• CHI SIAMO
  • CONTATTI
  • PRIVACY
Arena Digitale
  • HOME
  • PAGAMENTI DIGITALI
  • NEWS
    • Tutti
    • Blockchain
    • Circuito etico
    • Consumatori
    • Criptovalute
    • Cultura Digitale
    • Digital Politics
    • Economia e Finanza
    • Fintech
    • Industria 4.0
    • Intelligenza Artificiale
    • New Trend e Millennians
    • Over the top
    • PA
    • Pagamenti Digitali
    • Sicurezza
    • Smart City
    • Start-up
    • Turismo
    Apple, apre negozio sulla piattaforma cinese WeChat.

    Apple e l’aumento dei prezzi degli iPhone: le conseguenze della guerra commerciale

    E l’Iphone divenne un POS…

    Apple sfida Google con l’intelligenza artificiale

    Shein aggira i divieti e torna in India grazie ad Amazon

    IPO in crisi nel Regno Unito: il caso Shein e l’impatto dei dazi

    Sace: con IntesaSanpaolo a sostegno dell’impresa calabrese Ecoross

    Stablecoin e futuro dei pagamenti: la rivoluzione silenziosa della finanza digitale

    E-payments, Bankitalia: “Crescita del 15% ma dimensione complessa”

    G+D lancia la carta di pagamento con codice di verifica dinamico

    La Biennale di Venezia, Cinecittà e Mastercard accolgono l’Academy of Motion Picture Arts and Sciences

    Yondr Money emetterà prodotti Mastercard tramite la piattaforma Kobble

    Trending Tags

    • pagamenti digitali
  • FORMAZIONE
  • EVENTI
  • VIDEO
  • JOBS
Nessun Risultato
Visualizza tutti i risultati
Arena Digitale
  • HOME
  • PAGAMENTI DIGITALI
  • NEWS
    • Tutti
    • Blockchain
    • Circuito etico
    • Consumatori
    • Criptovalute
    • Cultura Digitale
    • Digital Politics
    • Economia e Finanza
    • Fintech
    • Industria 4.0
    • Intelligenza Artificiale
    • New Trend e Millennians
    • Over the top
    • PA
    • Pagamenti Digitali
    • Sicurezza
    • Smart City
    • Start-up
    • Turismo
    Apple, apre negozio sulla piattaforma cinese WeChat.

    Apple e l’aumento dei prezzi degli iPhone: le conseguenze della guerra commerciale

    E l’Iphone divenne un POS…

    Apple sfida Google con l’intelligenza artificiale

    Shein aggira i divieti e torna in India grazie ad Amazon

    IPO in crisi nel Regno Unito: il caso Shein e l’impatto dei dazi

    Sace: con IntesaSanpaolo a sostegno dell’impresa calabrese Ecoross

    Stablecoin e futuro dei pagamenti: la rivoluzione silenziosa della finanza digitale

    E-payments, Bankitalia: “Crescita del 15% ma dimensione complessa”

    G+D lancia la carta di pagamento con codice di verifica dinamico

    La Biennale di Venezia, Cinecittà e Mastercard accolgono l’Academy of Motion Picture Arts and Sciences

    Yondr Money emetterà prodotti Mastercard tramite la piattaforma Kobble

    Trending Tags

    • pagamenti digitali
  • FORMAZIONE
  • EVENTI
  • VIDEO
  • JOBS
Nessun Risultato
Visualizza tutti i risultati
Arena Digitale
Nessun Risultato
Visualizza tutti i risultati
Home Normativa

Discussione tra esperti: migliorare le iniziative di resilienza informatica per la conformità al DORA

20 Novembre 2024
in Normativa
A A
0
Discussione tra esperti: migliorare le iniziative di resilienza informatica per la conformità al DORA
Condividi su FacebookCondividi su TwitterCondividi su WhatsappCondividi su Linkedin

L’aumento delle minacce informatiche sta spingendo le autorità di regolamentazione a pubblicare norme vincolanti per aumentare la sicurezza informatica degli istituti finanziari e dei loro fornitori di tecnologia. Queste norme, concepite per rafforzare la loro resilienza informatica, richiedono una maggiore collaborazione tra le parti interessate, che non sempre sono abituate a lavorare insieme.

Questo tema è stato affrontato alla MEGA Exchange Conference 2024, durante una conversazione tra Cyril Amblard-Ladurantie, Senior Product Marketing Manager for GRC di MEGA International, e Imad Abounasr, Cybersecurity Associate di EY.

