Agrifood

Una rete blockchain per garantire la sicurezza dei dati clinici
Connected car: il 5G di Tim con OCTO Telematics per la sicurezza in mobilità

Analisti ed Esperti

Aeroporti, arriva lo scudo anti droni per proteggere gli scali
Cybersecurity, ora gli hacker preoccupano più di furti e aggressioni
Programma di governo: luce verde dai risk manager
La valutazione del rischio come vantaggio competitivo
Rockwell Automation e Avnet Data Security insieme per la Cybersecurity
Quali best practice per la Data Governance
La valutazione del rischio in giurisprudenza: un caso di processo per disastro ferroviario
IoT security application nell’Industria 4.0
Gestione del rischio e GDPR, il ruolo del dato personale
Le norme a tutela della privacy nelle aziende al tempo dell’emergenza Covid-19
GDPR, cosa dice il documento di posizione del Consiglio dell’Ue
Trattamento dei dati nell’emergenza, sulla geolocalizzazione pareri discordi
Cybersecurity, i nuovi attacchi useranno l’intelligenza artificiale
Business continuity e risk management alla prova dell’emergenza Covid-19
Come assicurare la business continuity in una crisi pandemica
Rischio reputazionale, cos’è, come gestirlo
Pianificazione, identificazione e analisi dei rischi, come farle in modo corretto
Contagio da coronavirus tra il personale sanitario, per l’Inail riconducibile all’infortunio
Come gestire il risk assessment nell’emergenza
Smart working tra policy interne, risk management e tutela dei dati
Contitolarità dei dati personali: profili evolutivi
GDPR: minimizzazione dei dati, cos’è, quando si applica
Smart working, come effettuare il trattamento dei dati sensibili
Le proprietà di un sistema per il tracing: centralizzato, decentralizzato, open source
Smart working, gli adempimenti per le imprese in tema di privacy
La sospensione dei licenziamenti nel Decreto “Cura Italia”, un’analisi dettagliata
I rischi di violazione della privacy degli smart worker
Compliance GDPR, quali responsabilità per lo sviluppatore software
Covid-19: aziende concentrate a gestire gli impatti su ricavi e supply chain
Come tutelare know how e segreti commerciali nell’impresa 4.0
App Immuni, come funziona, quale sistema utilizza in conformità al principio della privacy by design
Misure di sicurezza per contrastare la diffusione del CoVid -19 negli ambienti di lavoro: come tutelare i dati personali
Linea guida per la riapertura delle attività economiche e produttive, gli adempimenti per la privacy
Violazione dei dati personali, come ottenere il risarcimento del danno subito
Garantire la continuità operativa nei casi di supply chain disruption
Il ruolo privacy dell’OdV 231 e dei suoi componenti: cosa non convince del parere del Garante
Fase 2, tutti gli adempimenti per le aziende previsti dalla legge
L’impiego dei droni durante l’emergenza, il quadro regolatorio
Sicurezza negli ambienti di lavoro nella ripresa dopo il lockdown
App Immuni: in caso di alert per il lavoratore scatta la quarantena
La gestione del rischio da illecito trattamento dei dati personali
GDPR, come prevenire, identificare e affrontare un data breach
Immuni e altre app di contact tracing: pericoli e opportunità
Relazione Annuale del Garante per la protezione dei dati personali, i tratti salienti
Il contratto con l'amministratore di sistema sulla base dei provvedimenti del Garante e il Regolamento GDPR
Pareri discordi sull’obbligatorietà di aggiornamento del documento di valutazione dei rischi alla luce delle nuove norme
Privacy e didattica online: le indicazioni del Garante
Ad tech: le regole a tutela dei diritti degli interessati
Smart working: tra gender gap e divario generazionale
Vigilare su possibili attività illecite legate all’emergenza COVID-19, la comunicazione dell’UIF
Riconoscimento biometrico, la protezione dei dati personali
Il coronavirus e l’incidente aereo in Pakistan

Automotive

Risk Management: nuovi master per i professionisti
Smart car più sicure e protette: la partnership tra Vodafone Business e HDI Assicurazioni
Application Security: F5 acquisisce Shape Security per frodi e abusi
Traffico aereo, rischi ridotti con l’AI e la torre di controllo da remoto

Banking

Il decalogo dell'Aon Global Risk Management Survey
Sicurezza IoT, le migliori pratiche per ridurre i rischi

