Risk Management

GRC e SOD: due leve strategiche nella governance d’impresa
Ciclo di vita del software e GDPR: gli elementi a maggior impatto sul processo di sviluppo
GDPR, come prevenire, identificare e affrontare un data breach
Immuni e altre app di contact tracing: pericoli e opportunità
Rischio di fornitura, ecco la mappa delle imprese italiane
Relazione Annuale del Garante per la protezione dei dati personali, i tratti salienti
Il contratto con l'amministratore di sistema sulla base dei provvedimenti del Garante e il Regolamento GDPR
Pareri discordi sull’obbligatorietà di aggiornamento del documento di valutazione dei rischi alla luce delle nuove norme
Il metodo ARES (Assessment of Risks by Enterprise Scores) alla luce del GDPR
Privacy e didattica online: le indicazioni del Garante
Ad tech: le regole a tutela dei diritti degli interessati
Telecontrollo: Kaspersky protegge la rete elettrica di Alperia in Alto Adige
Smart working: tra gender gap e divario generazionale
Ciclo di vita del software e GDPR: aspetti organizzativi
Rischio di fornitura: lo stato dell'arte del manifatturiero
Adware e malware per Android: alcuni sono impossibili da cancellare
Vigilare su possibili attività illecite legate all’emergenza COVID-19, la comunicazione dell’UIF
Riconoscimento biometrico, la protezione dei dati personali
Il coronavirus e l’incidente aereo in Pakistan
Il proctoring nel dopo Covid-19: è possibile applicarlo ai concorsi pubblici?
Il GDPR e i dati di contatto delle persone giuridiche
Cloud security: Sd-Wan per una protezione multilivello e una resilienza agli attacchi cyber
Credito e valutazione del rischio: come il Coronavirus ha cambiato il ruolo dell’AI
Security by design: cos’è e come implementarla nel proprio ciclo produttivo
DPO e certificazioni: cosa è cambiato con la pandemia?
Crisi ed emergenze: occorre un nuovo concetto di intelligence
I droni e la protezione dei dati personali
Gli impatti del Covid-19 sulla business continuity della supply chain alimentare
GDPR: alcuni suggerimenti pratici su semplici adempimenti
API, microservizi e container: come garantire la sicurezza delle applicazioni moderne
Il datore di lavoro non può utilizzare le conversazioni private di Whatsapp ai fini disciplinari
Dipendenti e utilizzo dei social durante la pandemia: ripercussioni sulla web reputation aziendale
Data breach 2020: occorre investire in automazione e capitale umano
GDPR, la compliance per l’audit e il rischio data breach
Codici di condotta e certificazioni, chimera o realtà
La nuova dimensione del contesto lavorativo: il rilevamento della temperatura corporea e la disciplina della protezione dei dati personali
I dati personali dell’interessato consumatore tra GDPR e Codice del Consumo
Risk management: un piano strategico a servizio dell’impresa per raggiungere gli obiettivi
Security, fase necessaria (ma trascurata) nel risk assessment aziendale
Lo standard ISO 21434 nella cybersecurity degli autoveicoli
L’importanza della valutazione del rischio nello sviluppo di app
Come elaborare il registro delle violazioni in assenza di comunicazione di data breach al Garante
Come scegliere e utilizzare gli asset essenziali per lo smart working
Call center: tutti i requisiti e gli obblighi normativi
Safety e facility management: robot mobili a luce UV per la disinfezione degli ambienti
Rischi e opportunità nell’era del Covid-19 secondo il World Economic Forum
Cos’è la metodologia IRAM2 per la gestione dei rischi aziendali
Patch “last minute” per Windows: cosa c’è da sapere
Software per la gestione della sicurezza sul lavoro, perché adottarlo
Cos’è IT-Alert, l’applicazione che permetterà di ricevere messaggi dalla Protezione Civile
E-commerce: tutti gli adempimenti per vendere on-line
Impatto zero per BCG: obiettivo zero emissioni entro il 2030
Ricerca scientifica e Covid-19: le basi giuridiche per trattare i dati dei pazienti per un “utilizzo secondario”
Il credito di imposta per le spese di sanificazione, acquisto di dispositivi e adeguamento degli ambienti di lavoro
Cambiamenti climatici, un nuovo ruolo per i risk manager
E-commerce: le condizioni di vendita e la privacy policy
Personnel security, un sistema di gestione della fiducia
Pagamenti digitali per i negozi innovativi: come migliorare engagement, servizi e sicurezza
L’utilizzo dei personal tracker (Gps) in azienda, tra normativa privacy e Statuto dei Lavoratori
