Risk Management

Nuovi rischi: l'uso improprio dei dati compromette fiducia e fatturato
Il pregiudizio umano distorce la valutazione del rischio
Il casco intelligente per ridurre i rischi in bicicletta
L'AI di Visa per la prevenzione delle frodi nei pagamenti
GDO sempre più nel mirino del cybercrime
Maximize 2019 a tutta velocità nel service management
Criptovalute, il rischio hacker e la volatilità ne frenano l’adozione
Instant payment, ecco come evitare i rischi di frodi e truffe
Privacy, per proteggerla 4 italiani su 10 rinuncerebbero ai social
Retail, hacker e differenze inventariali bersagliano il commercio
AWS Security HUB: un modo semplice per unificare gestione di sicurezza e conformità  
Cybersecurity, con i nuovi ransomware più rischi per i Mac
Iberdrola chiama a raccolta le startup contro i rischi del climate change
Rischio d’impresa, gestione più semplice grazie all’intelligenza artificiale
Come costruire veicoli a guida autonoma in sicurezza
Sirti-Fnm, il digitale per la gestione dei rischi nelle ferrovie
Operations e sicurezza, Yarix: "Così abbiamo sconfitto gli hacker"
Il rischio Cyber spinge il mercato dell'Identity and access management
Intelligenza Artificiale sempre più nel mirino del cybercrime
Brexit: come gestire i rischi
Cyberwar, tutti i bersagli del gruppo iraniano APT34
In vacanza aumenta il rischio cyber: come proteggersi
Data breach: costi in aumento e impatti finanziari prolungati per anni
Risk Management: nuovi master per i professionisti
Il cloud per la sicurezza dei dati dei pazienti
Come l'Industria 4.0 influenza la gestione del rischio
Risk management nella Smart Home: come rendere più sicura la casa
Nuovi rischi: il financial malware colpisce più di 400 mila utenti
Video-sorveglianza ad hoc per la sicurezza domestica
Fake news risk: la manipolazione delle chat Whatsapp
Information security & privacy al Polo di Cremona Politecnico di Milano
Dai dipendenti i principali rischi per le moderne infrastrutture industriali
Account non verificati a rischio truffe su Twitter
Da Qualys un'app per la visibilità delle risorse IT
Le trasformazioni delle catene del valore e la crescita del rischio
Schneider Electric è tra i soci fondatori della ISA Global Cybersecurity Alliance
Rischi da pesticidi: al via la partnership Corteva-Università di Piacenza
Programma di governo: luce verde dai risk manager
Comunicazioni mission-critical, da Eurocom e Saitel nasce Sinora
Lo spionaggio mina il settore automobilistico europeo
Disaster Risk: ecco come la scienza permette di valutare i rischi nazionali
Il profilo europeo del Risk Manager secondo FERMA
Come valutare il rischio di fornitura
"Threat Hunting”’, ecco come scovare le cyber minacce più insidiose
Smart buildings, ecco come ridurre i rischi migliorando efficienza e controllo
Assicurazioni auto: Groupama e IBM riducono rischi, collisioni e frodi
Manufacturing e Risk management: bug nel software di sistemi industriali automatizzati
Come capire se un cigno nero si annida nei nostri progetti
L'Open Banking aumenta il rischio Cybersecurity
Nuovi rischi: brevetti di Airbus nel mirino degli hacker
Come gestire le frodi per una customer experience senza intoppi
La percezione del rischio nelle attività di credito è spesso distorta
L’allarme di Kaspersky: due industrie su tre non segnalano gli attacchi informatici
Risk Management nelle Utility: IoT e nuovi modelli di business
Sicurezza informatica: come proteggersi dalle cyber minacce
Cisco rilancia sulla cybersecurity: al via 700 borse di studio
Infortuni sul lavoro, per prevenire i rischi la soluzione è wearable
La valutazione del rischio come vantaggio competitivo
LUMI Expo 2019: a Bologna si parla di innovazione tecnologica e digital transformation
Perchè il Risk Management è cruciale nella gestione della Supply chain
Risk management e sicurezza antidrone per difendere la privacy
