D

DORA

  • In fumo un data center governativo sud-coreano con il backup: i motivi della fragilità del cloud
  • L'insegnamento

    Rogo del data center sud-coreano: la tecnologia senza governance, un castello di sabbia

    10 Nov 2025

    di Cristiano Campion

    Condividi
  • Governance bancaria
  • pilastri regolatori

    GDPR e DORA, verso un modello unico di governance bancaria

    10 Nov 2025

    di Marco Toiati

    Condividi
  • DORA e Data Act catena di fornitura - Third-Party Risk Management (Tprm): come proteggere davvero la supply chain digitale; Strategic Sourcing e governance del rischio cyber: un framework per la gestione sostenibile delle terze parti digitali; I pilastri del TPRM con DORA: come trasformare il rischio terze parti in vantaggio competitivo
  • catena di fornitura

    Third-Party Risk Management (Tprm): come proteggere davvero la supply chain digitale

    30 Ott 2025

    di Jim Biniyaz

    Condividi
  • Sette motivi per cui la cybersecurity ha un'importanza strategica per aziende e nazioni
  • sicurezza aziendale

    Sette motivi che indicano l'importanza strategica della cyber security

    29 Ott 2025

    di Giuditta Mosca

    Condividi
  • Offensive security
  • strategie

    Dalla difesa alla prevenzione: come l’Offensive Security abilita una sicurezza proattiva

    23 Ott 2025

    di Paolo Tarsitano

    Condividi
  • Cyber security centro di profitto
  • cambio di paradigma

    Cyber security in Italia: da centro di costo a leva di profitto per le imprese

    17 Ott 2025

    di Laura Zanotti

    Condividi
  • DORA e Ict: le sfide tecnologiche, i processi e la resilienza continua
  • compliance

    DORA e Ict: le sfide tecnologiche, i processi e la resilienza continua

    09 Ott 2025

    di Jusef Khamlichi

    Condividi
  • La corretta gestione degli incidenti cyber: tra adempimenti pratici e approccio multi-compliance
  • L'approfondimento

    La corretta gestione degli incidenti cyber: tra adempimenti pratici e approccio multi-compliance

    02 Ott 2025

    di Anna Cataleta e Michele Onorato

    Condividi
  • I pericoli della tecno sorveglianza cinese per le Pmi europee: ecco come mitigare i rischi con le direttive Ue
  • geopolitica e cyber

    I pericoli della tecno sorveglianza cinese per le PMI europee: come mitigare i rischi

    22 Set 2025

    di Benito Mirra

    Condividi
  • virtualizzazione e mascheramento dati
  • cybersecurity360 awards

    AD Consulting: virtualizzazione e mascheramento dei dati per la resilienza DORA

    17 Set 2025

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it