Mappa del sito - Riskmanagement

Agrifood

Una rete blockchain per garantire la sicurezza dei dati clinici
Connected car: il 5G di Tim con OCTO Telematics per la sicurezza in mobilità
Nella digitalizzazione del risk management, la chiave per la resilienza delle banche

Analisti ed Esperti

Cybersecurity, ora gli hacker preoccupano più di furti e aggressioni
Risk Management, per gestire l’innovazione servono competenze
Programma di governo: luce verde dai risk manager
La valutazione del rischio come vantaggio competitivo
Rockwell Automation e Avnet Data Security insieme per la Cybersecurity
Quali best practice per la Data Governance
La valutazione del rischio in giurisprudenza: un caso di processo per disastro ferroviario
IoT security application nell’Industria 4.0
Gestione del rischio e GDPR, il ruolo del dato personale
Le norme a tutela della privacy nelle aziende al tempo dell’emergenza Covid-19
GDPR, cosa dice il documento di posizione del Consiglio dell’Ue
Trattamento dei dati nell’emergenza, sulla geolocalizzazione pareri discordi
Cybersecurity, i nuovi attacchi useranno l’intelligenza artificiale
Business continuity e risk management alla prova dell’emergenza Covid-19
Come assicurare la business continuity in una crisi pandemica
Rischio reputazionale, cos’è, come gestirlo
Pianificazione, identificazione e analisi dei rischi, come farle in modo corretto
Contagio da coronavirus tra il personale sanitario, per l’Inail riconducibile all’infortunio
Come gestire il risk assessment nell’emergenza
Smart working tra policy interne, risk management e tutela dei dati
Contitolarità dei dati personali: profili evolutivi
GDPR: minimizzazione dei dati, cos’è, quando si applica
Smart working, come effettuare il trattamento dei dati sensibili
Le proprietà di un sistema per il tracing: centralizzato, decentralizzato, open source
Smart working, gli adempimenti per le imprese in tema di privacy
La sospensione dei licenziamenti nel Decreto “Cura Italia”, un’analisi dettagliata
I rischi di violazione della privacy degli smart worker
Compliance GDPR, quali responsabilità per lo sviluppatore software
Covid-19: aziende concentrate a gestire gli impatti su ricavi e supply chain
Come tutelare know how e segreti commerciali nell’impresa 4.0
App Immuni, come funziona, quale sistema utilizza in conformità al principio della privacy by design
Misure di sicurezza per contrastare la diffusione del CoVid -19 negli ambienti di lavoro: come tutelare i dati personali
Linea guida per la riapertura delle attività economiche e produttive, gli adempimenti per la privacy
Violazione dei dati personali, come ottenere il risarcimento del danno subito
Garantire la continuità operativa nei casi di supply chain disruption
Il ruolo privacy dell’OdV 231 e dei suoi componenti: cosa non convince del parere del Garante
Fase 2, tutti gli adempimenti per le aziende previsti dalla legge
L’impiego dei droni durante l’emergenza, il quadro regolatorio
Sicurezza negli ambienti di lavoro nella ripresa dopo il lockdown
App Immuni: in caso di alert per il lavoratore scatta la quarantena
La gestione del rischio da illecito trattamento dei dati personali
GDPR, come prevenire, identificare e affrontare un data breach
Immuni e altre app di contact tracing: pericoli e opportunità
Relazione Annuale del Garante per la protezione dei dati personali, i tratti salienti
Il contratto con l'amministratore di sistema sulla base dei provvedimenti del Garante e il Regolamento GDPR
Pareri discordi sull’obbligatorietà di aggiornamento del documento di valutazione dei rischi alla luce delle nuove norme
Privacy e didattica online: le indicazioni del Garante
Ad tech: le regole a tutela dei diritti degli interessati
Smart working: tra gender gap e divario generazionale
Vigilare su possibili attività illecite legate all’emergenza COVID-19, la comunicazione dell’UIF
Riconoscimento biometrico, la protezione dei dati personali
Il coronavirus e l’incidente aereo in Pakistan
Il proctoring nel dopo Covid-19: è possibile applicarlo ai concorsi pubblici?
Il GDPR e i dati di contatto delle persone giuridiche
DPO e certificazioni: cosa è cambiato con la pandemia?
Crisi ed emergenze: occorre un nuovo concetto di intelligence
I droni e la protezione dei dati personali
GDPR: alcuni suggerimenti pratici su semplici adempimenti
Il datore di lavoro non può utilizzare le conversazioni private di Whatsapp ai fini disciplinari
