Agrifood

Linee di produzione agroalimentare: strategie di mitigazione per ridurre errori e problemi
Calamità naturali: la gestione del rischio nell'Agrifood
Grazie a Kyriba, Barilla ottimizza liquidità aziendale e sicurezza da rischi operativi e finanziari
Una rete blockchain per garantire la sicurezza dei dati clinici
Connected car: il 5G di Tim con OCTO Telematics per la sicurezza in mobilità
Nella digitalizzazione del risk management, la chiave per la resilienza delle banche

Analisti ed Esperti

Rockwell Automation e Avnet Data Security insieme per la Cybersecurity
Smart working: tra gender gap e divario generazionale
Data breach 2020: occorre investire in automazione e capitale umano
E' alleanza tra Capgemini e OVHcloud per la trasformazione sicura del cloud
Guida all’uso del cloud: le raccomandazioni dell’Autorità garante danese – parte 1
IoT security application nell’Industria 4.0
Cybersecurity, ora gli hacker preoccupano più di furti e aggressioni
Cybersecurity, i nuovi attacchi useranno l’intelligenza artificiale
L’infosfera e la sicurezza dei dati: rischio, ISO/IEC 27001 e fattore umano
Cybersecurity, Axitea: "Con lo smart working serve un risk management sempre più dinamico"
Data protection engineering secondo ENISA
Cyber Threat Intelligence: come gestire gli scenari di rischio con l’analisi predittiva
ZTNA Zero Trust Network Access: cos’è, come si implementa e quali sono le soluzioni disponibili per le aziende
Un nuovo processore IBM che sfrutta l'AI per la prevenzione di frodi in tempo reale e su vasta scala
ChatGPT, quali rischi per la privacy e la cybersecurity
Digitalizzazione della PA e Intelligenza Artificiale: il Piano Triennale 2024-2026
TrueCam sui taxi di Bologna per una guida senza rischi
Le norme a tutela della privacy nelle aziende al tempo dell’emergenza Covid-19
GDPR, come prevenire, identificare e affrontare un data breach
Privacy e didattica online: le indicazioni del Garante
La privacy in azienda: GDPR e D. Lgs. 231/2001, punti di contatto e divergenze
Violenza e molestie sul luogo di lavoro, l’Italia ratifica la Convenzione n.190 dell’OIL
Protezione dei dati personali: la formazione è ancora inadeguata
La responsabilità civile da violazioni privacy
Nuove regole per la privacy nelle campagne elettorali del Regno Unito
Sanzioni GDPR, ecco le maggiori degli ultimi dodici mesi
Visite ispettive del Garante Privacy: come prepararsi
Data Protection Impact Analysis e uso di nuove tecnologie
La digitalizzazione dell’area AFC e la gestione della compliance IVA 2022
La gestione del rischio: compliance integrata tra art. 2086 C.C. e modelli organizzativi privacy
GDPR, il diritto alla portabilità dei dati
Videosorveglianza pubblica: tutte le norme da rispettare
Responsabile protezione dati: il documento di indirizzo del Garante della Privacy
Gestire dati personali e dati non personali in azienda
Il nuovo Regolamento europeo sui dispositivi medici (MDR), ecco cosa prevede
Green Pass: gli adempimenti in materia di privacy quando è obbligatorio
Cybersquatting, cos’è, come difendersi
L'EDPB stabilisce la distinzione dei ruoli data protection in ambito marketing
Diritto all'oblio e diritto di cronaca: quale deve prevalere
Trasporto aereo e future sfide per una mobilità sostenibile e sicura: il ruolo del risk management
L'obbligo di esibizione del Green pass: quali comportamenti vanno adottati
Interazione fra PSD2 e GDPR: le linee guida n.6/2020 dell’EDPB
Linee Guida 6/2020 EDPB: l’anello di congiunzione tra PDS2 e GDPR
Rifiuti di imballaggi: la funzione dell’etichetta ambientale
La consultazione preventiva: analisi sul comma 4 e 5 dell’art. 36 del Regolamento (UE) 2016/679
Green pass: obbligo nei luoghi di lavoro privati
Trasferimento dati extra-UE: il quadro internazionale post Schrems II
Data breach: la ICO multa un’azienda inglese per avere venduto i dati di 14 milioni di persone
Il Legal design applicato alle informative privacy
Diritto di accesso ai dati clinici di una persona defunta, come esercitarlo
La sicurezza sul lavoro e le tecnologie digitali
Metodi e procedure in caso di acquisizione di aziende alla luce del GDPR
BYOD e smart working: pro e contro, quali adempimenti
Data breach: come prevenirlo e gestirlo
Rischio di liquidità, una sfida per risk management e ESMA
Utilizzo di cookie e altri strumenti di tracciamento, le linee guida del Garante
Green pass tra adempimenti privacy e diritto alla riservatezza
Analisi del rischio, cos’è, le varie modalità per attuarla
Fotografie, social network e violazione del diritto d’autore
SPID, cos'è, come funziona, le prospettive future
