⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

#Controllo Degli Accessi

Articles tagged with "Controllo Degli Accessi"

8 articles
Protezione dei dati personali identificabili pronta per l’audit per GDPR, NIS2 e DORA

Protezione dei dati personali identificabili pronta per l’audit per GDPR, NIS2 e DORA

Scopri come costruire controlli di protezione delle PII pronti per l’audit estendendo ISO/IEC 27001:2022 con ISO/IEC 27701:2025 e ISO/IEC 29151:2022, mappati a GDPR, NIS2, DORA, assurance secondo l’approccio NIST e aspettative di governance COBIT 2019.

Il playbook GDPR per l’IA del CISO: guida alla conformità degli LLM nei prodotti SaaS

Il playbook GDPR per l’IA del CISO: guida alla conformità degli LLM nei prodotti SaaS

Questo articolo fornisce un playbook pratico per i CISO chiamati a governare la complessa intersezione tra GDPR e IA. Presentiamo un percorso basato su scenari per rendere conformi i prodotti SaaS che utilizzano LLM, con focus su dati di addestramento, controllo degli accessi, diritti degli interessati e capacità di dimostrare la conformità in audit multi-framework.

Oltre il firewall: perché la conformità pronta per l’audit richiede un vero sistema di gestione, con mappatura su ISO 27001, NIS2 e DORA

Oltre il firewall: perché la conformità pronta per l’audit richiede un vero sistema di gestione, con mappatura su ISO 27001, NIS2 e DORA

I fallimenti in audit non dipendono da firewall deboli: sono il risultato di una conformità gestita come una checklist tecnica. Scopri le strategie di sistema di gestione di Clarysec, i controlli mappati e le politiche operative per una conformità efficace a ISO 27001, NIS2 e DORA.

10 criticità di sicurezza che la maggior parte delle aziende trascura e come correggerle: guida di riferimento per audit di sicurezza e remediation

10 criticità di sicurezza che la maggior parte delle aziende trascura e come correggerle: guida di riferimento per audit di sicurezza e remediation

Quando la simulazione incontra la realtà: la crisi che ha esposto i punti ciechi della sicurezza

Erano le 14:00 di un martedì quando Alex, Responsabile della sicurezza delle informazioni di una società FinTech in forte crescita, fu costretto a interrompere la simulazione ransomware. Su Slack la tensione era alta, il consiglio di amministrazione osservava con crescente preoccupazione e la scadenza per la conformità a DORA incombeva. La simulazione, pensata come attività ordinaria, si era trasformata in una dimostrazione delle vulnerabilità: punti di ingresso non rilevati, asset critici non prioritizzati, piano di comunicazione inefficace e rischio dei fornitori quantomeno opaco.

Related Tags