Risk Management

App mobili, la tutela giuridica (parte II): il caso Satispay contro Sisal
I rischi di security nel settore sanitario
Security awareness: la sicurezza parte dalla consapevolezza
La responsabilità medica nella sanità digitale
Credit scoring: come creare una gestione del rischio data driven
Data breach, le sanzioni comminate dal Garante della Privacy
Sanzioni GDPR, ecco le maggiori degli ultimi dodici mesi
Cyber risk, la necessità di un approccio olistico
Rischi terze parti, ecco cosa cambia per le banche
Sicurezza informatica: le soluzioni per proteggere il patrimonio informativo aziendale
Detriti spaziali e gestione del rischio, quali iniziative
Visite ispettive del Garante Privacy: come prepararsi
Amministratore di sistema: ruolo, responsabilità e rischi alla luce del GDPR
Codice di condotta per il trattamento dei dati personali ai fini di informazione commerciale
Banca Popolare di Puglia e Basilicata: l'approccio integrato al risk management
E-gamer: artisti, interpreti o giocatori? Quali diritti di proprietà intellettuale
Nella digitalizzazione del risk management, la chiave per la resilienza delle banche
La digitalizzazione nelle sperimentazioni cliniche, cosa cambia con la pandemia
Sistemi di sostegno alle decisioni, per gestire gli aspetti di adeguatezza tecnica e normativa
Le Certificazioni ai sensi del RGPD
GDPR, il diritto alla portabilità dei dati
La Cybersecurity post pandemia: più rischi ma più predisposizione ad affrontarli
Nuova legge svizzera sulla protezione dei dati e GDPR, un confronto operativo per le imprese
Analisi del rischio: come misurare aspetti apparentemente immisurabili 
GDPR: Digital Single Market e portabilità dei dati
Le procedure di sicurezza in un ambiente in cui si trattano dati sanitari
Videosorveglianza pubblica: tutte le norme da rispettare
Responsabile protezione dati: il documento di indirizzo del Garante della Privacy
Privacy: maxi sanzione da 2,6 milioni di euro a Foodinho per i dati dei rider
I bias nell’analisi del rischio
Gestire dati personali e dati non personali in azienda
Lavoro: il Garante sanziona la geolocalizzazione via app e le decisioni basate su algoritmi
Il nuovo Regolamento europeo sui dispositivi medici (MDR), ecco cosa prevede
La data retention, cos’è e cosa prevede la normativa vigente
Privacy e Green Pass: il punto della situazione
Green Pass: gli adempimenti in materia di privacy quando è obbligatorio
Cybersquatting, cos’è, come difendersi
Un nuovo processore IBM che sfrutta l'AI per la prevenzione di frodi in tempo reale e su vasta scala
L'EDPB stabilisce la distinzione dei ruoli data protection in ambito marketing
Diritto all'oblio e diritto di cronaca: quale deve prevalere
La ISO 37301:2021 per la certificazione dei sistemi di gestione della compliance
Minacce alla Cloud Security: cresce la fiducia nei servizi AWS, ma aumentano i profili di rischio
Furto di auto connesse: l'Hybrid Cloud di IBM ritrova in poco tempo le Mercedes rubate
Trasporto aereo e future sfide per una mobilità sostenibile e sicura: il ruolo del risk management
NPL immobiliari: nuovi strumenti al servizio di property e risk management
L'obbligo di esibizione del Green pass: quali comportamenti vanno adottati
Interazione fra PSD2 e GDPR: le linee guida n.6/2020 dell’EDPB
Audit di sicurezza per la certificazione cyber security delle aziende: le soluzioni
Dal Poli di Torino uno standard AI-based per prevedere il rischio di credito
Linee Guida 6/2020 EDPB: l’anello di congiunzione tra PDS2 e GDPR
Rifiuti di imballaggi: la funzione dell’etichetta ambientale
Data Protection Impact Analysis e uso di nuove tecnologie
La consultazione preventiva: analisi sul comma 4 e 5 dell’art. 36 del Regolamento (UE) 2016/679
Green pass: obbligo nei luoghi di lavoro privati
Attenzione alla sicurezza delle reti nella pubblica amministrazione
Trasferimento dati extra-UE: il quadro internazionale post Schrems II
Video analisi e AI per garantire la sicurezza urbana
Data breach: la ICO multa un’azienda inglese per avere venduto i dati di 14 milioni di persone
