Risk Management

Quali sono le Priorità per la GDPR Compliance?

Quali sono le Priorità per la GDPR Compliance?

L’impatto del nuovo regolamento EU sulla Data Protection, GDPR, sarà molto ampio, come hanno avuto modo di osservare le aziende che hanno già cominciato il percorso di adeguamento. Gli esperti raccomandano alle organizzazioni, soprattutto a quelle di maggiore dimensione o particolarmente coinvolte in trattamenti pesanti di grandi moli di dati personali, di tenere ben presenti le seguenti priorità nel proprio piano di GDPR compliance.

Read More

Una definizione efficace del Rischio Cyber

Una definizione efficace del Rischio Cyber

La definizione tradizionale di Rischio Cyber come prodotto di V (Vulnerabilità dei sistemi) x T (Threat, presenza di minacce in grado di far leva sulle vulnerabilità) x I (Incident, impatto o costo dell’incidente qualora si realizzasse) ha mostrato negli anni i suoi limiti. Il tema è affrontato con chiarezza e semplicità nell’articolo “La Gestione probabilistica del Rischio Cyber” a cura di Cesare San Martino, IT Security Consultant, EuroSel MoMa.

Read More

Come cambia la percezione del rischio cyber nelle aziende italiane

Come cambia la percezione del rischio cyber nelle aziende italiane

I Risk Manager italiani ed europei sono sempre più attenti al tema di una corretta gestione dei rischi cyber, che vanno considerati oggi un rischio trasversale, con impatti su ogni area dell’impresa e potenzialmente in grado di produrre un effetto Domino. Ce ne parla  in questa intervista Alessandro De Felice, Chief Risk Officer in Prysmian e Presidente di ANRA, l’Associazione Nazionale dei Risk Manager e Responsabili Assicurazioni e Strategica.

Read More

Rules-based versus Risk-based Cybersecurity Regulations

Rules-based versus Risk-based Cybersecurity Regulations

Incidents of cyber crime are typically associated with fraudulent activities exploiting the (in)security of credit card payment schemes or on-line transactions. When these occurrences have affected individual citizens it has been normally attributed to the effort of criminal hackers who infect millions of computers for the purpose of gaining access to information relating to personal financial assets.

Read More