La gestione del rischio cyber e l’evoluzione del contesto normativo
Descrizione
Il report presenta, in relazione al cambiamento di contesto osservato nell’ultimo anno, le principali novità nell’adozione di soluzioni di cyber risk management da parte di grandi imprese italiane, quali la quantificazione economico-finanziaria del rischio e l’introduzione di cyber insurance; il report contribuisce anche a comprendere l’evoluzione del contesto normativo e il processo di adeguamento interno alle grandi organizzazioni italiane.
Indice
- 1Lo scenario generale
- 2Il rischio cyber all’interno delle organizzazioni
- 3Il processo di adeguamento normativo
- 4I messaggi chiave della Ricerca
Domande chiave
- Come cambia la gestione del rischio cyber nelle grandi organizzazioni a fronte del cambiamento di scenario dovuto al protrarsi dell’instabilità geopolitica e la successiva crisi economica?
- Quali sono gli approcci più diffusi per la gestione del rischio cyber?
- In quali casi viene adottata la quantificazione finanziaria del rischio cyber? Quali sono le principali metodologie adottate?
- Quali azioni vengono portate avanti dalle organizzazioni in ottica di adeguamento alla compliance normativa?
Siamo a tua disposizione per informazioni e assistenza

Martina Vertemati
Acquisti e abbonamenti Da Lunedì al Venerdì, dalle 09 alle 18
Alessia Barone
Assistenza Da Lunedì al Venerdì, dalle 09 alle 18Scopri altri contenuti di Cybersecurity & Data Protection