La Cina adotta la Personal Information Protection Law (PIPL)
La valutazione del rischio di incendio
La futura nLPD svizzera: elementi essenziali di compliance
Auto a guida autonoma, prospettive di sviluppo e data protection
Rischio e misurazione quantitativa: dove recuperare i dati
Green pass, cosa dice la normativa, quali relazioni con la privacy nei luoghi di lavoro
Conservazione documenti informatici, le nuove linee guida
Differential privacy: algoritmi, anonimizzazione e protezione dei dati
Software, le varie tipologie di contratti
Misurare il rischio: il sorprendente valore dei piccoli campionamenti
Antitrust, sanzioni ai “dark pattern” di Google e Apple
Supply chain internazionali: perché sono entrate in "Perturbationland"
Il risk management nella personnel security
Risk in Focus 2022: cosa ci attende nei prossimi anni
Intelligenza artificiale e processo penale, un vuoto normativo da colmare
Inbox advertising: l’uso della posta elettronica a fini di commercializzazione diretta
Single Customer View: opportunità e problemi
Come redigere un atto di nomina a responsabile del trattamento
Customer care: se il sistema registra le telefonate è controllo a distanza del dipendente
Le clausole di manleva nella nomina a responsabile esterno
Come la digitalizzazione e i dati stanno rimodellando la mitigazione del rischio
Le linee guida dell'EDPB sul diritto di accesso ai dati personali
Come il risk management può essere motore della creazione di valore  
Il controllo di gestione e il modello organizzativo ex art. 2086
Utilizzo delle sostanze chimiche e profili di responsabilità individuale e societaria ex D. Lgs. 231/2001
ISO 31030 - Travel Risk Management, cos'è, come si applica
Sicurezza sui luoghi di lavoro: le ultime evoluzioni
Obbligo di dotarsi di adeguato assetto organizzativo: l’organigramma
Medical Devices Regulation (MDR) e GDPR: un connubio inscindibile
Normativa sui cookie, uno scenario “spezzettato"
Codici di condotta a norma del Regolamento (UE) 2016/679, cosa sono
Data management e data protection: differenze e affinità
La perdita di centralità del risk management
Sicurezza dei dati in ambito sanitario: gli ultimi provvedimenti del Garante
Regolamentare la digitalizzazione: 5 trend che segneranno il futuro
Digitale e Procurement per imparare a gestire il rischio di fornitura e reagire proattivamente agli imprevisti
Digital Services Act, cos’è, cosa prevede, perché rischia di essere una tigre di carta
Criptovalute e fisco: come vanno dichiarate?
Considerazioni sui rischi strategici e sui rischi operativi
I consumatori rivogliono il controllo sui propri dati: quanto costa ai marketer
GDPR: quali differenze nella gestione dei dati
Guida agli adempimenti cookie per gli operatori di internet
GDPR: consultazione pubblica sulle nuove regole Ue per il calcolo delle sanzioni
Google Analytics: i dati non sono necessariamente “personali”. Anzi…
Google Analytics, lo "scandalo privacy": quali obblighi e soluzioni alternative per le aziende
Un self assessment sull’efficacia della gestione del rischio
Insurtech, il mercato chiede regole nuove per la transizione digitale
Il responsabile della conservazione dei documenti informatici al di fuori della PA
Il riconoscimento dell’identità digitale
Giurisprudenza: gli intermediari Internet non sono responsabili per l'uso delle tecnologie fatto da terzi
L’evoluzione del Model Risk Management
Cosa contiene il Decreto Trasparenza e Privacy in vigore dal 13 agosto
Il Data Protection Officer nella pubblica amministrazione: quali problemi e soluzioni
Come sarà la nuova direttiva europea NIS 2
Cyber Resilience Act: cos'è, luci e ombre
Cookie-correlati: trattamenti poco trasparenti, il Garante vuole approfondire
Privacy, gestione dei dati e consumatori: una questione di fiducia
Cookie di Google Analytics: quadro normativo applicabile e possibili soluzioni di conformità
Europrivacy: cosa è e come può supportare le aziende nel percorso di adeguamento al GDPR
Gli strumenti preventivi per l’antimafia nelle imprese
Decreto legislativo 104/2022, maggiori tutele per i diritti e le libertà personali dei lavoratori
Analisi di rischio, la complessità è un concetto falsato
Risk assessment: cos’è, qual è il suo significato
Multa da 390 milioni a Meta per violazione delle norme europee sulla pubblicità personalizzata
Il piano di emergenza: cos’è, a cosa serve, come si prepara
Le soluzioni di autenticazione con tecnologie RFID e mobili per il controllo degli accessi
Amministratore di sistema: facoltà, obbligo o incompatibilità con il GDPR?
