La rinomata testata Cybersecurity360 ha pubblicato un articolo redatto dal nostro Compliance Manager dal titolo “DORA e rischio informatico: automazione del processo di valutazione dei fornitori di servizi ICT”.
La rinomata testata Cybersecurity360 ha appena pubblicato un articolo redatto dal nostro Compliance Manager, esperto in ambito di normative sulla sicurezza informatica.
L’articolo approfondisce gli obblighi imposti dal regolamento EU DORA sulla resilienza digitale operativa, in particolare soffermandosi sul processo di valutazione del rischio dei fornitori ICT e la sua automazione tramite strumenti informatici.
Sezioni dell’articolo
L’articolo si sviluppa in cinque sezioni principali:
Il Regolamento DORA
Gli ambiti di applicazione del Regolamento DORA
Le strategie da adottare nella valutazione dei fornitori
Monitoraggio del profilo di rischio del fornitore: le soluzioni
Automazione del processo di valutazione dei fornitori di servizi ICT
Come automatizzare la valutazione del rischio cyber dei fornitori
Automatizzare la valutazione del cyber rischio posto da fornitori e altre terze parti è un tema estremamente importante da affrontare, in particolare in un contesto dove gli attacchi che sfruttano la Supply Chain sono in continuo aumento.
Distline ha scelto Panorays per valutare in modo automatico e continuo il livello di cyber risk dei fornitori, in modo veloce e mirato.
La Direttiva Europea NIS 2 ha l’obiettivo di elevare il livello comune di sicurezza informatica nell’UE. In questo articolo analizziamo il Decreto Legislativo di recepimento della NIS 2 in Italia, esaminando che cos’è la direttiva NIS 2, quali sono le organizzazioni tenute all’adeguamento, gli adempimenti previsti, le scadenze e le sanzioni in caso di inosservanza.
Copilot, la nuova AI generativa di Microsoft, è progettata per ottimizzare la produttività nelle attività quotidiane svolte con la Suite Microsoft 365. Grazie alla sua intelligenza artificiale avanzata, Copilot offre assistenza e suggerimenti per migliorare l’efficienza e semplificare le operazioni all’interno dell’ecosistema Microsoft.
Le minacce informatiche sono sempre più numerose e stare al loro passo è diventata una vera e propria sfida. Per prevenire eventuali cyber attacchi, le aziende necessitano di avere una panoramica dettagliata dei rischi del mondo digitale. Nasce per questo motivo il Rapporto Clusit, uno strumento prezioso che offre un’analisi annuale sugli incidenti di sicurezza più significativi avvenuti a livello globale, con particolare attenzione all’Italia.
La rinomata testata Cybersecurity360 ha pubblicato un articolo redatto dal nostro Compliance Manager dal titolo “DORA e rischio informatico: automazione del processo di valutazione dei fornitori di servizi ICT”.
In Distline ci impegniamo ogni giorno a fornire servizi IT di alta qualità, sicuri, affidabili e innovativi, per soddisfare le esigenze e le aspettative dei nostri Clienti. Per questo siamo orgogliosi di annunciare la certificazione dei nostri Sistemi di Gestione della Qualità e della Sicurezza delle Informazioni secondo gli standard ISO 9001 e ISO/IEC 27001!
L’XDR è una tecnologia di Cybersecurity che estende la capacità di rilevamento e di risposta a minacce emergenti e sofisticate, analizzando e correlando i dati provenienti da prodotti di sicurezza diversi. In un panorama in cui gli attacchi informatici sono sempre più mirati, è necessario avere una visione globale delle minacce informatiche in un’unica interfaccia, senza il bisogno di usare più piattaforme. Nel seguente articolo spiegheremo nel dettaglio quali sono le funzionalità dell’XDR e perché è uno strumento che Distline consiglia fortemente.