Dipendenti e utilizzo dei social durante la pandemia: ripercussioni sulla web reputation aziendale
Data breach 2020: occorre investire in automazione e capitale umano
Codici di condotta e certificazioni, chimera o realtà
I dati personali dell’interessato consumatore tra GDPR e Codice del Consumo
Risk management: un piano strategico a servizio dell’impresa per raggiungere gli obiettivi
L’importanza della valutazione del rischio nello sviluppo di app
Come scegliere e utilizzare gli asset essenziali per lo smart working
Call center: tutti i requisiti e gli obblighi normativi
Rischi e opportunità nell’era del Covid-19 secondo il World Economic Forum
Software per la gestione della sicurezza sul lavoro, perché adottarlo
Cos’è IT-Alert, l’applicazione che permetterà di ricevere messaggi dalla Protezione Civile
E-commerce: tutti gli adempimenti per vendere on-line
Impatto zero per BCG: obiettivo zero emissioni entro il 2030
Il credito di imposta per le spese di sanificazione, acquisto di dispositivi e adeguamento degli ambienti di lavoro
Cambiamenti climatici, un nuovo ruolo per i risk manager
Come prevedere una procedura di incident response secondo le vigenti normative
L’infosfera e la sicurezza dei dati: rischio, ISO/IEC 27001 e fattore umano
Cosa cambia con l'abolizione del “Privacy Shield”: conseguenze e prospettive
Sanzioni e attività ispettive in materia di sanità pubblica e impatto sulla protezione dei dati personali
La app Immuni vista dal lato della privacy
Il titolare del trattamento dei dati nelle società di capitali
Cookie per fini di marketing: la guida dello IAB
I rapporti tra Dpo, referente privacy e IT manager nelle imprese
Distanziamento e avvicinamento nel dopo Covid-19, la relazione con il GDPR
GDPR e Linee Guida 3/2019 dell'EDPB sul trattamento di dati personali attraverso videosorveglianza
Il risk management nella ripartenza delle attività in autunno
Incidenza della privacy nella gestione del processo: la fase preparatoria
Rischio di fornitura: come e quanto le aziende si interfacciano con i propri fornitori?
Protocollo Covid-19 negli ambienti di lavoro, le regole
Il corretto inquadramento del Responsabile ex art 28 GDPR: il caso dei dottori commercialisti
Privacy in condominio: l’amministratore è Responsabile del trattamento?
Valutazione di Impatto Privacy: facciamo chiarezza
Didattica digitale integrata, le nuove linee guida del MIUR
Fascicolo sanitario elettronico, a che punto siamo
Sistemi di investigazione interna, quale regime normativo e quali rischi per i datori di lavoro
Come il Legal design nella sanità digitale cambia l’interazione con i pazienti
Brasile, cosa dice la nuova legge sulla protezione dei dati
Utilizzare i principi di “diversità” e “inclusione” per difendersi dalla crisi
Se il GDPR limita gli scienziati che combattono il Covid-19
EDPB e Autorità di controllo capofila: le attività di cooperazione e coerenza
La privacy in azienda: GDPR e D. Lgs. 231/2001, punti di contatto e divergenze
Questioni etiche e protezione dati nei progetti finanziati dalla Commissione Europea
Accesso abusivo a un sistema informatico: l’autorizzazione può non bastare
Privacy by default: le linee guida del Garante spagnolo in aiuto dei Titolari del trattamento
Nuovo codice di condotta per il marketing dell’AEPD spagnola, un esempio di soft law
Digital Resilience Operation Act (DORA), uno scudo alla finanza digitale
La classificazione dei dati, un approccio pratico
Business Impact Analysis (BIA), un framework applicativo dalla norma ISO 22317
La responsabilità penale d'impresa e il contagio da Covid-19
Gestione del rischio: come prendere esempio dal mondo dello sport
e-Privacy: l’Autorità di controllo francese sanziona Amazon e Google
Indicazione nutrizionale degli alimenti in etichetta, il dibattito è aperto
WhatsApp modifica le condizioni di utilizzo: quali conseguenze per gli utenti
La messa alla prova dell’ente, serve una riforma della normativa 231
Biobanca digitale, che cos’è, quali implicazioni con la privacy
Giornata europea della protezione dei dati personali: l’impatto del COVID-19 sulla sicurezza
Come funziona l’Etias, il sistema di autorizzazione ai viaggi in Europa per i cittadini extracomunitari
L’applicazione del GDPR all’interno di un cantiere, un’impresa difficile
La gestione documentale delle note spese a norma DPCM 2013
Protezione dei dati: nella PA e nella sanità la sicurezza passa per gli endpoint
