Regolamento DORA: come implementare il Registro delle Informazioni
Il Webinar fa parte del Programma Tematico:

Servizi digitali e normative europee: nuove evoluzioni in atto (2025)
Descrizione del Webinar
Il webinar illustra le norme tecniche di implementazione sul Registro delle Informazioni ai sensi dell’art. 28, par. 3 del Regolamento DORA (Digital Operational Resilience Act) con l’intento di metterne in luce le finalità, la struttura, i contenuti obbligatori e l’utilità degli strumenti forniti dalla norma, quale ad esempio la tassonomia dei servizi ICT. Il webinar intende inoltre evidenziare le analogie e le differenze tra il Registro delle Informazioni e il Registro delle Esternalizzazioni offrendo, in particolare, un focus sullo stato di attuazione del primo nelle realtà bancarie e finanziarie.
Domande chiave
- Quali sono le finalità del Registro delle Informazioni?
- La tassonomia dei servizi ICT è uno strumento obbligatorio o solo opportuno?
- A quale logica risponde la struttura del Registro e quali informazioni deve contenere?
- Quali sono le analogie e le differenze tra il Registro delle Informazioni e delle Esternalizzazioni?
- Qual è lo stato dell’attuazione del Registro nella realtà delle entità bancarie e finanziarie e quale effort ha richiesto?
Relatori
Salvatore Buscema
Consulente legaleLaureato in giurisprudenza presso l'Università degli studi di Ferrara, ha completato i suoi studi con un Master di secondo livello presso la Luiss Guido Carli. Durante i suoi studi si è concentrato sul diritto digitale. Buscema attualmente lavora come consulente legale con un focus particolare su privacy, diritto bancario e finanziario.
Siamo a tua disposizione per informazioni e assistenza

Martina Vertemati
Acquisti e abbonamenti Da Lunedì al Venerdì, dalle 09 alle 18
Alessia Barone
Assistenza Da Lunedì al Venerdì, dalle 09 alle 18Scopri altri contenuti di Cybersecurity & Data Protection










Aggiungi in Agenda
Scegli la modalità di partecipazione
