Uno degli aspetti più importanti del Regolamento DORA è la valutazione del rischio delle cosiddette terze parti, i fornitori di servizi TIC (o ICT) delle entità finanziarie, banche, compagnie di assicurazioni e altre come definite dal regolamento.
RESILIENZA OPERATIVA
DORA: come creare un processo automatico di selezione e valutazione dei fornitori
Il regolamento DORA prevede che le aziende valutino il livello di rischio dei propri fornitori: ciò può essere fatto anche basandosi su loro dichiarazioni e analisi tecniche non invasive di “hacking etico”. Un processo automatizzabile grazie a questionari sulla sicurezza formulati su modelli già esistenti nel mercato. Ecco come
Organization Development e Compliance Manager

Continua a leggere questo articolo
Who's Who
Argomenti
Canali
SPAZIO CISO
-

Cyber Resilience Act (CRA): come il bollino CE cambia il procurement software in azienda
28 Apr 2026 -

Gestire informazioni e asset sensibili: vale sempre la regola del “fidati, ma verifica”
28 Apr 2026 -

Mythos non ci salverà: la vera battaglia della sicurezza AI si gioca altrove
23 Apr 2026 -

Smart working, ma senza rischi: come la ISO/IEC 27001 protegge il lavoro remoto
23 Apr 2026 -

Manutenzione dati: dall’air gap al bridge unidirezionale, se la fisica protegge meglio del firewall
21 Apr 2026









