Analisti ed Esperti

Linee guida sull’utilizzo di cookie e altri strumenti di tracciamento, la consultazione del Garante
La posizione di garanzia dei sindaci: evoluzione normativa e giurisprudenziale
Privacy Sandbox di Google, come funzionerà
Obbligo vaccinale nel lavoro dipendente
La Legge sulla Protezione delle Informazioni Personali in Giappone
App mobili, la tutela giuridica (parte I): il caso Business Competence contro Facebook
App mobili, la tutela giuridica (parte II): il caso Satispay contro Sisal
I rischi di security nel settore sanitario
La responsabilità medica nella sanità digitale
Data breach, le sanzioni comminate dal Garante della Privacy
Detriti spaziali e gestione del rischio, quali iniziative
Amministratore di sistema: ruolo, responsabilità e rischi alla luce del GDPR
Codice di condotta per il trattamento dei dati personali ai fini di informazione commerciale
E-gamer: artisti, interpreti o giocatori? Quali diritti di proprietà intellettuale
La digitalizzazione nelle sperimentazioni cliniche, cosa cambia con la pandemia
Sistemi di sostegno alle decisioni, per gestire gli aspetti di adeguatezza tecnica e normativa

Automotive

Traffico aereo, rischi ridotti con l’AI e la torre di controllo da remoto
Auto a guida autonoma: cosa cambia dopo la revisione della Convenzione di Vienna
KEISDATA: dalla Compliance come “adempimento” alla Compliance come leva per il business
Risk Management: nuovi master per i professionisti
Smart car più sicure e protette: la partnership tra Vodafone Business e HDI Assicurazioni
Application Security: F5 acquisisce Shape Security per frodi e abusi

Banking

La nuova dimensione del contesto lavorativo: il rilevamento della temperatura corporea e la disciplina della protezione dei dati personali
Più digitale e meno rischi per banche e fintech: nasce IBM Cloud for Financial Services
Rischi delle banche: le cose da sapere e gli strumenti per proteggersi
Credit scoring: come creare una gestione del rischio data driven
Rischi terze parti, ecco cosa cambia per le banche
Banca Popolare di Puglia e Basilicata: l'approccio integrato al risk management
Banche e Risk Management: nuovi strumenti e nuove competenze per affrontare la sfida digitale
Cybersecurity nelle banche: non basta prevedere il rischio, bisogna essere efficaci nella risposta
Rischi operativi, Zurich Bank punta sull'approccio integrato di Augeos
Sicurezza IoT, le migliori pratiche per ridurre i rischi

Big Data

Big Data e CXO: i rischi legati alle interruzioni nell'accesso ai dati
Come cambia il Risk Management per gli edifici e le infrastrutture grazie ad IoT e Big Data
Supply chain ed emergenze: il risk management al servizio della resilienza
Cloud computing: l'esigenza di tutela dei diritti fondamentali degli utenti
Guida all’uso del cloud: le raccomandazioni dell’Autorità Garante Danese – parte 2
PETs (Privacy-Enhancing Technologies), che cosa sono, come si suddividono

Blockchain

Come approntare una strategia di Risk Management nel mondo ICO e Blockchain
Il crollo di FTX, l’implosione della piattaforma Exchange
Industria 4.0 cambia il Risk Management

