D

DORA

  • Confronto fra DORA e NIS 2; Per il DORA la resilienza è essenzialmente disciplina e addestramento
  • una lettura militare

    Per il DORA la resilienza è essenzialmente disciplina e addestramento

    16 Gen 2026

    di Giuseppe Alverone

    Condividi
  • NIS2 Enisa sicurezza supply chain; Il valore umano del TPRM: quando la fiducia nella supply chain è messa alla prova; Vendor risk management: i 3 pilastri di un TPRM efficace e dinamico; Vendor assessment nell’era del TPRM continuo: perché il questionario non basta più
  • supply chain

    Vendor Risk Management: come rendere misurabile il rischio dei fornitori

    15 Gen 2026

    di Jim Biniyaz

    Condividi
  • Rapporti tra NIS 2 e DORA; Il DORA come architettura del comando: il CdA delle entità finanziarie nel nuovo dominio digitale
  • direttive ue

    DORA: così il CdA delle entità finanziarie entra nel nuovo dominio digitale

    09 Gen 2026

    di Giuseppe Alverone

    Condividi
  • Test Tlpt: emesso il regolamento delegato di DORA; Si combatte così come ci si è addestrati: le logiche militari sottese al DORA
  • cyber resilienza

    Si combatte così come ci si è addestrati: le logiche militari sottese al DORA

    02 Gen 2026

    di Giuseppe Alverone

    Condividi
  • Nis 2, il 31 luglio scade la proroga: anche Pmi e Pa devono mettersi in regola con l'Acn; Quando un’entità finanziaria è anche un fornitore Ict: gli impatti su GDPR, DORA, NIS2
  • gli adempimenti

    Quando un’entità finanziaria è anche un fornitore ICT: gli impatti su GDPR, DORA, NIS2

    29 Dic 2025

    di Giancarlo Butti

    Condividi
  • meme4cyber360_nis2
  • meme della settimana

    Una poltrona per (la NIS) 2

    24 Dic 2025

    di Redazione Cybersecurity360.it

    Condividi
  • DORA e Data Act catena di fornitura - Third-Party Risk Management (Tprm): come proteggere davvero la supply chain digitale; Strategic Sourcing e governance del rischio cyber: un framework per la gestione sostenibile delle terze parti digitali; I pilastri del TPRM con DORA: come trasformare il rischio terze parti in vantaggio competitivo
  • sicurezza fornitori

    Strategic Sourcing e governance del rischio cyber: una gestione sostenibile delle terze parti digitali

    22 Dic 2025

    di Marco Toiati

    Condividi
  • DORA e Data Act, fra requisiti ed obblighi: il quadro normativo sui contratti per la catena di fornitura Ict
  • adempimenti

    DORA e Data Act, fra requisiti e obblighi: il quadro normativo sui contratti per la supply chain ICT

    22 Dic 2025

    di Maria Roberta Perugini

    Condividi
  • DefenderAI SOC virtuale AI-driven - L’AI accelera la risposta agli incidenti: la sfida crescente nei SOC
  • INTELLIGENZA ARTIFICIALE

    L’AI accelera la risposta agli incidenti: la sfida crescente nei SOC

    27 Nov 2025

    di Francesco Iezzi

    Condividi
  • EU ATM Malware analisi tecnica; La resilienza digitale europea: norme, minacce e opportunità per le banche
  • approccio normativo ue

    La resilienza digitale europea: norme, minacce e opportunità per le banche

    11 Nov 2025

    di Rosa Sarcina

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it