Il Legal design applicato alle informative privacy
Diritto di accesso ai dati clinici di una persona defunta, come esercitarlo
La sicurezza sul lavoro e le tecnologie digitali
Come il reskilling e l’automazione possono aiutare al colmare la mancanza di competenze nella sicurezza informatica
Metodi e procedure in caso di acquisizione di aziende alla luce del GDPR
Certificazioni privacy e certificazioni GDPR non sono equivalenti
BYOD e smart working: pro e contro, quali adempimenti
Identità digitale, meglio averne una sola
Data breach: come prevenirlo e gestirlo
Smart working, tre dirigenti su quattro in difficoltà sulla cybersecurity
Rischio di liquidità, una sfida per risk management e ESMA
Utilizzo di cookie e altri strumenti di tracciamento, le linee guida del Garante
Green pass tra adempimenti privacy e diritto alla riservatezza
Analisi del rischio, cos’è, le varie modalità per attuarla
Fotografie, social network e violazione del diritto d’autore
SPID, cos'è, come funziona, le prospettive future
Outsourcing dei servizi di cyber security e incident response
La Cina adotta la Personal Information Protection Law (PIPL)
Consulenza ISO/IEC 27701 per la compliance al GDPR
Banche e Risk Management: nuovi strumenti e nuove competenze per affrontare la sfida digitale
La valutazione del rischio di incendio
La futura nLPD svizzera: elementi essenziali di compliance
Auto a guida autonoma, prospettive di sviluppo e data protection
Rischio e misurazione quantitativa: dove recuperare i dati
Cop 26, chiusura con accordo: nasce il Glasgow climate pact
Cybersecurity: è necessaria una maggiore cooperazione internazionale
Cybersecurity360 Summit: l’ottava edizione dedicata alla strategia italiana
Green pass, cosa dice la normativa, quali relazioni con la privacy nei luoghi di lavoro
Cybersecurity e rischio d’impresa: gli attacchi ransomware
Conservazione documenti informatici, le nuove linee guida
Differential privacy: algoritmi, anonimizzazione e protezione dei dati
Software, le varie tipologie di contratti
Misurare il rischio: il sorprendente valore dei piccoli campionamenti
Antitrust, sanzioni ai “dark pattern” di Google e Apple
Architettura sostenibile, CampusX premiata al “The Plan Real Estate Award 2024”
ISMEA sulle vulnerabilità della filiera agroalimentare tra cambiamenti climatici e dipendenza dall'estero
Il decalogo dell'Aon Global Risk Management Survey
La carta del Risk Management in Italia
Sound Risk Management: un piano d’azione per convertire il rischio in vantaggio
Verso la Governance Risk Compliance con la parcellizzazione del business management
L'agricoltura europea e il risk management della PAC
Il risk management nelle banche del futuro secondo McKinsey
Una rete blockchain per garantire la sicurezza dei dati clinici
Attacchi informatici nel Nordest Italia: Risk Management per le PMI
Il Risk Management nel finance: il fattore Cybercrime nel 2018 e le previsioni 2019
Affrontare i nuovi rischi: le minacce che arrivano dalla "voce"
Risk management, assicurazioni al centro della galassia cybersecurity
Perché adottare una strategia di Model Risk Management
Industria 4.0 cambia il Risk Management
Il Digital Risk Management secondo McKinsey
Risk management nel mondo Mobile: i rischi collegati al malware
Blockchain & Bitcoin: Kaspersky prevede un "rallentamento"
Cybersecurity, i Cryptominer prendono di mira l’IoT
Le 4 priorità per difendersi dai Cyberattacchi ai sistemi di produzione
La classifica degli enterprise risk per il 2019
Trend Micro scopre nuove vulnerabilità nei protocolli IoT
Dalla Travel Risk Map i maggiori fattori di rischio legati ai viaggi
Ridurre i rischi meteorologici grazie a The Weather Channel IBM
ENISA: l'Industria 4.0 deve mappare e gestire i nuovi rischi di sicurezza che arrivano dall'IoT
Il digitale per la prevenzione e la gestione dei rischi nei servizi pubblici
Allianz Risk Barometer 2019: sicurezza informatica al centro dei timori delle aziende
Retail, così l’AI ridurrà il rischio frodi alle casse self service