Big Data

Big Data e CXO: i rischi legati alle interruzioni nell'accesso ai dati
Come cambia il Risk Management per gli edifici e le infrastrutture grazie ad IoT e Big Data
Supply chain ed emergenze: il risk management al servizio della resilienza

Blockchain

Industria 4.0 cambia il Risk Management
Come approntare una strategia di Risk Management nel mondo ICO e Blockchain

Compliance

Digitalizzazione della Protezione civile, cittadinanza attiva e crowdsourcing
Risk management nell'antiriciclaggio: si può ridurre? Quale nuovo ruolo per i professionisti
AWS: così si gestiscono rischio e compliance nel cloud
Il GDPR e le norme ISO: i controlli incrociati favoriscono il raggiungimento della compliance
Valutazione del rischio e misure di sicurezza nel GDPR, quali adempimenti per i titolari
Analisi dei rischi e valutazione d’impatto, istruzioni per l’uso
Videosorveglianza, tutte le norme per l’installazione degli impianti in azienda
Algoritmi predittivi, pro e contro delle applicazioni in campo assicurativo
GDPR, ecco quando e come va effettuata la valutazione d’impatto
Covid-19: Il ruolo del DVR per la tutela dei lavoratori
Videosorveglianza: le nuove linee guida dell’UE
Covistop, una “barriera parafiato” per arginare il rischio contagio
Manutenzione conservativa, così si proteggono gli impianti al tempo del lockdown Covid-19
Dalle azioni del Garante nuova priorità alla data protection
Applicazione del GDPR: quali soluzioni per la prevenzione dei rischi
Il modello di organizzazione e gestione del D.lgs. 231/2001: cosa prevede
Cookie wall e consenso per scroll/swipe: il chiarimento dei Garanti europei
Il diritto di limitazione del trattamento dei dati
Vademecum di conformità al GDPR per i gestori di e-commerce
Ciclo di vita del software e GDPR: gli elementi a maggior impatto sul processo di sviluppo
Ciclo di vita del software e GDPR: aspetti organizzativi