Compliance

DPI smart: il rischio infortuni si abbatte con l'IoT
Covistop, una “barriera parafiato” per arginare il rischio contagio
Il riconoscimento facciale negli stadi di calcio, tra privacy e sicurezza
Digitalizzazione della Protezione civile, cittadinanza attiva e crowdsourcing
AWS: così si gestiscono rischio e compliance nel cloud
Il GDPR e le norme ISO: i controlli incrociati favoriscono il raggiungimento della compliance
Valutazione del rischio e misure di sicurezza nel GDPR, quali adempimenti per i titolari
Analisi dei rischi e valutazione d’impatto, istruzioni per l’uso
Videosorveglianza, tutte le norme per l’installazione degli impianti in azienda
Algoritmi predittivi, pro e contro delle applicazioni in campo assicurativo
GDPR, ecco quando e come va effettuata la valutazione d’impatto
Covid-19: Il ruolo del DVR per la tutela dei lavoratori
Videosorveglianza: le nuove linee guida dell’UE
Manutenzione conservativa, così si proteggono gli impianti al tempo del lockdown Covid-19
Dalle azioni del Garante nuova priorità alla data protection
Applicazione del GDPR: quali soluzioni per la prevenzione dei rischi
Il modello di organizzazione e gestione del D.lgs. 231/2001: cosa prevede
Cookie wall e consenso per scroll/swipe: il chiarimento dei Garanti europei
Il diritto di limitazione del trattamento dei dati
Vademecum di conformità al GDPR per i gestori di e-commerce
Ciclo di vita del software e GDPR: gli elementi a maggior impatto sul processo di sviluppo
Ciclo di vita del software e GDPR: aspetti organizzativi
GDPR, la compliance per l’audit e il rischio data breach
Come elaborare il registro delle violazioni in assenza di comunicazione di data breach al Garante
Ricerca scientifica e Covid-19: le basi giuridiche per trattare i dati dei pazienti per un “utilizzo secondario”
E-commerce: le condizioni di vendita e la privacy policy
L’utilizzo dei personal tracker (Gps) in azienda, tra normativa privacy e Statuto dei Lavoratori
Scuola: gli interventi per l’adeguamento al GDPR
e-Sport e protezione dei dati, facciamo il punto
Profili di responsabilità civile in ambito privacy
Didattica a distanza e dati personali: come va organizzata l’aula digitale
Ruoli privacy nel social media targeting secondo le ultime Linee guida europee
Rilevazione della temperatura corporea, le Linee guida EDPS
La mail aziendale dell’ex dipendente: quattro errori tipici e sanzionabili
Frodi assicurative, disciplina della banca dati sinistri e profili di protezione dei dati
BYOD, cosa vuol dire e quali linee guida si devono seguire in azienda
La privacy nei cantieri: il principio di responsabilità solidale e il GDPR
Il trattamento dei dati personali nella Protezione Civile
Impianti di videosorveglianza, cosa dicono le ultime Faq del Garante per la privacy
La compliance al GDPR può aiutare l’efficienza operativa delle aziende
Impianti di videosorveglianza aziendale, quando è necessaria la valutazione d’impatto
Il trattamento illecito dei dati nello studio professionale: la valutazione del rischio
Il ruolo del responsabile e il suo rapporto con il titolare del trattamento nel GDPR
Un caso di data breach: perché il Garante della privacy ha sanzionato l’Azienda USL della Romagna
Gli elementi da considerare durante un audit sul GDPR
Breve guida alla verifica dell’adeguamento privacy aziendale
Legaltech: ROKH automatizza la gestione dei documenti contrattuali
Influencer marketing e social media: quali sono gli obblighi imposti dal GDPR
GDPR, la resilienza dei diritti nelle linee guida sulle limitazioni
Data breach: valutazione del rischio alla luce delle Linee Guida 01/2021 dell’EDPB
Droni, uso in conformità alla normativa GDPR
Incident e data breach response, quali adempimenti alla luce di GDPR e ISO 27035
App nutrizionali, come si applica il GDPR
Le Certificazioni ai sensi del RGPD
Nuova legge svizzera sulla protezione dei dati e GDPR, un confronto operativo per le imprese
GDPR: Digital Single Market e portabilità dei dati
Privacy: maxi sanzione da 2,6 milioni di euro a Foodinho per i dati dei rider
Lavoro: il Garante sanziona la geolocalizzazione via app e le decisioni basate su algoritmi
La data retention, cos’è e cosa prevede la normativa vigente
La ISO 37301:2021 per la certificazione dei sistemi di gestione della compliance
Certificazioni privacy e certificazioni GDPR non sono equivalenti
Consulenza ISO/IEC 27701 per la compliance al GDPR
Rischi di viaggio, ecco il libro bianco sullo standard Iso 31030
I rischi della gestione documentale e come mitigarli
GDPR Forum 23: dati sensibili tra marketing, IA e nuove tecnologie
La NIS2 bussa alle porte dell’Europa
Risk management nell'antiriciclaggio: si può ridurre? Quale nuovo ruolo per i professionisti

