D

DORA


Il Digital Operational Resilience Act (DORA) è un regolamento dell'Unione Europea che mira ad aumentare la resilienza operativa digitale nel settore finanziario. È entrato pienamente in vigore il 17 gennaio 2025, introducendo requisiti specifici per garantire la sicurezza e la resilienza dei sistemi informatici delle entità finanziarie. Il regolamento si concentra sulla gestione dei rischi informatici, la segnalazione degli incidenti, i test di resilienza e il monitoraggio dei fornitori di servizi ICT, con l'obiettivo di proteggere la stabilità del sistema finanziario europeo dalle minacce informatiche.

FAQ generata da AI

Il regolamento DORA si applica a un'ampia gamma di entità finanziarie, includendo 20 diverse tipologie di organizzazioni del settore finanziario. Tra queste troviamo banche, compagnie assicurative, istituti di pagamento, fornitori di servizi di criptovalute, gestori di fondi d'investimento e altre entità che operano nel mercato finanziario europeo. La normativa si estende anche ai fornitori terzi di servizi ICT che supportano funzioni essenziali o importanti di queste entità, creando così un quadro normativo completo per la resilienza operativa digitale dell'intero ecosistema finanziario.

FAQ generata da AI

DORA definisce le funzioni essenziali o importanti come "una funzione la cui interruzione comprometterebbe sostanzialmente i risultati finanziari di un'entità finanziaria o ancora la solidità o la continuità dei suoi servizi e delle sue attività, o la cui esecuzione interrotta, carente o insufficiente comprometterebbe sostanzialmente il costante adempimento, da parte dell'entità finanziaria, delle condizioni e degli obblighi inerenti alla sua autorizzazione o di altri obblighi previsti dalla normativa applicabile in materia di servizi finanziari". Questa definizione include anche le "funzioni essenziali" come definite nella Direttiva 2014/59/UE, ovvero attività la cui interruzione potrebbe compromettere la stabilità finanziaria o interrompere servizi essenziali per l'economia reale.

FAQ generata da AI

Il regolamento DORA introduce diversi obblighi fondamentali per le entità finanziarie, tra cui: l'implementazione di un quadro di gestione dei rischi ICT; la creazione di processi strutturati per la gestione degli incidenti informatici; l'obbligo di segnalazione tempestiva degli incidenti gravi alle autorità competenti; l'esecuzione periodica di test di resilienza operativa digitale, inclusi test di penetrazione basati su minacce (TLPT); la gestione rigorosa dei rischi legati ai fornitori terzi di servizi ICT, compresa la compilazione e l'aggiornamento del Registro delle informazioni (ROI); e l'implementazione di politiche e procedure di backup e ripristino con obiettivi specifici per le funzioni essenziali o importanti.

FAQ generata da AI

DORA stabilisce un quadro armonizzato per la gestione degli incidenti informatici, superando la frammentazione normativa precedente. Le entità finanziarie devono istituire processi per il monitoraggio, la classificazione e il trattamento degli incidenti connessi alle TIC. La classificazione degli incidenti si basa su 6 criteri specifici: numero di utenti colpiti, durata dell'incidente, distribuzione geografica, perdita di dati, gravità dell'impatto sulla disponibilità dei servizi, e impatto economico complessivo. Per gli incidenti classificati come "gravi", è previsto un sistema di segnalazione strutturato con notifiche iniziali entro 24 ore, relazioni intermedie e relazioni finali dettagliate entro un mese. Il regolamento introduce anche il principio di "Responsible Disclosure" e requisiti specifici per la comunicazione interna ed esterna durante un incidente.

FAQ generata da AI

DORA richiede alle entità finanziarie di implementare un programma completo di test di resilienza operativa digitale per valutare la loro preparazione nella gestione degli incidenti informatici e identificare vulnerabilità e carenze. Questi test devono essere condotti periodicamente e includono diverse metodologie come valutazione delle vulnerabilità, analisi open source, valutazioni della sicurezza delle reti, test di compatibilità, test end-to-end e test di penetrazione. Le entità finanziarie devono inoltre eseguire test avanzati sotto forma di Test di Penetrazione Basati su Minacce (TLPT) almeno ogni tre anni. Questi test richiedono un'integrazione sinergica tra diverse funzioni aziendali e un approccio collaborativo con i fornitori di servizi ICT, comportando significativi cambiamenti nei modelli operativi delle organizzazioni.

FAQ generata da AI

DORA introduce requisiti rigorosi per la gestione dei fornitori di servizi ICT, con particolare attenzione a quelli che supportano funzioni essenziali o importanti. Le entità finanziarie devono compilare, mantenere e aggiornare un Registro delle informazioni (ROI) che censisce tutti gli accordi contrattuali con fornitori ICT. Per quanto riguarda il subappalto, le entità devono effettuare una due diligence approfondita e valutare i rischi associati, mappando l'intera catena di subfornitura e identificando i fornitori critici. I contratti con i fornitori ICT devono includere clausole specifiche relative alla sicurezza, alla continuità operativa, ai diritti di audit e alle condizioni di subappalto, garantendo che l'intera catena di fornitura rispetti gli standard di resilienza richiesti dal regolamento.