Amministratore di Sistema: misure e accorgimenti da adottare per i trattamenti con strumenti elettronici
Norma ISO 31700 e Privacy by design: scopri i dettagli e le indicazioni per garantire la conformità alle normative sulla privacy durante la progettazione di soluzioni
La programmazione della sicurezza in casi particolari: il POS, piano operativo di sicurezza
Asset inventory nel risk management, cos’è, come ricavare la lista
Il Data Act alla prova dei dispositivi medici
Un software per conoscere i siti web che hanno i nostri dati
Digital Identity Wallet: cos’è, cosa comporta per i cittadini UE
Riconoscimento facciale: in Spagna LaLiga chiede il supporto del governo per la lotta al razzismo negli stadi
Il ruolo del Responsabile della protezione dei dati
EHDS, lo spazio europeo dei dati sanitari: a che punto è l’Italia
Il Risk management in Sanità
Dlgs 24/2023, nuova norma sul whistleblowing: chi deve applicarla
Cinque anni di GDPR: come è stato accettato dalle aziende
Lo spettro dell’identificabilità privacy
Data Governance Act, da settembre al via la nuova disciplina
Cookie banner, dark pattern e usabilità: facciamo chiarezza
Data Privacy Framework, cosa cambia per i trasferimenti di dati personali UE-USA
nLPD e GDPR a confronto con l’information security
Privacy digitale: cosa sappiamo sui rischi e sui nostri diritti
L’evoluzione del ruolo del Chief Information Security Officer
Ottimizzare l'efficienza del testing: un'introduzione al Risk-Based Testing
Direttiva CSR ed European Sustainability Reporting Standards: una ulteriore sfida per le imprese
Accountability, cos’è e perché porta al successo aziendale
La regolamentazione europea sui dati, fattore di potenza nel conflitto geopolitico
Gestione del rischio finanziario: il ruolo dell'AI può essere cruciale
DVR, Documento di Valutazione dei Rischi: cos’è e come protegge l’impresa
Impatto zero per BCG: obiettivo zero emissioni entro il 2030
L'impatto economico del GDPR nella valorizzazione dell'azienda
Report DLA Piper: 2023, anno record per l’importo delle sanzioni ai sensi del GDPR
La valutazione del rischio come vantaggio competitivo
Il risk assessment nelle procedure di data breach
Risk IT Framework di Isaca, le componenti essenziali di un IT risk assessment
Rischi percepiti e privacy: il caso della videosorveglianza nei contesti lavorativi
Supply Chain Risk, come può essere mitigato dall'intelligenza artificiale
Arriva sul mercato GRC360, una piattaforma per la gestione degli adempimenti previsti dal GDPR
Gestione del rischio: come prendere esempio dal mondo dello sport
Rischio di fornitura: come e quanto le aziende si interfacciano con i propri fornitori?
L’applicazione del GDPR all’interno di un cantiere, un’impresa difficile
La nostra gestione del rischio funziona?