Cybersecurity

Cisco Italia e Polizia di Stato alleati sulla sicurezza online
Dati bancari, l’allarme di Cisco Talos: "Minaccia JasperLoader in rapida evoluzione"
Mobile Security: Samsung KNOX tra i best secondo Gartner
Instant payment, ecco come evitare i rischi di frodi e truffe
Cybersecurity, con i nuovi ransomware più rischi per i Mac
Operations e sicurezza, Yarix: "Così abbiamo sconfitto gli hacker"
Il rischio Cyber spinge il mercato dell'Identity and access management
Intelligenza Artificiale sempre più nel mirino del cybercrime
Cyberwar, tutti i bersagli del gruppo iraniano APT34
In vacanza aumenta il rischio cyber: come proteggersi
Fake news risk: la manipolazione delle chat Whatsapp
Dai dipendenti i principali rischi per le moderne infrastrutture industriali
Lo spionaggio mina il settore automobilistico europeo
"Threat Hunting”’, ecco come scovare le cyber minacce più insidiose
L’allarme di Kaspersky: due industrie su tre non segnalano gli attacchi informatici
Sicurezza informatica: come proteggersi dalle cyber minacce
Cisco rilancia sulla cybersecurity: al via 700 borse di studio
Dieci consigli per tenere al sicuro le supply chain
Risk Management e Cybersecurity: a che punto siamo in Italia
Un "trusted environment" per proteggere device, dati e applicazioni
Cybersecurity, Barracuda: “Con il 5G skill gap destinato ad aumentare”
Il GDPR e le norme ISO, un’integrazione possibile per il sistema privacy
Data Governance e Asset Management, ottimizzare la cybersecurity dopo il GDPR
Attacchi "state sponsored": come funzionano e come difendersi
Security awareness, un imperativo per la sopravvivenza nell’era digitale
Gestione del rischio delle reti 5G, arriva un toolbox dell’Ue
Information security a 1,3 Mld di €: GDPR, "fattore umano" e "Security by design" temi chiave
Business Security: quali vantaggi dall'autenticazione multi-fattore
Data breach, tutte le insidie dello smart working
Il Cybercrime sfrutta l'emergenza Covid-19
Smart working: rischi e best practice
Coronavirus e Cyber Security: le soluzioni di Kaspersky per proteggere la comunità sanitaria
Covid-19: cyber security e smart working devono andare a braccetto
Sicurezza e smart working: Microsoft rassicura su Teams
Coronavirus e Cybersecurity: NTT offre i propri servizi di Incident Response agli ospedali
Come mitigare il rischio sicurezza dello Smart Working
Sicurezza informatica, il rischio risiede anche nell'eccesso di soluzioni
Phishing, come le organizzazioni possono contenere i rischi legati al Covid-19
Covid-19, dal MIT un'app per la tracciabilità che rispetta la privacy
Smart working, momento d’oro fra opportunità e rischi
Data breach management, Veca (Cyberoo): “Cresce l’attenzione nelle Pmi"
Sicurezza informatica, il ruolo del fattore umano
Gli attacchi della botnet IoT dark_nexus pongono il problema della sicurezza agli ISP
Smart working e remote workforce in sicurezza: soluzioni ed esperienze a IBM THINK 2020
Cybersecurity, smart factory sempre più nel mirino degli hacker
Smart Working Fase 2: processi e governance per aumentare i vantaggi e ridurre i rischi
Telecontrollo: Kaspersky protegge la rete elettrica di Alperia in Alto Adige
Adware e malware per Android: alcuni sono impossibili da cancellare
Security by design: cos’è e come implementarla nel proprio ciclo produttivo
API, microservizi e container: come garantire la sicurezza delle applicazioni moderne
Lo standard ISO 21434 nella cybersecurity degli autoveicoli
Patch “last minute” per Windows: cosa c’è da sapere
L’ App Immuni non è immune ai malware
Il Cybercrime può minacciare il settore sanitario
Come garantire la data integrity: l’offerta Vodafone Business Security (VBS) per proteggere la catena del valore degli asset aziendali
Cyber resilience e security: indicazioni, tool e soluzioni per migliorare la resilienza delle imprese
Gestione degli accessi: cos’è lo IAM e quali sono i benefici per la Business Continuity
Cybersecurity risk management: best practice per la transizione a un approccio risk-based
Pseudonimizzazione: le tecniche avanzate dell’Enisa
Cisco accelera il processo di autenticazione senza password
IBM Security continua a sostenere l'approccio Zero Trust
Cyber risk, la necessità di un approccio olistico
La Cybersecurity post pandemia: più rischi ma più predisposizione ad affrontarli
Le procedure di sicurezza in un ambiente in cui si trattano dati sanitari
Minacce alla Cloud Security: cresce la fiducia nei servizi AWS, ma aumentano i profili di rischio
