Regolamento DORA e previsioni di nuovi rischi di fornitura
Il Webinar fa parte del Programma Tematico:

Servizi digitali e normative europee: nuove evoluzioni in atto (2025)
Data e ora
03/06/2025 (12:00 - 13:00)
L’evento viene trasmesso in streaming all’interno di questa pagina. Per poter visualizzare il video è necessario iscriversi. La finestra del video compare pochi minuti prima dell’inizio del webinar. Nel caso non compaia il video, provare ad aggiornare la pagina.
Alcuni utenti potrebbero aver problemi nel fruire del contenuto video a causa di restrizioni aziendali sul player video. Per verificare in anticipo se siete abilitati, potete fare un test a questo link. Qualora siate impossibilitati, rivolgetevi alla vostra funzione IT per farvi abilitare.
Descrizione del Webinar
Alla luce delle previsioni del Regolamento DORA (Digital Operational Resilience Act), il webinar presenta i principali aspetti di previsione e gestione efficace dei rischi associati al ricorso alle terze parti. In particolare, il webinar illustra i principali adempimenti normativi, i sistemi di gestione del processo di definizione e negoziazione dei requisiti IT, Cybersecurity e conformità, delle forniture TIC. Inoltre, viene presentata una potenziale metodologia di classificazione delle terze parti e delle relative forniture, utilizzata per prioritizzare l’identificazione e la mitigazione dei rischi.
Domande chiave
- Cosa richiede il Regolamento DORA in riferimento alla gestione delle terze parti?
- Quali strumenti possono essere considerati per la valutazione e la gestione dei rischi delle varie tipologie di forniture?
- Come presidiare adeguatamente i rischi legati alla fornitura sotto il profilo contrattuale?
Relatori

Maria Cristina Daga
Avvocato e membro della community Women For SecurityAvvocato e membro della community Women For Security (WFS).Si occupa di contrattualistica ICT nel settore bancario. E’ specializzata inoltre di protezione dei dati personali e degli aspetti legali della sicurezza informatica e dell'evoluzione tecnologica.

Annamaria Italiano
AvvocatoAvvocato, specializzata in diritto dell'informatica e delle telecomunicazioni, svolge attività di consulenza sugli aspetti legali dell'utilizzo e della gestione dei sistemi informativi, prestando in particolare attività di supporto legale, contrattuale e negoziale a imprese dei più diversi settori di mercato. È autrice e coautrice di articoli e pubblicazioni in materia di ICT Law e ha partecipato come relatrice in diversi convegni, seminari e workshop relativi al diritto delle nuove tecnologie, con particolare riferimento alla contrattualistica informatica. Da anni collabora con gli Osservatori Digital Innovation nello sviluppo delle tematiche legali e contrattuali.
Siamo a tua disposizione per informazioni e assistenza

Martina Vertemati
Acquisti e abbonamenti Da Lunedì al Venerdì, dalle 09 alle 18
Alessia Barone
Assistenza Da Lunedì al Venerdì, dalle 09 alle 18Scopri altri contenuti di Cybersecurity & Data Protection










Aggiungi in Agenda
Scegli la modalità di partecipazione