Aeroporti, arriva lo scudo anti droni per proteggere gli scali
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
Programma di governo: luce verde dai risk manager
Quali best practice per la Data Governance
La valutazione del rischio in giurisprudenza: un caso di processo per disastro ferroviario
Sicurezza delle reti informatiche, il Decreto legge n.105
Gestione del rischio e GDPR, il ruolo del dato personale
GDPR, cosa dice il documento di posizione del Consiglio dell’Ue
Trattamento dei dati nell’emergenza, sulla geolocalizzazione pareri discordi
Business continuity e risk management alla prova dell’emergenza Covid-19
Come assicurare la business continuity in una crisi pandemica
Rischio reputazionale, cos’è, come gestirlo
Pianificazione, identificazione e analisi dei rischi, come farle in modo corretto
Contagio da coronavirus tra il personale sanitario, per l’Inail riconducibile all’infortunio
Come gestire il risk assessment nell’emergenza
Smart working tra policy interne, risk management e tutela dei dati
Contitolarità dei dati personali: profili evolutivi
GDPR: minimizzazione dei dati, cos’è, quando si applica
Smart working, come effettuare il trattamento dei dati sensibili
Le proprietà di un sistema per il tracing: centralizzato, decentralizzato, open source
Smart working, gli adempimenti per le imprese in tema di privacy
La sospensione dei licenziamenti nel Decreto “Cura Italia”, un’analisi dettagliata
I rischi di violazione della privacy degli smart worker
Compliance GDPR, quali responsabilità per lo sviluppatore software
Covid-19: aziende concentrate a gestire gli impatti su ricavi e supply chain
Come tutelare know how e segreti commerciali nell’impresa 4.0
App Immuni, come funziona, quale sistema utilizza in conformità al principio della privacy by design
Misure di sicurezza per contrastare la diffusione del CoVid -19 negli ambienti di lavoro: come tutelare i dati personali
Linea guida per la riapertura delle attività economiche e produttive, gli adempimenti per la privacy
Violazione dei dati personali, come ottenere il risarcimento del danno subito
Garantire la continuità operativa nei casi di supply chain disruption
Il ruolo privacy dell’OdV 231 e dei suoi componenti: cosa non convince del parere del Garante
Fase 2, tutti gli adempimenti per le aziende previsti dalla legge
L’impiego dei droni durante l’emergenza, il quadro regolatorio
Sicurezza negli ambienti di lavoro nella ripresa dopo il lockdown
App Immuni: in caso di alert per il lavoratore scatta la quarantena
La gestione del rischio da illecito trattamento dei dati personali
Immuni e altre app di contact tracing: pericoli e opportunità
Relazione Annuale del Garante per la protezione dei dati personali, i tratti salienti
Il contratto con l'amministratore di sistema sulla base dei provvedimenti del Garante e il Regolamento GDPR
Pareri discordi sull’obbligatorietà di aggiornamento del documento di valutazione dei rischi alla luce delle nuove norme
Ad tech: le regole a tutela dei diritti degli interessati
Vigilare su possibili attività illecite legate all’emergenza COVID-19, la comunicazione dell’UIF
Riconoscimento biometrico, la protezione dei dati personali
Il coronavirus e l’incidente aereo in Pakistan
Il proctoring nel dopo Covid-19: è possibile applicarlo ai concorsi pubblici?
Il GDPR e i dati di contatto delle persone giuridiche
DPO e certificazioni: cosa è cambiato con la pandemia?
Crisi ed emergenze: occorre un nuovo concetto di intelligence
I droni e la protezione dei dati personali
GDPR: alcuni suggerimenti pratici su semplici adempimenti
Il datore di lavoro non può utilizzare le conversazioni private di Whatsapp ai fini disciplinari
Dipendenti e utilizzo dei social durante la pandemia: ripercussioni sulla web reputation aziendale
Codici di condotta e certificazioni, chimera o realtà
I dati personali dell’interessato consumatore tra GDPR e Codice del Consumo
Risk management: un piano strategico a servizio dell’impresa per raggiungere gli obiettivi
L’importanza della valutazione del rischio nello sviluppo di app
Come scegliere e utilizzare gli asset essenziali per lo smart working
Call center: tutti i requisiti e gli obblighi normativi
Rischi e opportunità nell’era del Covid-19 secondo il World Economic Forum
Software per la gestione della sicurezza sul lavoro, perché adottarlo
Cos’è IT-Alert, l’applicazione che permetterà di ricevere messaggi dalla Protezione Civile
E-commerce: tutti gli adempimenti per vendere on-line
Il credito di imposta per le spese di sanificazione, acquisto di dispositivi e adeguamento degli ambienti di lavoro
Cambiamenti climatici, un nuovo ruolo per i risk manager
Come prevedere una procedura di incident response secondo le vigenti normative
Cosa cambia con l'abolizione del “Privacy Shield”: conseguenze e prospettive
Sanzioni e attività ispettive in materia di sanità pubblica e impatto sulla protezione dei dati personali
La app Immuni vista dal lato della privacy
Il titolare del trattamento dei dati nelle società di capitali
Cookie per fini di marketing: la guida dello IAB
I rapporti tra Dpo, referente privacy e IT manager nelle imprese
Distanziamento e avvicinamento nel dopo Covid-19, la relazione con il GDPR
GDPR e Linee Guida 3/2019 dell'EDPB sul trattamento di dati personali attraverso videosorveglianza
Il risk management nella ripartenza delle attività in autunno
Incidenza della privacy nella gestione del processo: la fase preparatoria
Protocollo Covid-19 negli ambienti di lavoro, le regole
Il corretto inquadramento del Responsabile ex art 28 GDPR: il caso dei dottori commercialisti
Privacy in condominio: l’amministratore è Responsabile del trattamento?
