Cybersecurity e supply chain: il DORA dal punto di vista dei fornitori
Il Webinar fa parte del Programma Tematico:

Cybersecurity, Data Protection e aspetti legali: una visione di insieme (2025)
Data e ora
05/11/2025 (12:00 - 13:00)
L’evento viene trasmesso in streaming all’interno di questa pagina. Per poter visualizzare il video è necessario iscriversi. La finestra del video compare pochi minuti prima dell’inizio del webinar. Nel caso non compaia il video, provare ad aggiornare la pagina.
Alcuni utenti potrebbero aver problemi nel fruire del contenuto video a causa di restrizioni aziendali sul player video. Per verificare in anticipo se siete abilitati, potete fare un test a questo link. Qualora siate impossibilitati, rivolgetevi alla vostra funzione IT per farvi abilitare.
Descrizione del Webinar
Oltre alle entità finanziarie, il Regolamento DORA (Digital Operational Resilience Act) ricomprende nel proprio perimetro i fornitori ICT. Si tratta di una novità rispetto alle normative fino ad ora in vigore, che evidenzia il crescente ruolo della supply chain quale elemento da presidiare per garantire un adeguato livello di sicurezza di un’organizzazione.
Domande chiave
- Qual è il reale perimetro di applicazione del DORA?
- Quali sono gli obblighi dei fornitori in ambito DORA?
- Quali sono gli adempimenti che una entità finanziaria può ragionevolmente chiedere a un fornitore in ambito sicurezza?
- Quali sono le differenze fra un fornitore e un fornitore critico?
Relatori
Giancarlo Butti
Auditor, Esperto privacy e sicurezza, Autore, DocenteLA BS7799, LA ISO/IEC27001, LA ISO20000-1,LA ISO/IEC42001, CRISC, CDPSE, ISM, DPO, DPO UNI 11697:2017, CBCI, AMBCI, membro del Comitato Scientifico del CLUSIT, auditor, esperto privacy e sicurezza. È autore/coautore di oltre cinquanta libri e ottocento articoli e docente presso diverse istituzioni ed in master universitari. È socio CLUSIT, ISACA/AIEA, DFA, BCI, ACFE.
Siamo a tua disposizione per informazioni e assistenza

Martina Vertemati
Acquisti e abbonamenti Da Lunedì al Venerdì, dalle 09 alle 18
Alessia Barone
Assistenza Da Lunedì al Venerdì, dalle 09 alle 18Scopri altri contenuti di Cybersecurity & Data Protection










Aggiungi in Agenda
Scegli la modalità di partecipazione