Aeroporti, arriva lo scudo anti droni per proteggere gli scali
Cybersecurity, Fujitsu: guerra ai ransomware con il backup offline di Eternus Lt140
La startup del Polimi Symlogik al terzo posto della Deloitte RegTech Challenge
Ridurre i rischi grazie ai comportamenti: Nexi a supporto della campagna contro i pericoli della rete
Le priorità nel controllo dei rischi del mercato finanziario americano
La crittografia di Beachhead per il Risk Management nella protezione dei dati
Risk Management e Cybersecurity: le previsioni per il 2019
Cybersecurity, TÜV SÜD: “IoT tra le priorità del 2019”
KEISDATA: dalla Compliance come “adempimento” alla Compliance come leva per il business
AgID e Protezione Civile: il digitale per la prevenzione dei rischi e per le emergenze
Risk management in sanità: come gestire il rischio clinico e management sanitario
Il mercato del Risk Management oltre i 17 Miliardi di Euro entro il 2021
Enterprise Governance Risk Compliance: un mercato da 64 miliardi di $ entro il 2025
L’Italia spinge sull’Information security: mercato a 1,2 miliardi (+9%) nel 2018
Risk Management per le infrastrutture: la funivia di Mosca sotto attacco ransomware
Exprivia-Vigili del Fuoco, alleanza per la prevenzione dei rischi
Ponti sicuri, ecco il sistema di sensori per monitorarli
Digitalizzazione della Protezione civile, cittadinanza attiva e crowdsourcing
La prevenzione del rischio nell’IT passa dalla visibilità completa
Climate Change: rischi del settore turistico sotto controllo con Copernicus
Risk management nell'antiriciclaggio: si può ridurre? Quale nuovo ruolo per i professionisti
Le imprese europee tengono sempre più conto dei rischi ambientali
Cybersecurity, i responsabili aziendali si sentono “isolati”
L’assicurazione, una componente esperienziale e innovativa del tourist journey fisico
Sicurezza IoT, le migliori pratiche per ridurre i rischi
Studiare e limitare i grandi rischi? Una grande sfida per le startup
Da Thomson una nuova videocamera IP per la sicurezza domestica
IBM: il cryptojacking in cima alla lista dei rischi per la sicurezza IT
Kasperky: a rischio la sicurezza delle cybertecnologie Healthcare
Come approntare una strategia di Risk Management nel mondo ICO e Blockchain
Microsoft: così cambia il panorama delle minacce cyber
Sicurezza Informatica: ecco come cambiano le priorità per i CISO
Cybersecurity: resta elevato il pericolo dell'hacktivism
Cybercrime, un modello a filiale per moltiplicare gli attacchi
Cybersecurity, ora gli hacker preoccupano più di furti e aggressioni
Risk management, non è più solo una questione di strategie IT
Cybercrime, un impatto maggiore del traffico di droga
La Gamification può aumentare la cyber resilienza della PA
Sicurezza Iot, Juniper: “Nel multicloud serve un approccio olistico”
Corporate Governance: l'impatto sui Sistemi di Gestione
Mastercard si rafforza nella prevenzione delle frodi: acquisita Ethoca
Industria manifatturiera a rischio Hacker: un attacco rallenta la produzione di Norsk Hydro
AWS: così si gestiscono rischio e compliance nel cloud
Sicurezza: per il cloud serve ragionare in ottica DevSecOps
Monitoraggio e sorveglianza ecosostenibili h24 con VPai Smart Security Solar IP di VIA
Laboratorio RISE: come affrontare la gestione del rischio nella supply chain
Risk Management, per gestire l’innovazione servono competenze
Anche la PEC viene sfruttata per gli attacchi del cybercrime
Così la digitalizzazione sta cambiando i sistemi di sicurezza fisica
La sicurezza fisica vale oltre 130 miliardi di dollari
Così la robotica può ridurre i rischi nella fabbrica 4.0
Cybersecurity per l'Industria 4.0: come produrre senza rischi
Schneider Electric aderisce alla Cybersecurity Coalition
Industria a rischio Cyber attacchi: i sistemi operativi utilizzati sono spesso obsoleti
Come affrontare la gestione dei rischi nella Supply Chain
Cybersecurity, attacchi sempre più evoluti contro il mondo finanziario
Risk management nella gestione documentale: cresce il pericolo malware
Sistemi industriali, torna la minaccia “Triton” sulle infrastrutture critiche
