Sicuri del business sicuro
Dover decidere fra fare business e occuparsi della sicurezza cyber rivela un terribile errore di fondo da parte delle organizzazioni, dal momento che ...
Leggi tutto →14 articoli in questa categoria
Dover decidere fra fare business e occuparsi della sicurezza cyber rivela un terribile errore di fondo da parte delle organizzazioni, dal momento che ...
Leggi tutto →
La Commissione UE ha presentato una proposta di semplificazione della NIS2 che non snatura la direttiva, ma al contrario la rende più applicabile, più...
Leggi tutto →
Il nuovo Cybersecurity Package UE prevede revisione del Cybersecurity Act, emendamenti NIS2 e potenziamento ENISA. Ma la sovrapposizione con DORA, CRA...
Leggi tutto →
La resilienza non è più solo una capacità interna, ma una linea strategica. Ecco la sua dimensione sistemica, le dipendenze critiche, la gestione del ...
Leggi tutto →
La Commissione UE presenta il Cybersecurity Act 2 puntando su certificazione più ampia (anche servizi gestiti e postura delle organizzazioni) e su mis...
Leggi tutto →
La resilienza nasce dalla cultura del comando e si alimenta con la capacità di leggere i segnali deboli. Ecco il ruolo dei test, delle simulazioni, de...
Leggi tutto →
In un contesto caratterizzato dagli attacchi alla supply chain, in cui ogni fornitore rappresenta un potenziale punto di ingresso per gli attaccanti, ...
Leggi tutto →
Un comandante militare può delegare molte funzioni, ma non può delegare l’esito dell’operazione che gli è stata affidata. Il DORA introduce questo con...
Leggi tutto →
Leggere il DORA con la lente militare dimostra come la resilienza operativa digitale sia un’estensione naturale dei principi che regolano la leadershi...
Leggi tutto →
Un’azienda, titolare di un trattamento, potrebbe nominare un proprio fornitore come responsabile del trattamento oppure operare come responsabile del ...
Leggi tutto →
La NIS 2 rappresenta una spinta del mercato per porre la governance della sicurezza cyber al centro dei servizi digitali, motivo per cui è necessario ...
Leggi tutto →
I processi di sourcing strategico possono supportare la cyber security e il Third-Party Risk Management: un framework integrato per una gestione soste...
Leggi tutto →
Le interazioni di DORA e Data Act sotto il profilo dei rapporti contrattuali tra enti creditizi e fornitori ICT. Ecco alcuni esempi pratici L'articolo...
Leggi tutto →
Nel cuore dei Security Operations Center, la pressione degli attacchi informatici è diventata travolgente, ma i LLM, pur non sostituendo il processo d...
Leggi tutto →