Il risk assessment nelle procedure di data breach
Il fenomeno del social media targeting sotto la lente dell’EDPB
Il rapporto tra titolare e responsabile del trattamento alla luce delle linee guida dell’EDPB
E' alleanza tra Capgemini e OVHcloud per la trasformazione sicura del cloud
Il data breach nelle Linee Guida dell’EDPB
Local derogation al GDPR, ecco come è applicata nella UE
Il ruolo del responsabile del trattamento e il suo rapporto con il titolare del trattamento nelle Linee Guida EDPB n.7/2020
La privacy nel diritto canonico e le connessioni con il GDPR
Violazione della normativa sulla protezione dei dati, risarcibilità del danno non patrimoniale
Smart working e privacy, cosa è lecito per il datore di lavoro
Il ruolo chiave del risk manager nella continuità aziendale
Cookies, le Linee Guida del Garante della privacy spagnolo
Riconoscimento facciale: verso l’emanazione di leggi ad hoc
Gambling online, criticità e codice di condotta privacy EBGA
Risk manager ambientale, chi è, qual è il suo ruolo nelle aziende
Dati biometrici e P.A.: netto stop del Garante
Firma elettronica, come è regolamentata in East Africa
Cybersecurity, Axitea: "Con lo smart working serve un risk management sempre più dinamico"
Revenge porn: aspetti criminologici e violazione della privacy
Violenza e molestie sul luogo di lavoro, l’Italia ratifica la Convenzione n.190 dell’OIL
Protezione dei dati personali: la formazione è ancora inadeguata
La responsabilità civile da violazioni privacy
Società captive: uno strumento operativo del risk manager
Governance, risk management e compliance
La Ue sceglie un approccio basato sul rischio per regolare l’intelligenza artificiale
Il ruolo dell’Organismo di Vigilanza nel complesso sistema del trattamento dati
ESG, reputazione e minacce informatiche: ecco i rischi emergenti secondo i CRO
Nuove regole per la privacy nelle campagne elettorali del Regno Unito
Come organizzare il trasferimento di dati personali all’estero
Certificato verde digitale: rischi e opportunità
Linee guida sull’utilizzo di cookie e altri strumenti di tracciamento, la consultazione del Garante
La posizione di garanzia dei sindaci: evoluzione normativa e giurisprudenziale
Risk IT Framework di Isaca, le componenti essenziali di un IT risk assessment
Privacy Sandbox di Google, come funzionerà
Obbligo vaccinale nel lavoro dipendente
La Legge sulla Protezione delle Informazioni Personali in Giappone
App mobili, la tutela giuridica (parte I): il caso Business Competence contro Facebook
App mobili, la tutela giuridica (parte II): il caso Satispay contro Sisal
I rischi di security nel settore sanitario
La responsabilità medica nella sanità digitale
Data breach, le sanzioni comminate dal Garante della Privacy
Sanzioni GDPR, ecco le maggiori degli ultimi dodici mesi
Detriti spaziali e gestione del rischio, quali iniziative
Visite ispettive del Garante Privacy: come prepararsi
Amministratore di sistema: ruolo, responsabilità e rischi alla luce del GDPR
Codice di condotta per il trattamento dei dati personali ai fini di informazione commerciale
E-gamer: artisti, interpreti o giocatori? Quali diritti di proprietà intellettuale
La digitalizzazione nelle sperimentazioni cliniche, cosa cambia con la pandemia
Sistemi di sostegno alle decisioni, per gestire gli aspetti di adeguatezza tecnica e normativa
GDPR, il diritto alla portabilità dei dati
Videosorveglianza pubblica: tutte le norme da rispettare
Responsabile protezione dati: il documento di indirizzo del Garante della Privacy
Gestire dati personali e dati non personali in azienda
Il nuovo Regolamento europeo sui dispositivi medici (MDR), ecco cosa prevede
Green Pass: gli adempimenti in materia di privacy quando è obbligatorio
Cybersquatting, cos’è, come difendersi
Un nuovo processore IBM che sfrutta l'AI per la prevenzione di frodi in tempo reale e su vasta scala
L'EDPB stabilisce la distinzione dei ruoli data protection in ambito marketing
Diritto all'oblio e diritto di cronaca: quale deve prevalere
Trasporto aereo e future sfide per una mobilità sostenibile e sicura: il ruolo del risk management
L'obbligo di esibizione del Green pass: quali comportamenti vanno adottati
Interazione fra PSD2 e GDPR: le linee guida n.6/2020 dell’EDPB
Linee Guida 6/2020 EDPB: l’anello di congiunzione tra PDS2 e GDPR
Rifiuti di imballaggi: la funzione dell’etichetta ambientale
Data Protection Impact Analysis e uso di nuove tecnologie