Infrastrutture energetiche nel mirino del cybercrime
Il Risk Management nella segnalazione delle frodi legate ai pagamenti: il ruolo di EBA e ECB
Server DNS a rischio in tutto il mondo: è l'attacco Sea Turtle
Da Trend Micro una nuova soluzione per la sicurezza delle auto connesse
Big Data, il rischio di non approcciarli è di perdere opportunità di business
World Password Day: sarà l’ultimo? Come cambia il Risk Management nell’Era della PSD2
Un Hack.Gov per lo sviluppo del 5G al servizio del Risk Management
Hack.Gov, premiati da Ericsson i droni 5G che “vegliano” sulle folle
Industrial IoT, smart factory più sicura con TxOne Networks
Cybersecurity, Top manager più vulnerabili a causa dello stress
Cisco Italia e Polizia di Stato alleati sulla sicurezza online
Chuck Robbins agli studenti: la sicurezza è una sfida globale che si vince con le competenze
Sicurezza IoT, il risk management tra i principali trend del mercato
Sicurezza sul lavoro: una call for innovation Terna e Digital Magics
Soccorso stradale in un click: con la geolocalizzazione, chiamata immediata al carroattrezzi più vicino
SIA gestirà la Centrale di allarme interbancaria
Dati bancari, l’allarme di Cisco Talos: "Minaccia JasperLoader in rapida evoluzione"
Trade war Usa-Cina, Stephane Klecha: “Grandi opportunità per l’Europa”
Arriva sul mercato GRC360, una piattaforma per la gestione degli adempimenti previsti dal GDPR
Big Data e CXO: i rischi legati alle interruzioni nell'accesso ai dati
A EISAC.it il riconoscimento ONU per la riduzione dei rischi da catastrofi
Assicurazioni più attente ai rischi del mondo agricolo
Mobile Security: Samsung KNOX tra i best secondo Gartner
Nuovi rischi: l'uso improprio dei dati compromette fiducia e fatturato
Il pregiudizio umano distorce la valutazione del rischio
Il casco intelligente per ridurre i rischi in bicicletta
L'AI di Visa per la prevenzione delle frodi nei pagamenti
GDO sempre più nel mirino del cybercrime
Maximize 2019 a tutta velocità nel service management
Criptovalute, il rischio hacker e la volatilità ne frenano l’adozione
Instant payment, ecco come evitare i rischi di frodi e truffe
Privacy, per proteggerla 4 italiani su 10 rinuncerebbero ai social
Retail, hacker e differenze inventariali bersagliano il commercio
AWS Security HUB: un modo semplice per unificare gestione di sicurezza e conformità  
Cybersecurity, con i nuovi ransomware più rischi per i Mac
Iberdrola chiama a raccolta le startup contro i rischi del climate change
Rischio d’impresa, gestione più semplice grazie all’intelligenza artificiale
Come costruire veicoli a guida autonoma in sicurezza
Sirti-Fnm, il digitale per la gestione dei rischi nelle ferrovie
Operations e sicurezza, Yarix: "Così abbiamo sconfitto gli hacker"
Il rischio Cyber spinge il mercato dell'Identity and access management
Intelligenza Artificiale sempre più nel mirino del cybercrime
Brexit: come gestire i rischi
Cyberwar, tutti i bersagli del gruppo iraniano APT34
In vacanza aumenta il rischio cyber: come proteggersi
Data breach: costi in aumento e impatti finanziari prolungati per anni
Risk Management: nuovi master per i professionisti
Il cloud per la sicurezza dei dati dei pazienti
Come l'Industria 4.0 influenza la gestione del rischio
Risk management nella Smart Home: come rendere più sicura la casa
Nuovi rischi: il financial malware colpisce più di 400 mila utenti
Video-sorveglianza ad hoc per la sicurezza domestica
Fake news risk: la manipolazione delle chat Whatsapp
Information security & privacy al Polo di Cremona Politecnico di Milano
Dai dipendenti i principali rischi per le moderne infrastrutture industriali
Account non verificati a rischio truffe su Twitter
Da Qualys un'app per la visibilità delle risorse IT
Le trasformazioni delle catene del valore e la crescita del rischio
Schneider Electric è tra i soci fondatori della ISA Global Cybersecurity Alliance
Rischi da pesticidi: al via la partnership Corteva-Università di Piacenza
Programma di governo: luce verde dai risk manager
