TPRM: come anticipare e gestire i rischi di fornitura
Il Webinar fa parte del Programma Tematico:

Servizi digitali e normative europee: nuove evoluzioni in atto (2025)
Data e ora
09/05/2025 (14:30 - 15:30)
L’evento viene trasmesso in streaming all’interno di questa pagina. Per poter visualizzare il video è necessario iscriversi. La finestra del video compare pochi minuti prima dell’inizio del webinar. Nel caso non compaia il video, provare ad aggiornare la pagina.
Alcuni utenti potrebbero aver problemi nel fruire del contenuto video a causa di restrizioni aziendali sul player video. Per verificare in anticipo se siete abilitati, potete fare un test a questo link. Qualora siate impossibilitati, rivolgetevi alla vostra funzione IT per farvi abilitare.
Descrizione del Webinar
Il webinar esplora le chiavi essenziali per una gestione efficace e preventiva dei rischi legati alle terze parti nella fornitura di beni e servizi IT. In particolare, vengono trattate le metodologie e gli approcci per la corretta raccolta delle informazioni, necessarie all’identificazione e alla mappatura dei rischi relativi alle terze parti. Si illustrano altresì i passaggi fondamentali per creare e garantire l’adozione di un processo che gestisca e negozi con i fornitori i rischi individuati (IT, legali, cybersecurity e compliance). Infine, vengono descritte le strategie per classificare i fornitori, identificare gruppi di rischio omogenei e prioritizzare le azioni di gestione e/o mitigazione dei rischi associati.
Domande chiave
- Quali sono i principali rischi collegati all’acquisto di beni e servizi IT e come possono essere identificati?
- Quali sono gli step fondamentali per disegnare un processo efficace di gestione dei rischi con i fornitori?
- Quali strategie e metriche dovrebbero essere adottate per la gestione e/o mitigazione dei rischi associati ai fornitori?
Relatori
Federico Micali
Information & Cyber Security AdvisorInformation & Cyber Security Advisor, svolge attività di consulenza direzionale in materia di sicurezza delle informazioni e protezione dei dati personali in diversi settori, con particolare focus sulle tematiche di governance del rischio e adeguamento a normative, standard e framework di IT security riconosciuti a livello internazionale.
Giada Augelli
IT Governance & Sourcing ConsultantIT Governance & Sourcing Consultant. Dopo aver conseguito la Laurea Magistrale in Innovation & Technology Management, nel suo percorso lavorativo ha consolidato competenze riguardo a tematiche di IT Governance e di gestione del rapporto con i fornitori. Attualmente si occupa di progettualità legate alla ricerca e selezione dei fornitori IT e revisione contratti, collaborando con dipartimenti IT di aziende del panorama nazionale.
Sofia Greta Canestraci
Siamo a tua disposizione per informazioni e assistenza

Martina Vertemati
Acquisti e abbonamenti Da Lunedì al Venerdì, dalle 09 alle 18
Alessia Barone
Assistenza Da Lunedì al Venerdì, dalle 09 alle 18Scopri altri contenuti di Cybersecurity & Data Protection










Aggiungi in Agenda
Scegli la modalità di partecipazione