FAQ generata da AI

GDPR e DORA sono due pilastri regolatori dell'Europa digitale che, pur operando in ambiti diversi, presentano significative sovrapposizioni. Il GDPR si concentra sulla protezione dei dati personali, mentre DORA mira alla resilienza operativa digitale nel settore finanziario. Le principali sinergie riguardano la gestione degli incidenti di sicurezza, la valutazione dei rischi e la gestione dei fornitori terzi. Entrambi i regolamenti richiedono la segnalazione degli incidenti, ma con tempistiche e destinatari diversi: il GDPR prevede la notifica al Garante Privacy entro 72 ore, mentre DORA richiede la segnalazione all'autorità competente del settore finanziario entro 24 ore. Una differenza fondamentale è nell'oggetto di tutela: il GDPR protegge i diritti degli interessati, mentre DORA mira a garantire la sopravvivenza delle entità finanziarie in caso di eventi avversi.

FAQ generata da AI

L'identificazione delle funzioni essenziali o importanti secondo DORA richiede un'analisi approfondita che va oltre la semplice Business Impact Analysis (BIA) tradizionale. Mentre molte entità finanziarie tendono a considerare le funzioni essenziali come un sottoinsieme dei processi critici identificati dalla BIA, questo approccio presenta dei limiti. La definizione di DORA è più ampia e include funzioni che potrebbero non essere catturate da una BIA tradizionale, che si concentra principalmente sull'indisponibilità dei processi. Una corretta identificazione deve considerare tutti i parametri della triade RID (riservatezza, integrità e disponibilità) e valutare l'impatto potenziale sull'autorizzazione dell'entità e sui suoi obblighi normativi. È importante notare che la rilevanza di una funzione può variare significativamente tra diverse entità finanziarie, anche dello stesso tipo, in base al loro specifico modello di business.

FAQ generata da AI

Nell'implementazione del regolamento DORA, diversi errori comuni emergono dalla pratica. Un errore frequente è l'approccio puramente normativo, dove le entità finanziarie cercano di minimizzare gli adempimenti richiesti anziché vedere DORA come un'opportunità per migliorare la propria resilienza operativa. Un altro errore è l'adozione di un approccio "DORA centrico" che trascura altre normative vigenti, dimenticando che DORA non sostituisce ma si aggiunge al quadro normativo esistente. Molte organizzazioni commettono l'errore di basarsi esclusivamente sulla BIA tradizionale per identificare le funzioni essenziali, senza considerare tutti i parametri richiesti dalla normativa. Infine, un errore significativo è la mancata integrazione tra le diverse funzioni aziendali necessarie per implementare efficacemente i test di resilienza richiesti da DORA, sottovalutando i cambiamenti organizzativi necessari.

FAQ generata da AI

  • Cybersecurity Package UE
  • la riflessione

    Cybersecurity Package UE: quando l'ambizione regolatoria si scontra con la sostenibilità

    23 Gen 2026

    di Tania Orrù

    Condividi
  • Resilienza digitale GenAI e DORA; La resilienza sistemica come linea strategica: ecosistemi, fornitori e dipendenze nel DORA
  • ecosistema digitale

    La resilienza sistemica come linea strategica: ecosistemi, fornitori e dipendenze nel DORA

    23 Gen 2026

    di Giuseppe Alverone

    Condividi
  • Cybersecurity Act 2
  • sicurezza informatica

    Cybersecurity Act 2: la revisione 2026 è un’evoluzione matura della resilienza digitale UE

    21 Gen 2026

    di Sandro Sana

    Condividi
  • Confronto fra DORA e NIS 2; Per il DORA la resilienza è essenzialmente disciplina e addestramento
  • una lettura militare

    Per il DORA la resilienza è essenzialmente disciplina e addestramento

    16 Gen 2026

    di Giuseppe Alverone

    Condividi
  • NIS2 Enisa sicurezza supply chain; Il valore umano del TPRM: quando la fiducia nella supply chain è messa alla prova; Vendor risk management: i 3 pilastri di un TPRM efficace e dinamico; Vendor assessment nell’era del TPRM continuo: perché il questionario non basta più
  • supply chain

    Vendor Risk Management: come rendere misurabile il rischio dei fornitori

    15 Gen 2026

    di Jim Biniyaz

    Condividi
  • Rapporti tra NIS 2 e DORA; Il DORA come architettura del comando: il CdA delle entità finanziarie nel nuovo dominio digitale
  • direttive ue

    DORA: così il CdA delle entità finanziarie entra nel nuovo dominio digitale

    09 Gen 2026

    di Giuseppe Alverone

    Condividi
  • Test Tlpt: emesso il regolamento delegato di DORA; Si combatte così come ci si è addestrati: le logiche militari sottese al DORA
  • cyber resilienza

    Si combatte così come ci si è addestrati: le logiche militari sottese al DORA

    02 Gen 2026

    di Giuseppe Alverone

    Condividi
  • Nis 2, il 31 luglio scade la proroga: anche Pmi e Pa devono mettersi in regola con l'Acn; Quando un’entità finanziaria è anche un fornitore Ict: gli impatti su GDPR, DORA, NIS2
  • gli adempimenti

    Quando un’entità finanziaria è anche un fornitore ICT: gli impatti su GDPR, DORA, NIS2

    29 Dic 2025

    di Giancarlo Butti

    Condividi
Pagina 1 di 15 Pagina successiva
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it