Risk Management reputazionale: le fake news all’attacco dell’identità aziendale
Assicurazioni e AI: ecco le nuove soluzioni per valutare i sinistri
Cookies360 Inspection, il nuovo servizio di advisory per la gestione dei cookie firmato P4I
Gli attacchi DDoS crescono, serve maggiore sicurezza
Come cambia il Risk Management per gli edifici e le infrastrutture grazie ad IoT e Big Data
Cisco, protezione integrata per superare la complessità degli ambienti multi-vendor
Arriva dal 5G una svolta nel risk management stradale
La campagna Trend Micro contro cyberbullismo e fake news
Droni per il risk management nel centro ricerche ENEA del Brasimone
Gestione del rischio in Italia: il convegno di Ismea
L'app di Hospital Consulting per supportare il risk manager nella gestione del rischio sanitario
Dieci consigli per tenere al sicuro le supply chain
TIM: città più sicure grazie agli "armadi intelligenti” al servizio della Smart City
Prysmian Group e IATT insieme per la Safe City
E-commerce, l'eccesso di sicurezza può essere un rischio
Safety: utilizzare i robot per i lavori più ripetitivi e pericolosi
Risk Management e Cybersecurity: a che punto siamo in Italia
Banco BPM: la data governance tra risk management e sviluppo del business
Smart Home: la soluzione Axa per proteggersi dai rischi cyber
Un "trusted environment" per proteggere device, dati e applicazioni
Connected car: il 5G di Tim con OCTO Telematics per la sicurezza in mobilità
Smart car più sicure e protette: la partnership tra Vodafone Business e HDI Assicurazioni
Application Security: F5 acquisisce Shape Security per frodi e abusi
Kaspersky: più data privacy nel 2020
Appuntamento il 5 febbraio con l'Osservatorio Information Security
Cyberoo collabora con P4I per un approccio a 360° alla sicurezza
Rockwell Automation e Avnet Data Security insieme per la Cybersecurity
Cybersecurity, Barracuda: “Con il 5G skill gap destinato ad aumentare”
Il GDPR e le norme ISO, un’integrazione possibile per il sistema privacy
Quali best practice per la Data Governance
Data Governance e Asset Management, ottimizzare la cybersecurity dopo il GDPR
Il GDPR e le norme ISO: i controlli incrociati favoriscono il raggiungimento della compliance
Rischi aziendali, ecco quali preoccupano di più le aziende
Anthony Grieco, Cisco: la sicurezza non basta, è l'ora dell'explicit trust
Ambiente, Indra mette alla prova il drone che protegge fiumi e coste
E-commerce, 7 italiani su 10 scoraggiati dal rischio frodi
Attacchi "state sponsored": come funzionano e come difendersi
Valutazione del rischio e misure di sicurezza nel GDPR, quali adempimenti per i titolari
Security awareness, un imperativo per la sopravvivenza nell’era digitale
La valutazione del rischio in giurisprudenza: un caso di processo per disastro ferroviario
Gestione del rischio delle reti 5G, arriva un toolbox dell’Ue
Information security a 1,3 Mld di €: GDPR, "fattore umano" e "Security by design" temi chiave
Internal Audit e gestione del rischio, come si integrano nei controlli aziendali
EnergyUP.Tech, un nuovo sito per raccontare come cambia il business dell'energia
IoT security application nell’Industria 4.0
Business Security: quali vantaggi dall'autenticazione multi-fattore
Sicurezza delle reti informatiche, il Decreto legge n.105
Gestione del rischio e GDPR, il ruolo del dato personale
Le strategie di Risk management per gli ambienti IoT
Gestione del rischio: cos'è e quali sono best practices e strumenti necessari per le aziende
Gestione del rischio in agricoltura, lo strumento delle polizze assicurative
Coronavirus: Big data e AI a supporto della gestione del rischio
Valutazione dei rischi aziendali, serve un cambio di prospettiva
Traffico aereo, rischi ridotti con l’AI e la torre di controllo da remoto
Sicurezza e compliance IoT, come gestire i rischi: il nuovo libro Clusit