Come prevedere una procedura di incident response secondo le vigenti normative
Supply risk management: caratterizzazione delle reti di fornitura
Scuola: gli interventi per l’adeguamento al GDPR
L’infosfera e la sicurezza dei dati: rischio, ISO/IEC 27001 e fattore umano
Risk Management e smart working: i risultati della Cyber Readiness 2020
Cosa cambia con l'abolizione del “Privacy Shield”: conseguenze e prospettive
Proximity marketing: le tecnologie e le minacce per la tutela della privacy
I sistemi di gestione della protezione del rischio biologico negli studi dentistici
Sanzioni e attività ispettive in materia di sanità pubblica e impatto sulla protezione dei dati personali
Safety: Eurotech mette in sicurezza l'Allianz Dome con l'IoT
La app Immuni vista dal lato della privacy
Il titolare del trattamento dei dati nelle società di capitali
Gas & Power: come ridurre i rischi legati all'andamento dei prezzi
Cookie per fini di marketing: la guida dello IAB
L’ App Immuni non è immune ai malware
I rapporti tra Dpo, referente privacy e IT manager nelle imprese
La Certificazione Bio Protection degli Studi Odontoiatrici
Distanziamento e avvicinamento nel dopo Covid-19, la relazione con il GDPR
Analisi del rischio aziendale, ecco come si presenta
GDPR e Linee Guida 3/2019 dell'EDPB sul trattamento di dati personali attraverso videosorveglianza
e-Sport e protezione dei dati, facciamo il punto
Il Triage e la gestione delle prenotazioni nella Certificazione Bio Protection
Il risk management nella ripartenza delle attività in autunno
Incidenza della privacy nella gestione del processo: la fase preparatoria
Rischio di fornitura: come e quanto le aziende si interfacciano con i propri fornitori?
Certificazione Bio Protection: le misure tecniche da adottare
Protocollo Covid-19 negli ambienti di lavoro, le regole
Come avviare una attività di e-commerce nel rispetto delle regole
Il corretto inquadramento del Responsabile ex art 28 GDPR: il caso dei dottori commercialisti
Profili di responsabilità civile in ambito privacy
Un round da 5,2 milioni di euro e Blubrake fa breccia nel mercato "sicurezza e-bike"
Studi odontoiatrici: le misure organizzative e il controllo degli accessi secondo la certificazione Bio Protection
Gli audit privacy nelle strutture sanitarie: come farli nel modo migliore
La Gestione dei DPI negli studi odontoiatrici secondo la certificazione Bio Protection
Il Cybercrime può minacciare il settore sanitario
Privacy in condominio: l’amministratore è Responsabile del trattamento?
Come garantire la data integrity: l’offerta Vodafone Business Security (VBS) per proteggere la catena del valore degli asset aziendali
Valutazione di Impatto Privacy: facciamo chiarezza
Le procedure di pulizia, disinfezione e sanificazione nella Certificazione Bio Protection
Didattica a distanza e dati personali: come va organizzata l’aula digitale
Ruoli privacy nel social media targeting secondo le ultime Linee guida europee
Sanità digitale: i progressi ci sono ma attenzione alla privacy dei pazienti
Didattica digitale integrata, le nuove linee guida del MIUR
Fascicolo sanitario elettronico, a che punto siamo
Cyber resilience e security: indicazioni, tool e soluzioni per migliorare la resilienza delle imprese
Rilevazione della temperatura corporea, le Linee guida EDPS
La mail aziendale dell’ex dipendente: quattro errori tipici e sanzionabili
Analisi del rischio privacy: dati personali e GDPR, cosa fare
Sistemi di investigazione interna, quale regime normativo e quali rischi per i datori di lavoro
Security Audit: cosa serve per tenere al sicuro i tuoi dati e la tua azienda
Riconoscimento di una violazione dei dati personali e obbligo di notifica: in caso di dubbio c’è un rapido test
Risk Management delle Infrastrutture: con IBM, Autostrade Tech e Fincantieri NexTech si apre una nuova fase
Come il Legal design nella sanità digitale cambia l’interazione con i pazienti
Brasile, cosa dice la nuova legge sulla protezione dei dati
IoT security: quali sono i rischi per la smart factory e la smart supply chain (e come proteggere asset e dati)
Utilizzare i principi di “diversità” e “inclusione” per difendersi dalla crisi
Se il GDPR limita gli scienziati che combattono il Covid-19
Cisco: investire in sicurezza, tra cultura e tecnologia
Frodi assicurative, disciplina della banca dati sinistri e profili di protezione dei dati
