DORA: Governance e Sistema dei Controlli Interni
Il Webinar fa parte del Programma Tematico:

Le normative europee in materia di servizi digitali (2024)
Descrizione del Webinar
Il webinar illustra gli impatti che il Regolamento DORA avrà sugli assetti organizzativi e di governance che le entità finanziarie saranno chiamate a predisporre per una gestione efficace dei rischi ICT e di Sicurezza, focalizzandosi anche sull’evoluzione della struttura del Sistema dei Controlli Interni
Domande chiave
- Quali sono gli impatti che il Regolamento DORA determinerà sugli assetti organizzativi e di governance delle entità finanziarie nella gestione dei rischi ICT e di Sicurezza?
- Come evolverà il Sistema dei Controlli Interni chiamato a prevenire e mitigare i rischi ICT e di Sicurezza? Quale sarà la ripartizione delle competenze di verifica attribuite alle funzioni di controllo?
Relatori
Salvatore Buscema
Consulente legaleLaureato in giurisprudenza presso l'Università degli studi di Ferrara, ha completato i suoi studi con un Master di secondo livello presso la Luiss Guido Carli. Durante i suoi studi si è concentrato sul diritto digitale. Buscema attualmente lavora come consulente legale con un focus particolare su privacy, diritto bancario e finanziario.
Federico Arcuri
AvvocatoAvvocato specializzato nel settore bancario e finanziario. Supporta le entità finanziarie nonché i fornitori di prodotti e servizi informatici nella gestione di tutte le tematiche legali e contrattuali nell’ambito dei processi di esternalizzazione e degli aspetti di governance, dei servizi di pagamento e della data protection nonché in ambito sostenibilità/ESG ed etica digitale.
Siamo a tua disposizione per informazioni e assistenza

Martina Vertemati
Acquisti e abbonamenti Da Lunedì al Venerdì, dalle 09 alle 18
Alessia Barone
Assistenza Da Lunedì al Venerdì, dalle 09 alle 18Scopri altri contenuti di Cybersecurity & Data Protection










Aggiungi in Agenda
Scegli la modalità di partecipazione