Attenzione alla sicurezza delle reti nella pubblica amministrazione
Come il reskilling e l’automazione possono aiutare al colmare la mancanza di competenze nella sicurezza informatica
Identità digitale, meglio averne una sola
Smart working, tre dirigenti su quattro in difficoltà sulla cybersecurity
Outsourcing dei servizi di cyber security e incident response
Cybersecurity: è necessaria una maggiore cooperazione internazionale
Cybersecurity360 Summit: l’ottava edizione dedicata alla strategia italiana
Cybersecurity e rischio d’impresa: gli attacchi ransomware
Cyber risk nelle imprese italiane: alta la consapevolezza, scarse le azioni di mitigazione
Cyber security in outsourcing: i vantaggi dell’integrazione per le soluzioni di sicurezza
Tra i rischi globali, quello informatico risulta indebitamente sottovalutato
Sicurezza informatica: McKinsey, “rinforzare le difese per anticipare le minacce del futuro”
Cyber risk governance per i membri del CdA, principi fondamentali
Rischio digitale, un compendio per i professionisti
SAP Security e Segregation of Duties: perché sono così importanti oggi
Digital360 e CryptoNet danno alla luce un polo di servizi di Cybersecurity
Da Kyndryl un nuovo servizio per la cyber recovery
Fortinet combina artificial e human intelligence per migliorare la security posture aziendale 
Una best practice per lo sviluppo di un cyber risk appetite framework
Il rapporto tra sicurezza informatica e sanità digitale nel 2023 secondo Bitdefender
L’importanza della supply chain nella gestione della cybersicurezza
La Joint Cyber Unit (UE) si avvicina
NIST Cybersecurity Framework (CSF) 2.0, cinque caratteristiche da conoscere
DORA e NIS2: è il momento di ripensare la Governance
Come l'AI generativa sta trasformando la sicurezza informatica
Insurtech, Employers Mutual Limited sceglie SentinelOne per la gestione del cyber risk
Industria manifatturiera a rischio Hacker: un attacco rallenta la produzione di Norsk Hydro
La percezione del rischio nelle attività di credito è spesso distorta
Droni per il risk management nel centro ricerche ENEA del Brasimone
Coordifesa: il nuovo Consorzio nazionale per la gestione dell’agricultural risk
Rischi finanziari e digitale: sicurezza violata per 1 organizzazione su 3
Il mercato del Risk Management oltre i 17 Miliardi di Euro entro il 2021
Cybersecurity, Top manager più vulnerabili a causa dello stress
Data breach: costi in aumento e impatti finanziari prolungati per anni
Cloud Security: servono automazione intelligente e modelli security first
Sanità digitale: i progressi ci sono ma attenzione alla privacy dei pazienti
IBM Security Report: nel mirino degli hacker i settori impegnati nella lotta al Covid-19
Intelligenza Artificiale al bivio tra fiducia e supervisione secondo i responsabili d’acquisto di polizze assicurative
Pharma: serve un approccio globale alla sicurezza del network
Sicurezza IoT, il risk management tra i principali trend del mercato
Risk management, assicurazioni al centro della galassia cybersecurity
Cybersecurity, i Cryptominer prendono di mira l’IoT
Allianz Risk Barometer 2019: sicurezza informatica al centro dei timori delle aziende
Cybersecurity, Fujitsu: guerra ai ransomware con il backup offline di Eternus Lt140
Cybersecurity, TÜV SÜD: “IoT tra le priorità del 2019”
L’Italia spinge sull’Information security: mercato a 1,2 miliardi (+9%) nel 2018
La prevenzione del rischio nell’IT passa dalla visibilità completa
Cybersecurity, i responsabili aziendali si sentono “isolati”
IBM: il cryptojacking in cima alla lista dei rischi per la sicurezza IT
Kasperky: a rischio la sicurezza delle cybertecnologie Healthcare
Microsoft: così cambia il panorama delle minacce cyber
Cybersecurity: resta elevato il pericolo dell'hacktivism
Cybercrime, un impatto maggiore del traffico di droga
La Gamification può aumentare la cyber resilienza della PA
Sicurezza Iot, Juniper: “Nel multicloud serve un approccio olistico”
Anche la PEC viene sfruttata per gli attacchi del cybercrime
Schneider Electric aderisce alla Cybersecurity Coalition
Industria a rischio Cyber attacchi: i sistemi operativi utilizzati sono spesso obsoleti
Sistemi industriali, torna la minaccia “Triton” sulle infrastrutture critiche
Server DNS a rischio in tutto il mondo: è l'attacco Sea Turtle
Da Trend Micro una nuova soluzione per la sicurezza delle auto connesse
Industrial IoT, smart factory più sicura con TxOne Networks