Cybersecurity

Risk management, assicurazioni al centro della galassia cybersecurity
Cybersecurity, i Cryptominer prendono di mira l’IoT
Allianz Risk Barometer 2019: sicurezza informatica al centro dei timori delle aziende
Retail, così l’AI ridurrà il rischio frodi alle casse self service
Cybersecurity, Fujitsu: guerra ai ransomware con il backup offline di Eternus Lt140
Cybersecurity, TÜV SÜD: “IoT tra le priorità del 2019”
Il mercato del Risk Management oltre i 17 Miliardi di Euro entro il 2021
L’Italia spinge sull’Information security: mercato a 1,2 miliardi (+9%) nel 2018
La prevenzione del rischio nell’IT passa dalla visibilità completa
Cybersecurity, i responsabili aziendali si sentono “isolati”
IBM: il cryptojacking in cima alla lista dei rischi per la sicurezza IT
Kasperky: a rischio la sicurezza delle cybertecnologie Healthcare
Microsoft: così cambia il panorama delle minacce cyber
Cybersecurity: resta elevato il pericolo dell'hacktivism
Cybercrime, un impatto maggiore del traffico di droga
La Gamification può aumentare la cyber resilienza della PA
Sicurezza Iot, Juniper: “Nel multicloud serve un approccio olistico”
Industria manifatturiera a rischio Hacker: un attacco rallenta la produzione di Norsk Hydro
Anche la PEC viene sfruttata per gli attacchi del cybercrime
Schneider Electric aderisce alla Cybersecurity Coalition
Industria a rischio Cyber attacchi: i sistemi operativi utilizzati sono spesso obsoleti
Sistemi industriali, torna la minaccia “Triton” sulle infrastrutture critiche
Server DNS a rischio in tutto il mondo: è l'attacco Sea Turtle
Da Trend Micro una nuova soluzione per la sicurezza delle auto connesse
Industrial IoT, smart factory più sicura con TxOne Networks
Cybersecurity, Top manager più vulnerabili a causa dello stress
Cisco Italia e Polizia di Stato alleati sulla sicurezza online
Sicurezza IoT, il risk management tra i principali trend del mercato
Dati bancari, l’allarme di Cisco Talos: "Minaccia JasperLoader in rapida evoluzione"
Mobile Security: Samsung KNOX tra i best secondo Gartner
Instant payment, ecco come evitare i rischi di frodi e truffe
Cybersecurity, con i nuovi ransomware più rischi per i Mac
Operations e sicurezza, Yarix: "Così abbiamo sconfitto gli hacker"
Il rischio Cyber spinge il mercato dell'Identity and access management
Intelligenza Artificiale sempre più nel mirino del cybercrime
Cyberwar, tutti i bersagli del gruppo iraniano APT34
In vacanza aumenta il rischio cyber: come proteggersi
Data breach: costi in aumento e impatti finanziari prolungati per anni
Fake news risk: la manipolazione delle chat Whatsapp
Dai dipendenti i principali rischi per le moderne infrastrutture industriali
Lo spionaggio mina il settore automobilistico europeo
"Threat Hunting”’, ecco come scovare le cyber minacce più insidiose
La percezione del rischio nelle attività di credito è spesso distorta
L’allarme di Kaspersky: due industrie su tre non segnalano gli attacchi informatici
Sicurezza informatica: come proteggersi dalle cyber minacce
Cisco rilancia sulla cybersecurity: al via 700 borse di studio
Droni per il risk management nel centro ricerche ENEA del Brasimone
Dieci consigli per tenere al sicuro le supply chain
Risk Management e Cybersecurity: a che punto siamo in Italia
Coordifesa: il nuovo Consorzio nazionale per la gestione dell’agricultural risk
Un "trusted environment" per proteggere device, dati e applicazioni
Cybersecurity, Barracuda: “Con il 5G skill gap destinato ad aumentare”
Il GDPR e le norme ISO, un’integrazione possibile per il sistema privacy
Data Governance e Asset Management, ottimizzare la cybersecurity dopo il GDPR
Attacchi "state sponsored": come funzionano e come difendersi
Security awareness, un imperativo per la sopravvivenza nell’era digitale
Gestione del rischio delle reti 5G, arriva un toolbox dell’Ue
Information security a 1,3 Mld di €: GDPR, "fattore umano" e "Security by design" temi chiave
Business Security: quali vantaggi dall'autenticazione multi-fattore
Data breach, tutte le insidie dello smart working
Il Cybercrime sfrutta l'emergenza Covid-19
Smart working: rischi e best practice
Coronavirus e Cyber Security: le soluzioni di Kaspersky per proteggere la comunità sanitaria
Covid-19: cyber security e smart working devono andare a braccetto
Sicurezza e smart working: Microsoft rassicura su Teams
Coronavirus e Cybersecurity: NTT offre i propri servizi di Incident Response agli ospedali
Come mitigare il rischio sicurezza dello Smart Working
Sicurezza informatica, il rischio risiede anche nell'eccesso di soluzioni
Phishing, come le organizzazioni possono contenere i rischi legati al Covid-19
Covid-19, dal MIT un'app per la tracciabilità che rispetta la privacy
Smart working, momento d’oro fra opportunità e rischi
Data breach management, Veca (Cyberoo): “Cresce l’attenzione nelle Pmi"
Sicurezza informatica, il ruolo del fattore umano
Gli attacchi della botnet IoT dark_nexus pongono il problema della sicurezza agli ISP
Smart working e remote workforce in sicurezza: soluzioni ed esperienze a IBM THINK 2020
Cybersecurity, smart factory sempre più nel mirino degli hacker
Cloud Security: servono automazione intelligente e modelli security first
Smart Working Fase 2: processi e governance per aumentare i vantaggi e ridurre i rischi
Rischi finanziari e digitale: sicurezza violata per 1 organizzazione su 3
Telecontrollo: Kaspersky protegge la rete elettrica di Alperia in Alto Adige
Adware e malware per Android: alcuni sono impossibili da cancellare

Enterprise Risk Management

La sicurezza fisica vale oltre 130 miliardi di dollari
Brexit: come gestire i rischi
Da Qualys un'app per la visibilità delle risorse IT
Le trasformazioni delle catene del valore e la crescita del rischio
Perchè il Risk Management è cruciale nella gestione della Supply chain
Safety: utilizzare i robot per i lavori più ripetitivi e pericolosi
Rischi aziendali, ecco quali preoccupano di più le aziende
Anthony Grieco, Cisco: la sicurezza non basta, è l'ora dell'explicit trust
Gestione del rischio, tutto quello che bisogna sapere
Valutazione dei rischi aziendali, serve un cambio di prospettiva
Business Continuity: un piano a misura di emergenze
Analisi del rischio nelle certificazioni sui sistemi di gestione, come eseguirla
Il ruolo dell’AI in business continuity e risk management
Rischio clinico: cos'è e come gestirlo correttamente
Da Calzavara, termoscanner per un accesso rapido e sicuro nei luoghi pubblici
Pmi, come identificare e valutare le minacce in un processo di analisi del rischio
Le prospettive di un nuovo Risk Management Industriale: tra accessibilità ai dati e sicurezza
Risk and Safety Management nella fase 2: come garantire la sicurezza dei lavoratori nei luoghi fisici
Rischio di fornitura: lo stato dell'arte del manifatturiero

