioni di vendita e la privacy policy
Personnel security, un sistema di gestione della fiducia
Pagamenti digitali per i negozi innovativi: come migliorare engagement, servizi e sicurezza
L’utilizzo dei personal tracker (Gps) in azienda, tra normativa privacy e Statuto dei Lavoratori
Come prevedere una procedura di incident response secondo le vigenti normative
Supply risk management: caratterizzazione delle reti di fornitura
Scuola: gli interventi per l’adeguamento al GDPR
L’infosfera e la sicurezza dei dati: rischio, ISO/IEC 27001 e fattore umano
Risk Management e smart working: i risultati della Cyber Readiness 2020
Cosa cambia con l'abolizione del “Privacy Shield”: conseguenze e prospettive
Proximity marketing: le tecnologie e le minacce per la tutela della privacy
I sistemi di gestione della protezione del rischio biologico negli studi dentistici
Sanzioni e attività ispettive in materia di sanità pubblica e impatto sulla protezione dei dati personali
Safety: Eurotech mette in sicurezza l'Allianz Dome con l'IoT
La app Immuni vista dal lato della privacy
Il titolare del trattamento dei dati nelle società di capitali
Gas & Power: come ridurre i rischi legati all'andamento dei prezzi
Cookie per fini di marketing: la guida dello IAB
L’ App Immuni non è immune ai malware
I rapporti tra Dpo, referente privacy e IT manager nelle imprese
La Certificazione Bio Protection degli Studi Odontoiatrici
Distanziamento e avvicinamento nel dopo Covid-19, la relazione con il GDPR
Analisi del rischio aziendale, ecco come si presenta
GDPR e Linee Guida 3/2019 dell'EDPB sul trattamento di dati personali attraverso videosorveglianza
e-Sport e protezione dei dati, facciamo il punto
Il Triage e la gestione delle prenotazioni nella Certificazione Bio Protection
Il risk management nella ripartenza delle attività in autunno
Incidenza della privacy nella gestione del processo: la fase preparatoria
Rischio di fornitura: come e quanto le aziende si interfacciano con i propri fornitori?
Certificazione Bio Protection: le misure tecniche da adottare
Protocollo Covid-19 negli ambienti di lavoro, le regole
Come avviare una attività di e-commerce nel rispetto delle regole
Il corretto inquadramento del Responsabile ex art 28 GDPR: il caso dei dottori commercialisti
Profili di responsabilità civile in ambito privacy
Un round da 5,2 milioni di euro e Blubrake fa breccia nel mercato "sicurezza e-bike"
Studi odontoiatrici: le misure organizzative e il controllo degli accessi secondo la certificazione Bio Protection
Gli audit privacy nelle strutture sanitarie: come farli nel modo migliore
La Gestione dei DPI negli studi odontoiatrici secondo la certificazione Bio Protection
Il Cybercrime può minacciare il settore sanitario
Privacy in condominio: l’amministratore è Responsabile del trattamento?
Come garantire la data integrity: l’offerta Vodafone Business Security (VBS) per proteggere la catena del valore degli asset aziendali
Valutazione di Impatto Privacy: facciamo chiarezza
Le procedure di pulizia, disinfezione e sanificazione nella Certificazione Bio Protection
Didattica a distanza e dati personali: come va organizzata l’aula digitale
Ruoli privacy nel social media targeting secondo le ultime Linee guida europee
Sanità digitale: i progressi ci sono ma attenzione alla privacy dei pazienti
Didattica digitale integrata, le nuove linee guida del MIUR
Fascicolo sanitario elettronico, a che punto siamo
Cyber resilience e security: indicazioni, tool e soluzioni per migliorare la resilienza delle imprese
Rilevazione della temperatura corporea, le Linee guida EDPS
La mail aziendale dell’ex dipendente: quattro errori tipici e sanzionabili
Analisi del rischio privacy: dati personali e GDPR, cosa fare
Sistemi di investigazione interna, quale regime normativo e quali rischi per i datori di lavoro
Security Audit: cosa serve per tenere al sicuro i tuoi dati e la tua azienda
Riconoscimento di una violazione dei dati personali e obbligo di notifica: in caso di dubbio c’è un rapido test
Risk Management delle Infrastrutture: con IBM, Autostrade Tech e Fincantieri NexTech si apre una nuova fase
