Strumenti e coperture del cyber risk
DORA: come controllare la postura di sicurezza delle terze parti per proteggersi dagli attacchi indiretti?Quali sono le ripercussioni del DORA sulla relazione tra compagnie e PMI?
Come e chi definisce chi sono i fornitori critici?
Come rendere operativa la richiesta di sostituibilità ?
Come tenere sotto controllo la filiera e superare le difficoltà nel censimento dei subfornitori?