Industria 4.0

Chuck Robbins agli studenti: la sicurezza è una sfida globale che si vince con le competenze
Come l'Industria 4.0 influenza la gestione del rischio
Schneider Electric è tra i soci fondatori della ISA Global Cybersecurity Alliance
Comunicazioni mission-critical, da Eurocom e Saitel nasce Sinora
L'Open Banking aumenta il rischio Cybersecurity
Risk Management nelle Utility: IoT e nuovi modelli di business
Le strategie di Risk management per gli ambienti IoT
Rischio d’impresa e rischio di fornitura

Intelligenza Artificiale

Hack.Gov, premiati da Ericsson i droni 5G che “vegliano” sulle folle
SIA gestirà la Centrale di allarme interbancaria
L'AI di Visa per la prevenzione delle frodi nei pagamenti
Assicurazioni e AI: ecco le nuove soluzioni per valutare i sinistri
Kaspersky: più data privacy nel 2020
Resilienza e Risk management per le Supply Chain: AI e tecnologie digitali per la resilienza delle Supply Chain
Trasporti: predictive analytics e AI per la sicurezza

Internet of Things

Ponti sicuri, ecco il sistema di sensori per monitorarli
Da Thomson una nuova videocamera IP per la sicurezza domestica
Laboratorio RISE: come affrontare la gestione del rischio nella supply chain
Video-sorveglianza ad hoc per la sicurezza domestica
LUMI Expo 2019: a Bologna si parla di innovazione tecnologica e digital transformation
Tpl, in Friuli-Venezia Giulia contapersone sui bus per contenere i rischi
Le auto connesse e la necessità di proteggere i dati fin dalla progettazione
Risk and Safety Management nella fase 2: come garantire la sicurezza dei lavoratori nei luoghi fisici

Mercati

Così la robotica può ridurre i rischi nella fabbrica 4.0
Banco BPM: la data governance tra risk management e sviluppo del business

News

Risk Management by data da Irion
Verso la Governance Risk Compliance con la parcellizzazione del business management
L'agricoltura europea e il risk management della PAC
Attacchi informatici nel Nordest Italia: Risk Management per le PMI
Trend Micro scopre nuove vulnerabilità nei protocolli IoT
Ridurre i rischi meteorologici grazie a The Weather Channel IBM
La startup del Polimi Symlogik al terzo posto della Deloitte RegTech Challenge
Ridurre i rischi grazie ai comportamenti: Nexi a supporto della campagna contro i pericoli della rete
Le priorità nel controllo dei rischi del mercato finanziario americano
La crittografia di Beachhead per il Risk Management nella protezione dei dati
AgID e Protezione Civile: il digitale per la prevenzione dei rischi e per le emergenze
Le imprese europee tengono sempre più conto dei rischi ambientali
Cybercrime, un modello a filiale per moltiplicare gli attacchi
Monitoraggio e sorveglianza ecosostenibili h24 con VPai Smart Security Solar IP di VIA
Cybersecurity per l'Industria 4.0: come produrre senza rischi
Risk management nella gestione documentale: cresce il pericolo malware
Infrastrutture energetiche nel mirino del cybercrime
Il Risk Management nella segnalazione delle frodi legate ai pagamenti: il ruolo di EBA e ECB
World Password Day: sarà l’ultimo? Come cambia il Risk Management nell’Era della PSD2
Sicurezza sul lavoro: una call for innovation Terna e Digital Magics
Soccorso stradale in un click: con la geolocalizzazione, chiamata immediata al carroattrezzi più vicino
Maximize 2019 a tutta velocità nel service management
AWS Security HUB: un modo semplice per unificare gestione di sicurezza e conformità  
Come costruire veicoli a guida autonoma in sicurezza
Risk management nella Smart Home: come rendere più sicura la casa
Information security & privacy al Polo di Cremona Politecnico di Milano
Account non verificati a rischio truffe su Twitter
Smart buildings, ecco come ridurre i rischi migliorando efficienza e controllo
Assicurazioni auto: Groupama e IBM riducono rischi, collisioni e frodi
Manufacturing e Risk management: bug nel software di sistemi industriali automatizzati
Nuovi rischi: brevetti di Airbus nel mirino degli hacker
Risk management e sicurezza antidrone per difendere la privacy
Cisco, protezione integrata per superare la complessità degli ambienti multi-vendor
Arriva dal 5G una svolta nel risk management stradale
La campagna Trend Micro contro cyberbullismo e fake news
Gestione del rischio in Italia: il convegno di Ismea
TIM: città più sicure grazie agli "armadi intelligenti” al servizio della Smart City
Prysmian Group e IATT insieme per la Safe City
Smart Home: la soluzione Axa per proteggersi dai rischi cyber
Cyberoo collabora con P4I per un approccio a 360° alla sicurezza
EnergyUP.Tech, un nuovo sito per raccontare come cambia il business dell'energia
Strade sicure? Frutto di nuove tecnologie e comportamenti responsabili
Overland-Tandberg, ecco come proteggere i dati dal rischio incendi
Frodi assicurative, come cambiano i sistemi antifrode con la Data Science
La Certificazione Bio Protection per la gestione del Rischio Covid-19 negli Studi Odontoiatrici: sicuro o certificato?
CovidReport: aumentare la conoscenza aiuta anche a ridurre i rischi
Risk Management e supply chain: gestione del rischio nella logistica
Polizia di Stato e SIA rinnovano l'accordo sul cybercrime

