TLPT e DORA: come funzionano i test guidati dalla minac...

I test di penetrazione guidati dalla minaccia (TLPT) rappresentano, nel quadro D...

DORA, obblighi per banche e PA: perché serve orchestra...

Il Digital Operational Resilience Act impone alle istituzioni finanziarie e alla...

Cybersecurity in azienda: quando il monitoraggio divent...

NIS2 e DORA rendono obbligatori logging, monitoraggio e risposta agli incidenti....

DORA: guida alla conformità per il settore finanziario

DORA trasforma la sicurezza informatica da opzione a imperativo strategico per b...

Ricerca Veeam sull’applicazione della normativa DORA: i...

A nove mesi dall’entrata in vigore del Digital Operational Resilience Act (DORA)...

Subappalti ICT, l’adeguamento a Dora: cosa cambia per i...

Vediamo quali saranno le conseguenze del Regolamento Delegato (UE) 2025/532 che ...

Accordi di condivisione delle minacce cyber: come usarl...

I meccanismi e/o accordi di condivisione sono uno strumento incoraggiato sia dal...

Adeguarsi al DORA: come l’AI trasforma la gestione norm...

La compliance DORA evolve da semplice adempimento normativo a leva strategica gr...

Questo sito utilizza i cookie. Continuando a navigare nel sito accetterai l'uso dei cookie.