B

Giancarlo Butti

Auditor, esperto Privacy e Cyber Security, Referente Regolamento DORA e Inclusion del Comitato Scientifico del CLUSIT


Ha acquisito un master in Gestione aziendale e Sviluppo Organizzativo presso il MIP Politecnico di Milano.

Referente Regolamento DORA e Inclusion del Comitato Scientifico del CLUSIT.

Si occupa di ICT, organizzazione e normativa dai primi anni 80. Auditor, security manager ed esperto di privacy. Affianca all’attività professionale quella di divulgatore, tramite articoli, libri, white paper, manuali tecnici, corsi, seminari, convegni.

Oltre 170 corsi e seminari tenuti presso ISACA/ AIEA, ORACLE/CLUSIT, ITER, Informa Banca, CONVENIA, CETIF, IKN, Università di Milano, CEFRIEL, Ca Foscari, Università degli Studi Suor Orsola Benincasa, ABI…; già docente del percorso professionalizzante ABI - Privacy Expert e Data Protection Officer e master presso diversi atenei.

Ha all’attivo oltre 800 articoli e collaborazioni con oltre 40 testate.

Ha pubblicato 30 fra libri e white paper alcuni dei quali utilizzati come testi universitari; ha partecipato alla redazione di 31 opere collettive nell’ambito di ABI LAB, Oracle/CLUSIT Community for Security, Rapporto CLUSIT.

Socio e già proboviro di ISACA/AIEA, è socio del CLUSIT, di ACFE, di DFA e del BCI e partecipa a numerosi gruppi di lavoro.

Ha inoltre acquisito le certificazioni/qualificazioni (LA BS 7799), (LA ISO IEC 27001:2005/2013/2022), (LA ISO 20000-1), (LA ISO 22301), (LA ISO IEC 42001), CRISC, CDPSE, ISM, DPO, DPO UNI 11697:2017, DPO UNI CEI EN 17740:2024, CBCI, AMBCI.


Articoli dell'autore

  • GenAI e dati regolamentati: come mitigare i rischi dell'uso crescente in azienda; L'AI generativa per la compliance normativa
  • genAI e direttive

    Come l'AI generativa supporta la compliance normativa

    04 Dic 2025

    di Giancarlo Butti

    Condividi
  • Data Act e cybersecurity: cambia la sicurezza informatica per le aziende; I prodotti connessi nel Data Act: perché molte aziende non sanno di essere soggette agli adempimenti
  • compliance

    Data Act e prodotti connessi: perché molte aziende ignorano di essere coinvolte

    01 Dic 2025

    di Giancarlo Butti

    Condividi
  • Test Tlpt: emesso il regolamento delegato di DORA
  • direttiva ue

    Test TLPT, c'è il regolamento delegato di DORA: tutto sul Threat-Led Penetration Testing

    25 Ago 2025

    di Giancarlo Butti

    Condividi
  • Confronto fra DORA e NIS 2
  • direttive ue

    DORA e NIS 2 a confronto: convergenze e divari fra le due normative

    07 Ago 2025

    di Giancarlo Butti

    Condividi
  • Data act: la regolamentazione non riguarda solo i dispositivi IoT
  • normative

    Data Act: la regolamentazione non riguarda solo i dispositivi IoT

    09 Mag 2025

    di Giancarlo Butti

    Condividi
  • DORA e Data Act catena di fornitura - Third-Party Risk Management (Tprm): come proteggere davvero la supply chain digitale; Strategic Sourcing e governance del rischio cyber: un framework per la gestione sostenibile delle terze parti digitali
  • normative cyber

    DORA e Data Act: come presidiare la catena di fornitura e rispettare i requisiti

    02 Mag 2025

    di Giancarlo Butti

    Condividi
  • Test Tlpt: emesso il regolamento delegato di DORA
  • normativa

    Adozione di DORA: facciamo il punto

    28 Mar 2025

    di Giancarlo Butti

    Condividi
  • Dora e Nis 2: come gestire la catena di fornitura
  • supply chain

    DORA e NIS 2: come gestire la catena di fornitura

    17 Feb 2025

    di Giancarlo Butti

    Condividi
  • DORA gestione rapporto fornitori e subfornitori
  • guida alla normativa

    DORA e la difficile gestione del rapporto con i fornitori e subfornitori

    28 Ott 2024

    di Giancarlo Butti

    Condividi
  • NIS 2 e DORA rivalutazione dei fornitori
  • guida alla normativa

    NIS 2 e DORA, la (ri)valutazione dei fornitori: gli errori da evitare

    05 Set 2024

    di Giancarlo Butti

    Condividi
Pagina 1 di 7 Pagina successiva
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it