PA

Risk Management per le infrastrutture: la funivia di Mosca sotto attacco ransomware
Corporate Governance: l'impatto sui Sistemi di Gestione
Risk Management, per gestire l’innovazione servono competenze
Il casco intelligente per ridurre i rischi in bicicletta

Pagamenti Digitali

Rischio d’impresa, gestione più semplice grazie all’intelligenza artificiale
Rischi da pesticidi: al via la partnership Corteva-Università di Piacenza
E-commerce, 7 italiani su 10 scoraggiati dal rischio frodi

Pharma

Il Risk Management nel finance: il fattore Cybercrime nel 2018 e le previsioni 2019
KEISDATA: dalla Compliance come “adempimento” alla Compliance come leva per il business
Risk management in sanità: come gestire il rischio clinico e management sanitario
L'app di Hospital Consulting per supportare il risk manager nella gestione del rischio sanitario

Ricerche e Report

La carta del Risk Management in Italia
Sound Risk Management: un piano d’azione per convertire il rischio in vantaggio
Il risk management nelle banche del futuro secondo McKinsey
Affrontare i nuovi rischi: le minacce che arrivano dalla "voce"
Perché adottare una strategia di Model Risk Management
Il Digital Risk Management secondo McKinsey
Risk management nel mondo Mobile: i rischi collegati al malware
Le 4 priorità per difendersi dai Cyberattacchi ai sistemi di produzione
La classifica degli enterprise risk per il 2019
Dalla Travel Risk Map i maggiori fattori di rischio legati ai viaggi
ENISA: l'Industria 4.0 deve mappare e gestire i nuovi rischi di sicurezza che arrivano dall'IoT
Il digitale per la prevenzione e la gestione dei rischi nei servizi pubblici
Risk Management e Cybersecurity: le previsioni per il 2019
Enterprise Governance Risk Compliance: un mercato da 64 miliardi di $ entro il 2025
L’assicurazione, una componente esperienziale e innovativa del tourist journey fisico
Studiare e limitare i grandi rischi? Una grande sfida per le startup
Cybersecurity, attacchi sempre più evoluti contro il mondo finanziario
Big Data, il rischio di non approcciarli è di perdere opportunità di business
Trade war Usa-Cina, Stephane Klecha: “Grandi opportunità per l’Europa”
Assicurazioni più attente ai rischi del mondo agricolo
Nuovi rischi: l'uso improprio dei dati compromette fiducia e fatturato
Il pregiudizio umano distorce la valutazione del rischio
Criptovalute, il rischio hacker e la volatilità ne frenano l’adozione
Privacy, per proteggerla 4 italiani su 10 rinuncerebbero ai social
Retail, hacker e differenze inventariali bersagliano il commercio
Nuovi rischi: il financial malware colpisce più di 400 mila utenti
Disaster Risk: ecco come la scienza permette di valutare i rischi nazionali
Il profilo europeo del Risk Manager secondo FERMA
Gestione del rischio in agricoltura, lo strumento delle polizze assicurative
Fase 2 Covid-19: bisogna puntare su risk management, smart working ed e-commerce