Comunicazioni mission-critical, da Eurocom e Saitel nasce Sinora
Lo spionaggio mina il settore automobilistico europeo
Disaster Risk: ecco come la scienza permette di valutare i rischi nazionali
Il profilo europeo del Risk Manager secondo FERMA
Come valutare il rischio di fornitura
"Threat Hunting”’, ecco come scovare le cyber minacce più insidiose
Smart buildings, ecco come ridurre i rischi migliorando efficienza e controllo
Assicurazioni auto: Groupama e IBM riducono rischi, collisioni e frodi
Manufacturing e Risk management: bug nel software di sistemi industriali automatizzati
Come capire se un cigno nero si annida nei nostri progetti
L'Open Banking aumenta il rischio Cybersecurity
Nuovi rischi: brevetti di Airbus nel mirino degli hacker
Come gestire le frodi per una customer experience senza intoppi
La percezione del rischio nelle attività di credito è spesso distorta
L’allarme di Kaspersky: due industrie su tre non segnalano gli attacchi informatici
Risk Management nelle Utility: IoT e nuovi modelli di business
Sicurezza informatica: come proteggersi dalle cyber minacce
Cisco rilancia sulla cybersecurity: al via 700 borse di studio
Infortuni sul lavoro, per prevenire i rischi la soluzione è wearable
La valutazione del rischio come vantaggio competitivo
LUMI Expo 2019: a Bologna si parla di innovazione tecnologica e digital transformation
Perchè il Risk Management è cruciale nella gestione della Supply chain
Risk management e sicurezza antidrone per difendere la privacy
Risk Management reputazionale: le fake news all’attacco dell’identità aziendale
Assicurazioni e AI: ecco le nuove soluzioni per valutare i sinistri
Cookies360 Inspection, il nuovo servizio di advisory per la gestione dei cookie firmato P4I
Gli attacchi DDoS crescono, serve maggiore sicurezza
Come cambia il Risk Management per gli edifici e le infrastrutture grazie ad IoT e Big Data
Cisco, protezione integrata per superare la complessità degli ambienti multi-vendor
Arriva dal 5G una svolta nel risk management stradale
La campagna Trend Micro contro cyberbullismo e fake news
Droni per il risk management nel centro ricerche ENEA del Brasimone
Gestione del rischio in Italia: il convegno di Ismea
L'app di Hospital Consulting per supportare il risk manager nella gestione del rischio sanitario
Dieci consigli per tenere al sicuro le supply chain
TIM: città più sicure grazie agli "armadi intelligenti” al servizio della Smart City
Prysmian Group e IATT insieme per la Safe City
E-commerce, l'eccesso di sicurezza può essere un rischio
Safety: utilizzare i robot per i lavori più ripetitivi e pericolosi
Risk Management e Cybersecurity: a che punto siamo in Italia
Banco BPM: la data governance tra risk management e sviluppo del business
Effetto covering: l'agrivoltaico riduce il suolo agricolo di 400 ettari
PA e risorse umane: la sfida delle nuove competenze
Analyst Impact Fund: l'innovazione sociale secondo Goldman Sachs
Filiere fragili, ANIE: "Transizione sostenibile a rischio"
Startup innovative: W8 Investments entra nel capitale di NextUp
Tecnologie pulite: l'innovazione per l'ambiente fa bene alla competitività
Clima 2100: Italia e Mediterraneo a rischio eventi estremi
Recupero sostenibile dei metalli critici: la sfida di CHemPGM
Nuovi finanziamenti per la filiera agroalimentare grazie a ISMEA Investe
Riciclo totale delle batterie al litio: a Reggiolo il primo hub industriale
Mediterraneo, temperature record e anomalie termiche nel 2024
ESG-Value, la piattaforma digitale certificata per il rating ESG
Energie rinnovabili e IT: sinergie per un futuro sostenibile
Supercalcolo per l'ambiente: arriva CRESCO8 ENEA
People Readiness: la vera sfida è l'AI
HPC sostenibile: la nuova frontiera della sostenibilità digitale
Obiettivi SBTi: l'importanza della scienza nella misurazione della sostenibilità ambientale
Decreto Stop the Clock Omnibus: cosa cambia per CSRD e CSDDD?
Ayming si rafforza con l'acquisizione di Astolfi
Agrivoltaico e sostenibilità: un nuovo equilibrio tra energia e agricoltura