Automotive

KEISDATA: dalla Compliance come “adempimento” alla Compliance come leva per il business
Risk Management: nuovi master per i professionisti
Smart car più sicure e protette: la partnership tra Vodafone Business e HDI Assicurazioni
Application Security: F5 acquisisce Shape Security per frodi e abusi
Traffico aereo, rischi ridotti con l’AI e la torre di controllo da remoto

Banking

Sicurezza IoT, le migliori pratiche per ridurre i rischi
La nuova dimensione del contesto lavorativo: il rilevamento della temperatura corporea e la disciplina della protezione dei dati personali
Più digitale e meno rischi per banche e fintech: nasce IBM Cloud for Financial Services
Rischi delle banche: le cose da sapere e gli strumenti per proteggersi
Credit scoring: come creare una gestione del rischio data driven
Rischi terze parti, ecco cosa cambia per le banche
Banca Popolare di Puglia e Basilicata, il risk management ora è a 360 gradi

Big Data

Blockchain & Bitcoin: Kaspersky prevede un "rallentamento"
Big Data e CXO: i rischi legati alle interruzioni nell'accesso ai dati
Come cambia il Risk Management per gli edifici e le infrastrutture grazie ad IoT e Big Data
Supply chain ed emergenze: il risk management al servizio della resilienza

Blockchain

Industria 4.0 cambia il Risk Management
Come approntare una strategia di Risk Management nel mondo ICO e Blockchain

Compliance

Digitalizzazione della Protezione civile, cittadinanza attiva e crowdsourcing
Climate Change: rischi del settore turistico sotto controllo con Copernicus
Risk management nell'antiriciclaggio: si può ridurre? Quale nuovo ruolo per i professionisti
AWS: così si gestiscono rischio e compliance nel cloud
Il GDPR e le norme ISO: i controlli incrociati favoriscono il raggiungimento della compliance
Valutazione del rischio e misure di sicurezza nel GDPR, quali adempimenti per i titolari
Analisi dei rischi e valutazione d’impatto, istruzioni per l’uso
Videosorveglianza, tutte le norme per l’installazione degli impianti in azienda
Algoritmi predittivi, pro e contro delle applicazioni in campo assicurativo
GDPR, ecco quando e come va effettuata la valutazione d’impatto
Covid-19: Il ruolo del DVR per la tutela dei lavoratori
Videosorveglianza: le nuove linee guida dell’UE
Covistop, una “barriera parafiato” per arginare il rischio contagio
Manutenzione conservativa, così si proteggono gli impianti al tempo del lockdown Covid-19
Dalle azioni del Garante nuova priorità alla data protection
Applicazione del GDPR: quali soluzioni per la prevenzione dei rischi
Il modello di organizzazione e gestione del D.lgs. 231/2001: cosa prevede
Cookie wall e consenso per scroll/swipe: il chiarimento dei Garanti europei
Il diritto di limitazione del trattamento dei dati
Vademecum di conformità al GDPR per i gestori di e-commerce
Ciclo di vita del software e GDPR: gli elementi a maggior impatto sul processo di sviluppo
Ciclo di vita del software e GDPR: aspetti organizzativi
GDPR, la compliance per l’audit e il rischio data breach
Come elaborare il registro delle violazioni in assenza di comunicazione di data breach al Garante
Ricerca scientifica e Covid-19: le basi giuridiche per trattare i dati dei pazienti per un “utilizzo secondario”
E-commerce: le condizioni di vendita e la privacy policy
L’utilizzo dei personal tracker (Gps) in azienda, tra normativa privacy e Statuto dei Lavoratori
Scuola: gli interventi per l’adeguamento al GDPR
e-Sport e protezione dei dati, facciamo il punto
Profili di responsabilità civile in ambito privacy
Didattica a distanza e dati personali: come va organizzata l’aula digitale
Ruoli privacy nel social media targeting secondo le ultime Linee guida europee
Rilevazione della temperatura corporea, le Linee guida EDPS
La mail aziendale dell’ex dipendente: quattro errori tipici e sanzionabili
Frodi assicurative, disciplina della banca dati sinistri e profili di protezione dei dati
BYOD, cosa vuol dire e quali linee guida si devono seguire in azienda
La privacy nei cantieri: il principio di responsabilità solidale e il GDPR
Il trattamento dei dati personali nella Protezione Civile
Impianti di videosorveglianza, cosa dicono le ultime Faq del Garante per la privacy
La compliance al GDPR può aiutare l’efficienza operativa delle aziende
Impianti di videosorveglianza aziendale, quando è necessaria la valutazione d’impatto
Il trattamento illecito dei dati nello studio professionale: la valutazione del rischio
Il ruolo del responsabile e il suo rapporto con il titolare del trattamento nel GDPR
Un caso di data breach: perché il Garante della privacy ha sanzionato l’Azienda USL della Romagna
Gli elementi da considerare durante un audit sul GDPR
Breve guida alla verifica dell’adeguamento privacy aziendale
Legaltech: ROKH automatizza la gestione dei documenti contrattuali
Influencer marketing e social media: quali sono gli obblighi imposti dal GDPR
GDPR, la resilienza dei diritti nelle linee guida sulle limitazioni
Data breach: valutazione del rischio alla luce delle Linee Guida 01/2021 dell’EDPB
Il riconoscimento facciale negli stadi di calcio, tra privacy e sicurezza
Droni, uso in conformità alla normativa GDPR
Incident e data breach response, quali adempimenti alla luce di GDPR e ISO 27035
App nutrizionali, come si applica il GDPR
Le Certificazioni ai sensi del RGPD
Nuova legge svizzera sulla protezione dei dati e GDPR, un confronto operativo per le imprese
GDPR: Digital Single Market e portabilità dei dati
Privacy: maxi sanzione da 2,6 milioni di euro a Foodinho per i dati dei rider
Lavoro: il Garante sanziona la geolocalizzazione via app e le decisioni basate su algoritmi
La data retention, cos’è e cosa prevede la normativa vigente
La ISO 37301:2021 per la certificazione dei sistemi di gestione della compliance

