C

cyber resilience

  • Direttiva NIS 2 gli adempimenti novità
  • GUIDA ALLA NORMATIVA

    NIS 2, gli adempimenti alla nuova direttiva: ecco tutti i dettagli

    20 Mar 2024

    di Filippo Benone e Aurelia Losavio

    Condividi
  • Cyber Resilience Act approvato
  • REGOLAMENTO UE

    Cyber Resilience Act, il Parlamento UE approva: perimetro di applicabilità e impatti

    12 Mar 2024

    di Claudio Telmon

    Condividi
  • Outsourcing della cyber security limiti e sfide
  • SOLUZIONI DI SICUREZZA

    Outsourcing della cyber security: limiti, sfide e funzioni che è meglio esternalizzare

    06 Mar 2024

    di Lorenzo Vacca

    Condividi
  • DORA e fornitori quali adempimenti
  • GUIDA ALLA NORMATIVA

    DORA e fornitori: ecco il perimetro di applicazione per il rispetto del regolamento

    04 Mar 2024

    di Giancarlo Butti

    Condividi
  • NIS 2 e ISO/IEC 27001: i requisiti di governance contro il rischio di incidenti cyber
  • L'APPROFONDIMENTO

    NIS 2 e ISO/IEC 27001: i requisiti di governance contro il rischio di incidenti cyber

    28 Feb 2024

    di Claudio Telmon

    Condividi
  • Direttiva NIS 2 ambito di applicazione sogettivo
  • GUIDA ALLA NORMATIVA

    Direttiva NIS 2, ambito di applicazione soggettivo: una panoramica sui criteri normativi

    26 Feb 2024

    di Filippo Benone, Aurelia Losavio e Anna Cataleta

    Condividi
  • Resilienza operativa indicazioni
  • RESILIENZA OPERATIVA

    DORA, inizia il conto alla rovescia per le aziende: i cinque pilastri per la compliance

    23 Feb 2024

    di Paolo Ghignatti

    Condividi
  • La cyber security nelle Pmi: nel 2025 più consapevolezza, ma ancora scarsi investimenti
  • L'OSSERVATORIO polimi

    Cyber, Italia ultima nel G7 (nonostante gli investimenti record): che c'è da fare

    23 Feb 2024

    di Stefano Casini

    Condividi
  • Notifica data breach ransomware vademecum
  • I numeri

    Ma quanto ci costano i data breach? Facciamo un po' di conti

    23 Feb 2024

    di Federica Maria Rita Livelli

    Condividi
  • Dora e Nis 2: come gestire la catena di fornitura
  • CYBER RESILIENZA

    DORA e rischio informatico: automazione del processo di valutazione dei fornitori di servizi ICT

    16 Feb 2024

    di Riccardo Massaro

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it