Subappalti ICT, l’adeguamento a Dora: cosa cambia per i...

Vediamo quali saranno le conseguenze del Regolamento Delegato (UE) 2025/532 che ...

Accordi di condivisione delle minacce cyber: come usarl...

I meccanismi e/o accordi di condivisione sono uno strumento incoraggiato sia dal...

Adeguarsi al DORA: come l’AI trasforma la gestione norm...

La compliance DORA evolve da semplice adempimento normativo a leva strategica gr...

Finanza sotto attacco: come affrontare le minacce cyber...

Il settore finanziario affronta minacce cyber sempre più sofisticate. Normative ...

Standard ISO per la resilienza organizzativa: guida ai ...

Le normative europee NIS2 e DORA impongono requisiti di resilienza organizzativa...

DORA e NIS2: il ruolo del CdA nella governance della cy...

Le normative europee DORA e NIS2 trasformano la governance della cybersicurezza,...

DORA e NIS2: nuovi obblighi per il CdA

Il framework normativo europeo per la gestione dei rischi informatici impone nuo...

Elon Musk o Elon "maschera"? X risolve così il problema...

D'ora in poi potreste vedere l'emoji delle maschere in alcuni profili: ecco il s...

Questo sito utilizza i cookie. Continuando a navigare nel sito accetterai l'uso dei cookie.