Cybersecurity

Risk management, assicurazioni al centro della galassia cybersecurity
Cybersecurity, i Cryptominer prendono di mira l’IoT
Allianz Risk Barometer 2019: sicurezza informatica al centro dei timori delle aziende
Retail, così l’AI ridurrà il rischio frodi alle casse self service
Cybersecurity, Fujitsu: guerra ai ransomware con il backup offline di Eternus Lt140
Cybersecurity, TÜV SÜD: “IoT tra le priorità del 2019”
Il mercato del Risk Management oltre i 17 Miliardi di Euro entro il 2021
L’Italia spinge sull’Information security: mercato a 1,2 miliardi (+9%) nel 2018
La prevenzione del rischio nell’IT passa dalla visibilità completa
Cybersecurity, i responsabili aziendali si sentono “isolati”
IBM: il cryptojacking in cima alla lista dei rischi per la sicurezza IT
Kasperky: a rischio la sicurezza delle cybertecnologie Healthcare
Microsoft: così cambia il panorama delle minacce cyber
Cybersecurity: resta elevato il pericolo dell'hacktivism
Cybercrime, un impatto maggiore del traffico di droga
La Gamification può aumentare la cyber resilienza della PA
Sicurezza Iot, Juniper: “Nel multicloud serve un approccio olistico”
Industria manifatturiera a rischio Hacker: un attacco rallenta la produzione di Norsk Hydro
Anche la PEC viene sfruttata per gli attacchi del cybercrime
Schneider Electric aderisce alla Cybersecurity Coalition
Industria a rischio Cyber attacchi: i sistemi operativi utilizzati sono spesso obsoleti
Sistemi industriali, torna la minaccia “Triton” sulle infrastrutture critiche
Server DNS a rischio in tutto il mondo: è l'attacco Sea Turtle
Da Trend Micro una nuova soluzione per la sicurezza delle auto connesse
Industrial IoT, smart factory più sicura con TxOne Networks
Cybersecurity, Top manager più vulnerabili a causa dello stress
Cisco Italia e Polizia di Stato alleati sulla sicurezza online
Sicurezza IoT, il risk management tra i principali trend del mercato
Dati bancari, l’allarme di Cisco Talos: "Minaccia JasperLoader in rapida evoluzione"
Mobile Security: Samsung KNOX tra i best secondo Gartner
Instant payment, ecco come evitare i rischi di frodi e truffe
Cybersecurity, con i nuovi ransomware più rischi per i Mac
Operations e sicurezza, Yarix: "Così abbiamo sconfitto gli hacker"
Il rischio Cyber spinge il mercato dell'Identity and access management