Valutazione di Impatto Privacy: facciamo chiarezza
Didattica digitale integrata, le nuove linee guida del MIUR
Fascicolo sanitario elettronico, a che punto siamo
Sistemi di investigazione interna, quale regime normativo e quali rischi per i datori di lavoro
Come il Legal design nella sanità digitale cambia l’interazione con i pazienti
Brasile, cosa dice la nuova legge sulla protezione dei dati
Utilizzare i principi di “diversità” e “inclusione” per difendersi dalla crisi
Se il GDPR limita gli scienziati che combattono il Covid-19
EDPB e Autorità di controllo capofila: le attività di cooperazione e coerenza
Questioni etiche e protezione dati nei progetti finanziati dalla Commissione Europea
Accesso abusivo a un sistema informatico: l’autorizzazione può non bastare
Privacy by default: le linee guida del Garante spagnolo in aiuto dei Titolari del trattamento
Nuovo codice di condotta per il marketing dell’AEPD spagnola, un esempio di soft law
Digital Resilience Operation Act (DORA), uno scudo alla finanza digitale
La classificazione dei dati, un approccio pratico
Business Impact Analysis (BIA), un framework applicativo dalla norma ISO 22317
La responsabilità penale d'impresa e il contagio da Covid-19
e-Privacy: l’Autorità di controllo francese sanziona Amazon e Google
Indicazione nutrizionale degli alimenti in etichetta, il dibattito è aperto
WhatsApp modifica le condizioni di utilizzo: quali conseguenze per gli utenti
La messa alla prova dell’ente, serve una riforma della normativa 231
Biobanca digitale, che cos’è, quali implicazioni con la privacy
Giornata europea della protezione dei dati personali: l’impatto del COVID-19 sulla sicurezza
Come funziona l’Etias, il sistema di autorizzazione ai viaggi in Europa per i cittadini extracomunitari
La gestione documentale delle note spese a norma DPCM 2013
Protezione dei dati: nella PA e nella sanità la sicurezza passa per gli endpoint
Il fenomeno del social media targeting sotto la lente dell’EDPB
Il rapporto tra titolare e responsabile del trattamento alla luce delle linee guida dell’EDPB
Il data breach nelle Linee Guida dell’EDPB
Local derogation al GDPR, ecco come è applicata nella UE
Il ruolo del responsabile del trattamento e il suo rapporto con il titolare del trattamento nelle Linee Guida EDPB n.7/2020
La privacy nel diritto canonico e le connessioni con il GDPR
Violazione della normativa sulla protezione dei dati, risarcibilità del danno non patrimoniale
Smart working e privacy, cosa è lecito per il datore di lavoro
Il ruolo chiave del risk manager nella continuità aziendale
Cookies, le Linee Guida del Garante della privacy spagnolo
Riconoscimento facciale: verso l’emanazione di leggi ad hoc
Gambling online, criticità e codice di condotta privacy EBGA
Risk manager ambientale, chi è, qual è il suo ruolo nelle aziende
Dati biometrici e P.A.: netto stop del Garante
Firma elettronica, come è regolamentata in East Africa
Revenge porn: aspetti criminologici e violazione della privacy
Società captive: uno strumento operativo del risk manager
Governance, risk management e compliance
La Ue sceglie un approccio basato sul rischio per regolare l’intelligenza artificiale
Il ruolo dell’Organismo di Vigilanza nel complesso sistema del trattamento dati
ESG, reputazione e minacce informatiche: ecco i rischi emergenti secondo i CRO
Come organizzare il trasferimento di dati personali all’estero
Certificato verde digitale: rischi e opportunità