EDPB e Autorità di controllo capofila: le attività di cooperazione e coerenza
La privacy in azienda: GDPR e D. Lgs. 231/2001, punti di contatto e divergenze
BYOD, cosa vuol dire e quali linee guida si devono seguire in azienda
L'approccio risk-based come carta vincente per una nuova resilienza economica
Questioni etiche e protezione dati nei progetti finanziati dalla Commissione Europea
Gestione degli accessi: cos’è lo IAM e quali sono i benefici per la Business Continuity
Accesso abusivo a un sistema informatico: l’autorizzazione può non bastare
Privacy by default: le linee guida del Garante spagnolo in aiuto dei Titolari del trattamento
DPIA: l’importanza del coinvolgimento degli interessati
La privacy nei cantieri: il principio di responsabilità solidale e il GDPR
Nuovo codice di condotta per il marketing dell’AEPD spagnola, un esempio di soft law
Digital Resilience Operation Act (DORA), uno scudo alla finanza digitale
La classificazione dei dati, un approccio pratico
Stefano Rebattoni nominato Amministratore Delegato di IBM Italia
Business Impact Analysis (BIA), un framework applicativo dalla norma ISO 22317
La responsabilità penale d'impresa e il contagio da Covid-19
Gestione del rischio: come prendere esempio dal mondo dello sport
Il trattamento dei dati personali nella Protezione Civile
e-Privacy: l’Autorità di controllo francese sanziona Amazon e Google
Cybersecurity: qualche consiglio per affrontare il 2021
Con il boom di live streaming e ambienti ibridi, aumentano gli attacchi cyber
Impianti di videosorveglianza, cosa dicono le ultime Faq del Garante per la privacy
Pharma: serve un approccio globale alla sicurezza del network
La compliance al GDPR può aiutare l’efficienza operativa delle aziende
Un nuovo tessuto 100% Made in Italy neutralizza batteri e virus
Indicazione nutrizionale degli alimenti in etichetta, il dibattito è aperto
Tutela dei dati personali e delle informazioni sensibili nella smart health
WhatsApp modifica le condizioni di utilizzo: quali conseguenze per gli utenti
La messa alla prova dell’ente, serve una riforma della normativa 231
Pomer: “Grazie al Grc efficienze e nuove opportunità per le aziende”
Biobanca digitale, che cos’è, quali implicazioni con la privacy
Innovazione e sostenibilità, nasce il portale ESG360.it
Webinar: uno speciale su prevenzione dei rischi e sicurezza sul lavoro
Impianti di videosorveglianza aziendale, quando è necessaria la valutazione d’impatto
Il trattamento illecito dei dati nello studio professionale: la valutazione del rischio
Giornata europea della protezione dei dati personali: l’impatto del COVID-19 sulla sicurezza
Sicurezza informatica, aumentano gli attacchi contro le imprese italiane
Come funziona l’Etias, il sistema di autorizzazione ai viaggi in Europa per i cittadini extracomunitari
L’applicazione del GDPR all’interno di un cantiere, un’impresa difficile
Il ruolo del responsabile e il suo rapporto con il titolare del trattamento nel GDPR
La gestione documentale delle note spese a norma DPCM 2013
Protezione dei dati: nella PA e nella sanità la sicurezza passa per gli endpoint
Il risk assessment nelle procedure di data breach
Cyber risk: aziende farmaceutiche più che mai esposte agli attacchi
Il fenomeno del social media targeting sotto la lente dell’EDPB
Il rapporto tra titolare e responsabile del trattamento alla luce delle linee guida dell’EDPB
E' alleanza tra Capgemini e OVHcloud per la trasformazione sicura del cloud
Il data breach nelle Linee Guida dell’EDPB
Local derogation al GDPR, ecco come è applicata nella UE
IBM Security Report: nel mirino degli hacker i settori impegnati nella lotta al Covid-19
Mitigazione del rischio: la soluzione è nell’AI applicata all’identity governance
Un caso di data breach: perché il Garante della privacy ha sanzionato l’Azienda USL della Romagna
Il ruolo del responsabile del trattamento e il suo rapporto con il titolare del trattamento nelle Linee Guida EDPB n.7/2020
Gli elementi da considerare durante un audit sul GDPR
Digital working, strumenti e buone pratiche per proteggere remote workers e asset aziendali
Sace: “Rischi in crescita a livello globale: ripresa possibile grazie a innovazione, green e resilienza”
Breve guida alla verifica dell’adeguamento privacy aziendale
La privacy nel diritto canonico e le connessioni con il GDPR
Legaltech: ROKH automatizza la gestione dei documenti contrattuali