Analisi dei rischi e valutazione d’impatto, istruzioni per l’uso
Data breach, tutte le insidie dello smart working
Strade sicure? Frutto di nuove tecnologie e comportamenti responsabili
Videosorveglianza, tutte le norme per l’installazione degli impianti in azienda
Business Continuity: un piano a misura di emergenze
Analisi del rischio nelle certificazioni sui sistemi di gestione, come eseguirla
Il ruolo dell’AI in business continuity e risk management
Algoritmi predittivi, pro e contro delle applicazioni in campo assicurativo
GDPR, ecco quando e come va effettuata la valutazione d’impatto
Covid-19: Il ruolo del DVR per la tutela dei lavoratori
Rischio clinico: cos'è e come gestirlo correttamente
Il Cybercrime sfrutta l'emergenza Covid-19
Le norme a tutela della privacy nelle aziende al tempo dell’emergenza Covid-19
Smart working: rischi e best practice
GDPR, cosa dice il documento di posizione del Consiglio dell’Ue
Videosorveglianza: le nuove linee guida dell’UE
Trattamento dei dati nell’emergenza, sulla geolocalizzazione pareri discordi
La valutazione del rischio nelle situazioni di emergenza
Overland-Tandberg, ecco come proteggere i dati dal rischio incendi
Cybersecurity, i nuovi attacchi useranno l’intelligenza artificiale
Covistop, una “barriera parafiato” per arginare il rischio contagio
Business continuity e risk management alla prova dell’emergenza Covid-19
Coronavirus e Cyber Security: le soluzioni di Kaspersky per proteggere la comunità sanitaria
Manutenzione conservativa, così si proteggono gli impianti al tempo del lockdown Covid-19
Come assicurare la business continuity in una crisi pandemica
Covid-19: cyber security e smart working devono andare a braccetto
Rischio reputazionale, cos’è, come gestirlo
Analisi dei rischi, identificazione e pianificazione: come farle in modo corretto
Contagio da coronavirus tra il personale sanitario, per l’Inail riconducibile all’infortunio
Come gestire il risk assessment nell’emergenza
Sicurezza e smart working: Microsoft rassicura su Teams
Dalle azioni del Garante nuova priorità alla data protection
Coronavirus e Cybersecurity: NTT offre i propri servizi di Incident Response agli ospedali
Valutazione del rischio IT, Telmon (P4I): “Serve più integrazione con le operations”
Come mitigare il rischio sicurezza dello Smart Working
Sicurezza informatica, il rischio risiede anche nell'eccesso di soluzioni
Piano di gestione dei rischi: l’assegnazione dei parametri RID ai trattamenti dei dati aziendali
Sanixair, fotocatalisi e IoT per la sanificazione dell'aria
Phishing, come le organizzazioni possono contenere i rischi legati al Covid-19
Covid-19, dal MIT un'app per la tracciabilità che rispetta la privacy
Smart working tra policy interne, risk management e tutela dei dati
Contitolarità dei dati personali: profili evolutivi
GDPR: minimizzazione dei dati, cos’è, quando si applica
Rischio d’impresa e rischio di fornitura
Resilienza e Risk management per le Supply Chain: AI e tecnologie digitali per la resilienza delle Supply Chain
Smart working, come effettuare il trattamento dei dati sensibili
Smart working, momento d’oro fra opportunità e rischi
Data breach management, Veca (Cyberoo): “Cresce l’attenzione nelle Pmi"
Frodi assicurative, come cambiano i sistemi antifrode con la Data Science
Applicazione del GDPR: quali soluzioni per la prevenzione dei rischi
Le proprietà di un sistema per il tracing: centralizzato, decentralizzato, open source
Fase 2 Covid-19: bisogna puntare su risk management, smart working ed e-commerce
L’integrazione dei dati per la gestione del rischio clinico
Smart working, gli adempimenti per le imprese in tema di privacy
Sicurezza informatica, il ruolo del fattore umano
La Certificazione Bio Protection per la gestione del Rischio Covid-19 negli Studi Odontoiatrici: sicuro o certificato?