Come il Legal design nella sanità digitale cambia l’interazione con i pazienti
Brasile, cosa dice la nuova legge sulla protezione dei dati
IoT security: quali sono i rischi per la smart factory e la smart supply chain (e come proteggere asset e dati)
Utilizzare i principi di “diversità” e “inclusione” per difendersi dalla crisi
Se il GDPR limita gli scienziati che combattono il Covid-19
Cisco: investire in sicurezza, tra cultura e tecnologia
Frodi assicurative, disciplina della banca dati sinistri e profili di protezione dei dati
EDPB e Autorità di controllo capofila: le attività di cooperazione e coerenza
La privacy in azienda: GDPR e D. Lgs. 231/2001, punti di contatto e divergenze
BYOD, cosa vuol dire e quali linee guida si devono seguire in azienda
L'approccio risk-based come carta vincente per una nuova resilienza economica
Questioni etiche e protezione dati nei progetti finanziati dalla Commissione Europea
Gestione degli accessi: cos’è lo IAM e quali sono i benefici per la Business Continuity
Accesso abusivo a un sistema informatico: l’autorizzazione può non bastare
Privacy by default: le linee guida del Garante spagnolo in aiuto dei Titolari del trattamento
DPIA: l’importanza del coinvolgimento degli interessati
La privacy nei cantieri: il principio di responsabilità solidale e il GDPR
Nuovo codice di condotta per il marketing dell’AEPD spagnola, un esempio di soft law
Digital Resilience Operation Act (DORA), uno scudo alla finanza digitale
La classificazione dei dati, un approccio pratico
Stefano Rebattoni nominato Amministratore Delegato di IBM Italia
Business Impact Analysis (BIA), un framework applicativo dalla norma ISO 22317
La responsabilità penale d'impresa e il contagio da Covid-19
Gestione del rischio: come prendere esempio dal mondo dello sport
Il trattamento dei dati personali nella Protezione Civile
e-Privacy: l’Autorità di controllo francese sanziona Amazon e Google
Cybersecurity: qualche consiglio per affrontare il 2021
Con il boom di live streaming e ambienti ibridi, aumentano gli attacchi cyber
Impianti di videosorveglianza, cosa dicono le ultime Faq del Garante per la privacy
Pharma: serve un approccio globale alla sicurezza del network
La compliance al GDPR può aiutare l’efficienza operativa delle aziende
Un nuovo tessuto 100% Made in Italy neutralizza batteri e virus
Indicazione nutrizionale degli alimenti in etichetta, il dibattito è aperto
Tutela dei dati personali e delle informazioni sensibili nella smart health
WhatsApp modifica le condizioni di utilizzo: quali conseguenze per gli utenti
La messa alla prova dell’ente, serve una riforma della normativa 231
Pomer: “Grazie al Grc efficienze e nuove opportunità per le aziende”
Biobanca digitale, che cos’è, quali implicazioni con la privacy
Innovazione e sostenibilità, nasce il portale ESG360.it
Webinar: uno speciale su prevenzione dei rischi e sicurezza sul lavoro
Impianti di videosorveglianza aziendale, quando è necessaria la valutazione d’impatto
Il trattamento illecito dei dati nello studio professionale: la valutazione del rischio
Giornata europea della protezione dei dati personali: l’impatto del COVID-19 sulla sicurezza
Sicurezza informatica, aumentano gli attacchi contro le imprese italiane
Come funziona l’Etias, il sistema di autorizzazione ai viaggi in Europa per i cittadini extracomunitari
L’applicazione del GDPR all’interno di un cantiere, un’impresa difficile
Il ruolo del responsabile e il suo rapporto con il titolare del trattamento nel GDPR
La gestione documentale delle note spese a norma DPCM 2013
Protezione dei dati: nella PA e nella sanità la sicurezza passa per gli endpoint
Il risk assessment nelle procedure di data breach
Cyber risk: aziende farmaceutiche più che mai esposte agli attacchi
Il fenomeno del social media targeting sotto la lente dell’EDPB
Il rapporto tra titolare e responsabile del trattamento alla luce delle linee guida dell’EDPB
E' alleanza tra Capgemini e OVHcloud per la trasformazione sicura del cloud
Il data breach nelle Linee Guida dell’EDPB