Violazione della normativa sulla protezione dei dati, risarcibilità del danno non patrimoniale
Smart working e privacy, cosa è lecito per il datore di lavoro
Il ruolo chiave del risk manager nella continuità aziendale
Sicurezza e qualità: come controllare e migliorare l'igiene ambientale
Industry 4.0 – 360 Summit: tutte le opportunità del digitale per le imprese industriali
Influencer marketing e social media: quali sono gli obblighi imposti dal GDPR
GDPR, la resilienza dei diritti nelle linee guida sulle limitazioni
Cookies, le Linee Guida del Garante della privacy spagnolo
Riconoscimento facciale: verso l’emanazione di leggi ad hoc
Data protection: il suo valore e l’importanza del cloud per un risk management efficace
Gambling online, criticità e codice di condotta privacy EBGA
Data breach: valutazione del rischio alla luce delle Linee Guida 01/2021 dell’EDPB
Risk manager ambientale, chi è, qual è il suo ruolo nelle aziende
Il riconoscimento facciale negli stadi di calcio, tra privacy e sicurezza
Cybersecurity risk management: best practice per la transizione a un approccio risk-based
Dati biometrici e P.A.: netto stop del Garante
Firma elettronica, come è regolamentata in East Africa
Pseudonimizzazione: le tecniche avanzate dell’Enisa
Droni, uso in conformità alla normativa GDPR
Più digitale e meno rischi per banche e fintech: nasce IBM Cloud for Financial Services
Cybersecurity, Axitea: "Con lo smart working serve un risk management sempre più dinamico"
Revenge porn: aspetti criminologici e violazione della privacy
Violenza e molestie sul luogo di lavoro, l’Italia ratifica la Convenzione n.190 dell’OIL
Protezione dei dati personali: la formazione è ancora inadeguata
La responsabilità civile da violazioni privacy
Società captive: uno strumento operativo del risk manager
Governance, risk management e compliance
Sicurezza informatica e D. Lgs 231, come proteggersi dalla responsabilità penale
La Ue sceglie un approccio basato sul rischio per regolare l’intelligenza artificiale
Cisco accelera il processo di autenticazione senza password
IBM Security continua a sostenere l'approccio Zero Trust
Il ruolo dell’Organismo di Vigilanza nel complesso sistema del trattamento dati
Incident e data breach response, quali adempimenti alla luce di GDPR e ISO 27035
App nutrizionali, come si applica il GDPR
ESG, reputazione e minacce informatiche: ecco i rischi emergenti secondo i CRO
Nuove regole per la privacy nelle campagne elettorali del Regno Unito
Come organizzare il trasferimento di dati personali all’estero
Certificato verde digitale: rischi e opportunità
Linee guida sull’utilizzo di cookie e altri strumenti di tracciamento, la consultazione del Garante
Rischi delle banche: le cose da sapere e gli strumenti per proteggersi
La posizione di garanzia dei sindaci: evoluzione normativa e giurisprudenziale
DIGITAL360 integra la compliance al modello 231 con una formula as a service
Agricoltura e Risk Management: nel 2020 polizze agevolate per 8,5 miliardi di euro, ma ora servono più garanzie contro il climate change
Risk IT Framework di Isaca, le componenti essenziali di un IT risk assessment
Privacy Sandbox di Google, come funzionerà
Obbligo vaccinale nel lavoro dipendente
La Legge sulla Protezione delle Informazioni Personali in Giappone
App mobili, la tutela giuridica (parte I): il caso Business Competence contro Facebook
Survey: sostenibilità e business, quali sfide per le PMI?
App mobili, la tutela giuridica (parte II): il caso Satispay contro Sisal
I rischi di security nel settore sanitario
Security awareness: la sicurezza parte dalla consapevolezza
La responsabilità medica nella sanità digitale
Credit scoring: come creare una gestione del rischio data driven
Data breach, le sanzioni comminate dal Garante della Privacy
Sanzioni GDPR, ecco le maggiori degli ultimi dodici mesi
Cyber risk, la necessità di un approccio olistico
Rischi terze parti, ecco cosa cambia per le banche
Sicurezza informatica: le soluzioni per proteggere il patrimonio informativo aziendale
Detriti spaziali e gestione del rischio, quali iniziative
Visite ispettive del Garante Privacy: come prepararsi
Amministratore di sistema: ruolo, responsabilità e rischi alla luce del GDPR
Codice di condotta per il trattamento dei dati personali ai fini di informazione commerciale
Banca Popolare di Puglia e Basilicata: l'approccio integrato al risk management