Il DORA (Digital Operational Resilience Act) è un nuovo regolamento europeo che entrerà in vigore il 17 gennaio 2025, volto a rafforzare la resilienza operativa degli operatori finanziari contro le minacce informatiche. La pubblicazione di alcuni dettagli tecnici e di implementazione (RTS, ITS) e i pilastri fondamentali dell’atto includono la gestione del rischio ICT, la gestione degli incidenti, i test di resilienza e la gestione del rischio di terze parti.

Imad Abounasr evidenzia le sfide principali, tra cui il tempo limitato rimasto per soddisfare le aspettative normative, la complessità dei regolamenti e la necessità di formalizzare nuovi processi basati sul rischio. “L’identificazione dei processi critici, la valutazione dei rischi associati e la gestione dei fornitori terzi sono essenziali. Poiché le terze parti spesso gestiscono processi critici, il DORA impone requisiti rigorosi per la loro selezione, supervisione e contrattazione. DORA – prosegue Abounasr – attribuisce la responsabilità ultima della gestione del rischio ICT al livello dirigenziale e ciò richiede la creazione di un quadro di governance completo e di una strategia per la conformità. L’alta direzione deve quindi garantire che le misure di gestione del rischio siano adeguatamente implementate e monitorate”.

Dal punto di vista operativo, la conformità al DORA richiede la collaborazione di diversi dipartimenti e ruoli all’interno delle organizzazioni. Tra i principali stakeholder figurano l’IT, la gestione del rischio, gli esperti aziendali, la sicurezza e gli acquisti. Ogni reparto apporta le proprie competenze, contribuendo a un approccio completo alla gestione del rischio ICT. Gli enterprise architect svolgono quindi un ruolo centrale nella conformità al DORA grazie alla loro profonda comprensione dell’architettura applicativa e operativa. Essi collegano i processi aziendali con l’architettura del sistema informativo in modo da poter identificare i rischi ICT e dare priorità alle misure di mitigazione in conformità con i requisiti del DORA.

NIS 2, DORA, Cyber Resilience Act (CRA): identificare i punti in comune tra le diverse normative in materia di cyber

La DORA, la NIS 2 e le altre normative in materia di cyber condividono un obiettivo comune: migliorare la sicurezza e la maturità delle organizzazioni in termini di cybersecurity. Tuttavia, si differenziano per l’ambito di applicazione e i requisiti specifici. In termini di ambito di applicazione, “…il DORA si applica specificamente al settore finanziario, mentre il NIS 2 copre 18 diversi settori. Altri regolamenti si rivolgono ad aree più specifiche, come il Cyber Resilience Act (CRA) dell’Unione europea (Ue), che si concentra su prodotti o software con componenti digitali”.

In termini di requisiti, il DORA delinea obblighi dettagliati per la resilienza operativa e la gestione del rischio ICT, con un campo di applicazione più ampio rispetto alla direttiva NIS 2. Si posiziona come “lex specialis” per la resilienza operativa digitale del settore finanziario. Insieme, questi regolamenti contribuiscono a creare un quadro normativo completo e coerente per la cybersecurity in Europa.

Strategie per la conformità al DORA: Pianificazione proattiva e collaborazione

Imad Abounasr fornisce due raccomandazioni essenziali per guidare gli operatori del settore finanziario nel raggiungimento della conformità DORA:

Anticipare e pianificare .
– Non sottovalutate la portata di questo compito. Il DORA introduce nuovi requisiti che richiedono un’analisi approfondita e l’adattamento dei processi esistenti.
– Iniziate subito. I tempi sono stretti, quindi è fondamentale iniziare a valutare la situazione attuale e definire una tabella di marcia per la conformità al DORA.
– Mobilitate le risorse necessarie. Il raggiungimento della conformità DORA richiede un approccio multidisciplinare. Create un team composto da esperti di sicurezza, rischio, business, IT e approvvigionamento per gestire il progetto

Cogliere l’opportunità d i miglioramento
– Il DORA non è solo un esercizio di conformità. Cogliete questa opportunità per rafforzare la maturità della resilienza operativa della vostra organizzazione. Iniziate eseguendo una mappatura completa dei processi aziendali critici, seguita dall’identificazione dei rischi operativi associati