Enterprise Risk Management

La sicurezza fisica vale oltre 130 miliardi di dollari
Safety: utilizzare i robot per i lavori più ripetitivi e pericolosi
Polaris e Arisk insieme per misurare e gestire i rischi lungo le supply chain
Il sexual harassment online: la realtà aumentata nuova frontiera di molestie
Anthony Grieco, Cisco: la sicurezza non basta, è l'ora dell'explicit trust
Da Calzavara, termoscanner per un accesso rapido e sicuro nei luoghi pubblici
Business Continuity: un piano a misura di emergenze
Analisi del rischio nelle certificazioni sui sistemi di gestione, come eseguirla
Rischio clinico: cos'è e come gestirlo correttamente
DPIA: l’importanza del coinvolgimento degli interessati
Gestione del rischio: cos'è e quali sono best practices e strumenti necessari per le aziende
Brexit: come gestire i rischi
Da Qualys un'app per la visibilità delle risorse IT
Le trasformazioni delle catene del valore e la crescita del rischio
Perchè il Risk Management è cruciale nella gestione della Supply chain
Rischi aziendali, ecco quali preoccupano di più le aziende
Valutazione dei rischi aziendali, serve un cambio di prospettiva
Il ruolo dell’AI in business continuity e risk management
Pmi, come identificare e valutare le minacce in un processo di analisi del rischio
Le prospettive di un nuovo Risk Management Industriale: tra accessibilità ai dati e sicurezza
Risk and Safety Management nella fase 2: come garantire la sicurezza dei lavoratori nei luoghi fisici
Personnel security, un sistema di gestione della fiducia
Supply risk management: caratterizzazione delle reti di fornitura
Sicurezza e qualità: come controllare e migliorare l'igiene ambientale
Resilienza: la parola d'ordine per portare le supply chain internazionali fuori da "Perturbationland"
Per monitorare la salute d’impresa non basta guardare al fatturato
Brand monitoring: strumenti e soluzioni per proteggere le aziende dalle frodi informatiche
Costi energia elettrica delle aziende: il ruolo cruciale del risk manager per il risparmio energetico - I parte
IT Risk Management: cos'è e come analizzare il rischio
Gestione dei rifiuti industriali: ridurre rischi e costi per creare nuovo valore
Whistleblowing e investigazioni corporate: preziosi alleati per l’etica aziendale?

ESG

SAP-Icertis: un nuovo accordo massimizza le prestazioni dei contratti commerciali
Innovazione e sostenibilità, nasce il portale ESG360.it
Survey: sostenibilità e business, quali sfide per le PMI?
Cop 26, chiusura con accordo: nasce il Glasgow climate pact
Dalla Commissione UE un nuovo strumento per mitigare il rischio di alluvioni
Risk management, sostenibilità e ESG: come agire

Industria 4.0

L'Open Banking aumenta il rischio Cybersecurity
Chuck Robbins agli studenti: la sicurezza è una sfida globale che si vince con le competenze
Le strategie di Risk management per gli ambienti IoT
Comunicazioni mission-critical, da Eurocom e Saitel nasce Sinora
Schneider Electric è tra i soci fondatori della ISA Global Cybersecurity Alliance
Come l'Industria 4.0 influenza la gestione del rischio
Risk Management nelle Utility: IoT e nuovi modelli di business
Rischio d’impresa e rischio di fornitura
Webinar: uno speciale su prevenzione dei rischi e sicurezza sul lavoro
Gestione impianti industriali e sicurezza: la sensoristica al servizio del Risk Management
E-commerce, l'eccesso di sicurezza può essere un rischio

Intelligenza Artificiale

Retail, così l’AI ridurrà il rischio frodi alle casse self service
Hack.Gov, premiati da Ericsson i droni 5G che “vegliano” sulle folle
L'AI di Visa per la prevenzione delle frodi nei pagamenti
Assicurazioni e AI: ecco le nuove soluzioni per valutare i sinistri
Resilienza e Risk management per le Supply Chain: AI e tecnologie digitali per la resilienza delle Supply Chain
Credito e valutazione del rischio: come il Coronavirus ha cambiato il ruolo dell’AI
Pomer: “Grazie al Grc efficienze e nuove opportunità per le aziende”
Dal Poli di Torino uno standard AI-based per prevedere il rischio di credito
SIA gestirà la Centrale di allarme interbancaria
Trasporti: predictive analytics e AI per la sicurezza
Kaspersky: più data privacy nel 2020
Big Data, il rischio di non approcciarli è di perdere opportunità di business

Internet of Things

Laboratorio RISE: come affrontare la gestione del rischio nella supply chain
Video-sorveglianza ad hoc per la sicurezza domestica
Ponti sicuri, ecco il sistema di sensori per monitorarli
Da Thomson una nuova videocamera IP per la sicurezza domestica
LUMI Expo 2019: a Bologna si parla di innovazione tecnologica e digital transformation