E-gamer: artisti, interpreti o giocatori? Quali diritti di proprietà intellettuale
Nella digitalizzazione del risk management, la chiave per la resilienza delle banche
La digitalizzazione nelle sperimentazioni cliniche, cosa cambia con la pandemia
Sistemi di sostegno alle decisioni, per gestire gli aspetti di adeguatezza tecnica e normativa
Le Certificazioni ai sensi del RGPD
GDPR, il diritto alla portabilità dei dati
La Cybersecurity post pandemia: più rischi ma più predisposizione ad affrontarli
Nuova legge svizzera sulla protezione dei dati e GDPR, un confronto operativo per le imprese
Analisi del rischio: come misurare aspetti apparentemente immisurabili 
GDPR: Digital Single Market e portabilità dei dati
Le procedure di sicurezza in un ambiente in cui si trattano dati sanitari
Videosorveglianza pubblica: tutte le norme da rispettare
Responsabile protezione dati: il documento di indirizzo del Garante della Privacy
Privacy: maxi sanzione da 2,6 milioni di euro a Foodinho per i dati dei rider
I bias nell’analisi del rischio
Gestire dati personali e dati non personali in azienda
Lavoro: il Garante sanziona la geolocalizzazione via app e le decisioni basate su algoritmi
Il nuovo Regolamento europeo sui dispositivi medici (MDR), ecco cosa prevede
La data retention, cos’è e cosa prevede la normativa vigente
Privacy e Green Pass: il punto della situazione
Green Pass: gli adempimenti in materia di privacy quando è obbligatorio
Cybersquatting, cos’è, come difendersi
Un nuovo processore IBM che sfrutta l'AI per la prevenzione di frodi in tempo reale e su vasta scala
L'EDPB stabilisce la distinzione dei ruoli data protection in ambito marketing
Diritto all'oblio e diritto di cronaca: quale deve prevalere
La ISO 37301:2021 per la certificazione dei sistemi di gestione della compliance
Minacce alla Cloud Security: cresce la fiducia nei servizi AWS, ma aumentano i profili di rischio
Furto di auto connesse: l'Hybrid Cloud di IBM ritrova in poco tempo le Mercedes rubate
Trasporto aereo e future sfide per una mobilità sostenibile e sicura: il ruolo del risk management
NPL immobiliari: nuovi strumenti al servizio di property e risk management
L'obbligo di esibizione del Green pass: quali comportamenti vanno adottati
Interazione fra PSD2 e GDPR: le linee guida n.6/2020 dell’EDPB
Audit di sicurezza per la certificazione cyber security delle aziende: le soluzioni
Dal Poli di Torino uno standard AI-based per prevedere il rischio di credito
Linee Guida 6/2020 EDPB: l’anello di congiunzione tra PDS2 e GDPR
Rifiuti di imballaggi: la funzione dell’etichetta ambientale
Data Protection Impact Analysis e uso di nuove tecnologie
La consultazione preventiva: analisi sul comma 4 e 5 dell’art. 36 del Regolamento (UE) 2016/679
Green pass: obbligo nei luoghi di lavoro privati
Attenzione alla sicurezza delle reti nella pubblica amministrazione
Trasferimento dati extra-UE: il quadro internazionale post Schrems II
Video analisi e AI per garantire la sicurezza urbana
Data breach: la ICO multa un’azienda inglese per avere venduto i dati di 14 milioni di persone
Il Legal design applicato alle informative privacy
Diritto di accesso ai dati clinici di una persona defunta, come esercitarlo
La sicurezza sul lavoro e le tecnologie digitali
Come il reskilling e l’automazione possono aiutare al colmare la mancanza di competenze nella sicurezza informatica
Metodi e procedure in caso di acquisizione di aziende alla luce del GDPR
Certificazioni privacy e certificazioni GDPR non sono equivalenti
BYOD e smart working: pro e contro, quali adempimenti
Transizione energetica: come cambiano le priorità dei governi

Smart Building

Nasce Ecogentra, la piattaforma di GS1 Italy Servizi e GreenRouter per calcolare e condividere la carbon footprint
INWIT e Legambiente intensificano la lotta agli incendi boschivi con telecamere smart e AI
La sostenibilità delle supply chain internazionali: nuovi rischi, obblighi e strumenti

Smart City

Un “digital twin” per portare nel mondo la Basilica di San Pietro
La nuova gamma di elettrodomestici intelligenti Electrolux per ridurre l'impatto ambientale

Smart Home

Ottimizzazione energetica in azienda, alleanza Capgemini-Schneider Electric

smart mobility

Gruppo Autoguidovie all’8° bilancio di sostenibilità: focus sulla mobilità alternativa
La Call4Startup Fincantieri per la transizione energetica delle navi e l'efficienza operativa nei cantieri