D

DORA

  • DORA e Data Act catena di fornitura - Third-Party Risk Management (Tprm): come proteggere davvero la supply chain digitale; Strategic Sourcing e governance del rischio cyber: un framework per la gestione sostenibile delle terze parti digitali; I pilastri del TPRM con DORA: come trasformare il rischio terze parti in vantaggio competitivo
  • normative cyber

    DORA e Data Act: come presidiare la catena di fornitura e rispettare i requisiti

    02 Mag 2025

    di Giancarlo Butti

    Condividi
  • DORA implementare processi di sicurezza
  • guida alla normativa

    Implementare processi di security: prassi e standard per adeguarsi a DORA

    18 Apr 2025

    di Marta Traverso

    Condividi
  • DORA e NIS2
  • LA GUIDA OPERATIVA

    DORA e NIS2 nel settore BPO: l’importanza di scegliere un partner compliant

    10 Apr 2025

    di Veronica Balocco

    Condividi
  • Test Tlpt: emesso il regolamento delegato di DORA; Si combatte così come ci si è addestrati: le logiche militari sottese al DORA
  • normativa

    Adozione di DORA: facciamo il punto

    28 Mar 2025

    di Giancarlo Butti

    Condividi
  • Secondo rapporto Cyber Index PMI
  • il rapporto

    Cyber Index PMI: solo il 15% delle aziende italiane raggiunge una strategia matura

    27 Mar 2025

    di Paolo Tarsitano

    Condividi
  • Protezione dati
  • strategie di gestione

    Protezione del dato: strategie e soluzioni per la sicurezza aziendale

    25 Mar 2025

    di Laura Zanotti

    Condividi
  • Test Tlpt: emesso il regolamento delegato di DORA; Si combatte così come ci si è addestrati: le logiche militari sottese al DORA
  • il decreto in gazzetta

    DORA, si apre la partita dell’attuazione: ecco come

    12 Mar 2025

    di Alessia Valentini

    Condividi
  • Confronto fra DORA e NIS 2; Per il DORA la resilienza è essenzialmente disciplina e addestramento
  • normativa

    Regolamento DORA: i punti chiave sulla gestione dei fornitori ICT

    06 Mar 2025

    di Maria Cristina Daga e Chiara Miceli

    Condividi
  • Il paradosso dell'articolo 17 della Nis 2: quando il "volontario" diventa obbligatorio
  • guida alla normativa

    Prossime scadenze NIS2: quali sfide dovranno affrontare le organizzazioni

    03 Mar 2025

    di Federica Maria Rita Livelli

    Condividi
  • Crif, dati rubati: l’identità è la vera superficie d’attacco, ecco come proteggersi
  • sicurezza informatica

    Niente cyber, niente prestito: le banche imporranno la sicurezza come requisito di credito

    28 Feb 2025

    di Sandro Sana

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it