– Stabilite chiari collegamenti tra i rischi IT e quelli aziendali. Questo approccio olistico migliora la gestione del rischio e consente un’allocazione più efficiente delle risorse

– Ricordate che il DORA è un processo continuo. Impostate un programma di monitoraggio e test regolari per garantire che le misure di resilienza rimangano efficaci contro le minacce in evoluzione. Adottate un approccio proattivo alla gestione del rischio e adattate continuamente la vostra strategia per conformarvi ai nuovi requisiti e alle best practice

Tags: conformitàDoraespertiinformaticainiziativeresilienzaresilienza informatica
ShareTweetSendShare

Ricevi aggiornamenti in tempo reale sulle categorie di questo post direttamente sul tuo dispositivo, iscriviti ora.

Interrompi le notifiche

Relativi Post

UE, raggiunto accordo tra Parlamento e Consiglio sul Green Pass
Normativa

Commissione Ue: stanziati 3 miliardi di euro aggiuntivi per l’attuazione del Patto sulla migrazione e l’asilo e per ospitare i rifugiati dall’Ucraina

9 Maggio 2025

La Commissione ha adottato una decisione volta a stanziare tre miliardi di euro aggiuntivi per aiutare gli Stati membri ad...

Leggi ancora
Digital banking: quale futuro per l’Italia?

Il CFPB fa marcia indietro: stop alla supervisione su Google Payments

9 Maggio 2025
FINCANTIERI: accordo per il nuovo modello organizzativo “Work For Future” e lo Smart Working

Lavoro: Garante Privacy, “Il Datore non può geolocalizzare i dipendenti in smart”

9 Maggio 2025
Massimiliano Giansanti (Confagricoltura) eletto Presidente del COPA a Bruxelles

Presidente Copa, Giansanti: “Tutele per la sicurezza alimentare dell’Ue attraverso politica agricola forte e ben finanziata”

8 Maggio 2025
Arena Digitale

Seguici anche su

info@arenadigitale.it

ISCRIVITI ALLA NEWSLETTER

    L'ESPERTO RISPONDE

    LINK

    A.P.S.P.

    • CHI SIAMO
    • CONTATTI
    • PRIVACY
    ARENA DIGITALE  -  CF. P.Iva 17134791007 -
    Iscritto al Tribunale di Roma N. 166 - 5/12/2019

    Welcome Back!

    Login to your account below

    Forgotten Password?

    Retrieve your password

    Please enter your username or email address to reset your password.

    Log In

    Add New Playlist

    Gestisci Consenso Cookie
    Usiamo cookie per ottimizzare il nostro sito web ed i nostri servizi.
    Funzionale Sempre attivo
    L'archiviazione tecnica o l'accesso sono strettamente necessari al fine legittimo di consentire l'uso di un servizio specifico esplicitamente richiesto dall'abbonato o dall'utente, o al solo scopo di effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica.
    Preferenze
    L'archiviazione tecnica o l'accesso sono necessari per lo scopo legittimo di memorizzare le preferenze che non sono richieste dall'abbonato o dall'utente.
    Statistiche
    L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici. L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici anonimi. Senza un mandato di comparizione, una conformità volontaria da parte del vostro Fornitore di Servizi Internet, o ulteriori registrazioni da parte di terzi, le informazioni memorizzate o recuperate per questo scopo da sole non possono di solito essere utilizzate per l'identificazione.
    Marketing
    L'archiviazione tecnica o l'accesso sono necessari per creare profili di utenti per inviare pubblicità, o per tracciare l'utente su un sito web o su diversi siti web per scopi di marketing simili.
    Gestisci opzioni Gestisci servizi Gestisci {vendor_count} fornitori Per saperne di più su questi scopi
    Preferenze
    {title} {title} {title}
    Nessun Risultato
    Visualizza tutti i risultati
    • HOME
    • PAGAMENTI DIGITALI
    • NEWS
      • Pagamenti Digitali
      • Blockchain
      • Intelligenza Artificiale
      • Criptovalute
      • Fintech
      • Over the top
      • PA
      • Consumatori
      • New Trend e Millennians
      • Turismo
      • Industria 4.0
      • Sicurezza
      • Digital Politics
      • Circuito etico
      • Cultura Digitale
      • Economia e Finanza
    • FORMAZIONE
    • REGULATION
    • EVENTI
    • VIDEO
    This website uses cookies. By continuing to use this website you are giving consent to cookies being used. Visit our Privacy and Cookie Policy.