Per una trasformazione digitale affidabile, serve una strategia consolidata tra IT e sicurezza
La sospensione dei licenziamenti nel Decreto “Cura Italia”, un’analisi dettagliata
CovidReport: aumentare la conoscenza aiuta anche a ridurre i rischi
I rischi di violazione della privacy degli smart worker
Data protection: il suo valore e l’importanza del cloud per un risk management efficace
Gambling online, criticità e codice di condotta privacy EBGA
Data breach: valutazione del rischio alla luce delle Linee Guida 01/2021 dell’EDPB
Risk manager ambientale, chi è, qual è il suo ruolo nelle aziende
Il riconoscimento facciale negli stadi di calcio, tra privacy e sicurezza
Cybersecurity risk management: best practice per la transizione a un approccio risk-based
Dati biometrici e P.A.: netto stop del Garante
Firma elettronica, come è regolamentata in East Africa
Pseudonimizzazione: le tecniche avanzate dell’Enisa
Droni, uso in conformità alla normativa GDPR
Più digitale e meno rischi per banche e fintech: nasce IBM Cloud for Financial Services
Cybersecurity, Axitea: "Con lo smart working serve un risk management sempre più dinamico"
Revenge porn: aspetti criminologici e violazione della privacy
Violenza e molestie sul luogo di lavoro, l’Italia ratifica la Convenzione n.190 dell’OIL
Protezione dei dati personali: la formazione è ancora inadeguata
La responsabilità civile da violazioni privacy
Società captive: uno strumento operativo del risk manager
Governance, risk management e compliance
Sicurezza informatica e D. Lgs 231, come proteggersi dalla responsabilità penale
La Ue sceglie un approccio basato sul rischio per regolare l’intelligenza artificiale
Cisco accelera il processo di autenticazione senza password
IBM Security continua a sostenere l'approccio Zero Trust
Il ruolo dell’Organismo di Vigilanza nel complesso sistema del trattamento dati
Incident e data breach response, quali adempimenti alla luce di GDPR e ISO 27035
App nutrizionali, come si applica il GDPR
ESG, reputazione e minacce informatiche: ecco i rischi emergenti secondo i CRO
Nuove regole per la privacy nelle campagne elettorali del Regno Unito
Come organizzare il trasferimento di dati personali all’estero
Certificato verde digitale: rischi e opportunità
Linee guida sull’utilizzo di cookie e altri strumenti di tracciamento, la consultazione del Garante
Rischi delle banche: le cose da sapere e gli strumenti per proteggersi
La posizione di garanzia dei sindaci: evoluzione normativa e giurisprudenziale
DIGITAL360 integra la compliance al modello 231 con una formula as a service
Agricoltura e Risk Management: nel 2020 polizze agevolate per 8,5 miliardi di euro, ma ora servono più garanzie contro il climate change
Risk IT Framework di Isaca, le componenti essenziali di un IT risk assessment
Privacy Sandbox di Google, come funzionerà
Obbligo vaccinale nel lavoro dipendente
La Legge sulla Protezione delle Informazioni Personali in Giappone
App mobili, la tutela giuridica (parte I): il caso Business Competence contro Facebook
Survey: sostenibilità e business, quali sfide per le PMI?
App mobili, la tutela giuridica (parte II): il caso Satispay contro Sisal
I rischi di security nel settore sanitario
Security awareness: la sicurezza parte dalla consapevolezza
La responsabilità medica nella sanità digitale
Credit scoring: come creare una gestione del rischio data driven
Data breach, le sanzioni comminate dal Garante della Privacy
Sanzioni GDPR, ecco le maggiori degli ultimi dodici mesi
Cyber risk, la necessità di un approccio olistico
Rischi terze parti, ecco cosa cambia per le banche
Sicurezza informatica: le soluzioni per proteggere il patrimonio informativo aziendale
Detriti spaziali e gestione del rischio, quali iniziative
Visite ispettive del Garante Privacy: come prepararsi
Amministratore di sistema: ruolo, responsabilità e rischi alla luce del GDPR
Codice di condotta per il trattamento dei dati personali ai fini di informazione commerciale
Banca Popolare di Puglia e Basilicata: l'approccio integrato al risk management
E-gamer: artisti, interpreti o giocatori? Quali diritti di proprietà intellettuale
Nella digitalizzazione del risk management, la chiave per la resilienza delle banche
La digitalizzazione nelle sperimentazioni cliniche, cosa cambia con la pandemia
Sistemi di sostegno alle decisioni, per gestire gli aspetti di adeguatezza tecnica e normativa
