T

Marco Toiati

Ingegnere, IT Security Manager


Articoli dell'autore

  • Governance bancaria
  • pilastri regolatori

    GDPR e DORA, verso un modello unico di governance bancaria

    10 Nov 2025

    di Marco Toiati

    Condividi
  • Gdpr e DORA: sinergie e differenze tra i pilastri regolatori dell’Europa digitale
  • normative

    GDPR e DORA: sinergie e differenze tra i pilastri regolatori dell’Europa digitale

    11 Set 2025

    di Marco Toiati

    Condividi
  • DPO e CISO, formazione congiunta per una governance che funzioni davvero
  • data protection

    Il DPO nell'era dell'AI: custode della privacy e architetto dell’etica digitale

    13 Dic 2024

    di Marco Toiati

    Condividi
  • Resilienza digitale GenAI e DORA
  • le soluzioni

    Rafforzare la resilienza digitale: l’AI generativa al servizio del regolamento DORA

    07 Nov 2024

    di Marco Toiati

    Condividi
  • I rischi reali della competizione globale dell'intelligenza artificiale e della Gen AI
  • l'approfondimento

    Intelligenza e Gen AI, la convergenza di due mondi: un approccio by design e by default

    29 Ago 2024

    di Marco Toiati

    Condividi
  • L'ingegneria della privacy
  • LA GUIDA PRATICA

    Ingegneria della privacy, tra giurisprudenza e tecnologia: adempimenti e percorso formativo

    05 Apr 2022

    di Marco Toiati

    Condividi
  • CSIRT network cos'è e quali obiettivi
  • L'APPROFONDIMENTO

    CSIRT network, il modello cooperativo europeo per la gestione della cyber security

    09 Lug 2021

    di Marco Toiati

    Condividi
  • cyber security e cyber risk curation
  • L'approfondimento

    Cyber security risk management in azienda, come funziona il modello cooperativo

    27 Gen 2021

    di Marco Toiati

    Condividi
  • Data protection officer ruolo la riflessione
  • LA RIFLESSIONE

    Data protection officer (DPO): analisi e valutazioni per una corretta interpretazione del ruolo

    01 Apr 2020

    di Marco Toiati

    Condividi
  • Processo gestione data breach
  • LA GUIDA COMPLETA

    Un processo per la gestione dei personal data breach: indicazioni e soluzioni pratiche

    29 Nov 2019

    di Marco Toiati

    Condividi
Pagina 1 di 2 Pagina successiva
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it