Le Certificazioni ai sensi del RGPD
GDPR, il diritto alla portabilità dei dati
La Cybersecurity post pandemia: più rischi ma più predisposizione ad affrontarli
Nuova legge svizzera sulla protezione dei dati e GDPR, un confronto operativo per le imprese
Analisi del rischio: come misurare aspetti apparentemente immisurabili 
GDPR: Digital Single Market e portabilità dei dati
Le procedure di sicurezza in un ambiente in cui si trattano dati sanitari
Videosorveglianza pubblica: tutte le norme da rispettare
Responsabile protezione dati: il documento di indirizzo del Garante della Privacy
Privacy: maxi sanzione da 2,6 milioni di euro a Foodinho per i dati dei rider
I bias nell’analisi del rischio
Gestire dati personali e dati non personali in azienda
Lavoro: il Garante sanziona la geolocalizzazione via app e le decisioni basate su algoritmi
Il nuovo Regolamento europeo sui dispositivi medici (MDR), ecco cosa prevede
La data retention, cos’è e cosa prevede la normativa vigente
Privacy e Green Pass: il punto della situazione
Green Pass: gli adempimenti in materia di privacy quando è obbligatorio
Cybersquatting, cos’è, come difendersi
Un nuovo processore IBM che sfrutta l'AI per la prevenzione di frodi in tempo reale e su vasta scala
L'EDPB stabilisce la distinzione dei ruoli data protection in ambito marketing
Diritto all'oblio e diritto di cronaca: quale deve prevalere
La ISO 37301:2021 per la certificazione dei sistemi di gestione della compliance
Minacce alla Cloud Security: cresce la fiducia nei servizi AWS, ma aumentano i profili di rischio
Furto di auto connesse: l'Hybrid Cloud di IBM ritrova in poco tempo le Mercedes rubate
Trasporto aereo e future sfide per una mobilità sostenibile e sicura: il ruolo del risk management
NPL immobiliari: nuovi strumenti al servizio di property e risk management
L'obbligo di esibizione del Green pass: quali comportamenti vanno adottati
Interazione fra PSD2 e GDPR: le linee guida n.6/2020 dell’EDPB
Audit di sicurezza per la certificazione cyber security delle aziende: le soluzioni
Dal Poli di Torino uno standard AI-based per prevedere il rischio di credito
Linee Guida 6/2020 EDPB: l’anello di congiunzione tra PDS2 e GDPR
Rifiuti di imballaggi: la funzione dell’etichetta ambientale
Data Protection Impact Analysis e uso di nuove tecnologie
La consultazione preventiva: analisi sul comma 4 e 5 dell’art. 36 del Regolamento (UE) 2016/679
Green pass: obbligo nei luoghi di lavoro privati
Attenzione alla sicurezza delle reti nella pubblica amministrazione
Trasferimento dati extra-UE: il quadro internazionale post Schrems II
Video analisi e AI per garantire la sicurezza urbana
Data breach: la ICO multa un’azienda inglese per avere venduto i dati di 14 milioni di persone
Il Legal design applicato alle informative privacy
Diritto di accesso ai dati clinici di una persona defunta, come esercitarlo
La sicurezza sul lavoro e le tecnologie digitali
Come il reskilling e l’automazione possono aiutare al colmare la mancanza di competenze nella sicurezza informatica
Metodi e procedure in caso di acquisizione di aziende alla luce del GDPR
Certificazioni privacy e certificazioni GDPR non sono equivalenti
BYOD e smart working: pro e contro, quali adempimenti
Identità digitale, meglio averne una sola
Data breach: come prevenirlo e gestirlo
Smart working, tre dirigenti su quattro in difficoltà sulla cybersecurity
Rischio di liquidità, una sfida per risk management e ESMA
Utilizzo di cookie e altri strumenti di tracciamento, le linee guida del Garante
Green pass tra adempimenti privacy e diritto alla riservatezza
Analisi del rischio, cos’è, le varie modalità per attuarla
Fotografie, social network e violazione del diritto d’autore
SPID, cos'è, come funziona, le prospettive future
Outsourcing dei servizi di cyber security e incident response
La Cina adotta la Personal Information Protection Law (PIPL)
Consulenza ISO/IEC 27701 per la compliance al GDPR
Banche e Risk Management: nuovi strumenti e nuove competenze per affrontare la sfida digitale
La valutazione del rischio di incendio
La futura nLPD svizzera: elementi essenziali di compliance
Auto a guida autonoma, prospettive di sviluppo e data protection
Rischio e misurazione quantitativa: dove recuperare i dati
Cop 26, chiusura con accordo: nasce il Glasgow climate pact
Cybersecurity: è necessaria una maggiore cooperazione internazionale