lunedì, 20 Marzo, 2023
Diritto Dell'informazione - Portale di Informazione
Nessun risultato
Vedi tutti i risultati
  • Home
  • Chi siamo
  • Attualità
    • Politica
    • Cronaca
    • Cultura
    • Sport
    • Spettacolo
    • Salute
    • Arte
    • Libri
  • Diritti in Rete
    • Libertà d’informazione
    • Fake news
    • Pluralismo e concorrenza
    • Privacy
    • Diffamazione
    • Copyright
    • Tutela dei minori
  • Pubblico e privato
    • Cittadini
    • Imprese
    • Enti pubblici
    • Scuola e università
    • Associazioni e movimenti
    • Authority
    • Ordini professionali
    • Fondazioni
  • Oltre il covid
    • Good News
    • Informazioni sul Covid
  • Innovazione
    • Tecnologie
    • Sostenibilità
    • Blockchain
  • Rubriche
    • L’angolo di Ruben Razzante
    • I cantieri della ripartenza
Morning News
Nessun risultato
Vedi tutti i risultati
Home Tecnologie

CYBERSECURITY NEL SETTORE FINANZIARIO: ENTRA IN VIGORE IL REGOLAMENTO UE DORA

Il 16 gennaio 2023 è entrato in vigore il Regolamento DORA, approvato dal Parlamento UE lo scorso novembre 2022

by Redazione
2 Febbraio 2023
in Tecnologie
0 0
0
CYBERSECURITY NEL SETTORE FINANZIARIO: ENTRA IN VIGORE IL REGOLAMENTO UE DORA
0
CONDIVIDI
FacebookShare on TwitterLinkedinWhatsappEmail

Il Regolamento UE 2022/2554 sulla resilienza operativa digitale, denominato DORA (Digital Operational Resilience Act), rivoluziona la cybersecurity nel settore finanziario. Entrato in vigore il 16 gennaio 2023, Dora sarà vincolante dal 17 gennaio 2025.

Strumento di integrità, solidità e affidabilità, la resilienza operativa digitale corrisponde alla capacità degli operatori di settore di continuare a offrire specifici risultati nonostante incidenti e violazioni all’infrastruttura ICT.  Le imprese dovranno conseguire un livello elevato di DOR (digital operational resilience) fissando obblighi conformi in relazione alla sicurezza dei sistemi informatici e di rete che sostengono i processi commerciali delle entità finanziarie, quali banche, assicurazioni, imprese di investimento e aziende di servizi di cripto-asset.

Le nuove regole introdotte dal DORA prevedono che le banche si dotino di una funzione di controllo di secondo livello per la gestione e il controllo dei rischi ICT e di sicurezza.

Naturalmente, il DORA è anche uno mezzo di garanzia a tutela dei consumatori. Oltre alle entità finanziarie, il Regolamento 2022/72554 si rivolge anche ai fornitori di servizi ICT.

A loro viene richiesto innanzitutto un approccio proattivo al Regolamento, adottando azioni preliminari in modo da valutare la maturità organizzativa dell’attuale modello di gestione dei rischi ICT e individuare l’effetto che il DORA ha sugli operatori.

Bisogna anche tenere in considerazione la direttiva NIS2, approvata dal Parlamento UE nel 2022, che introduce nuovi obblighi di cyber sicurezza al fine di rispondere alle crescenti minacce poste dalla digitalizzazione e all’ondata di attacchi informatici e contestualmente rafforzare la sicurezza in azienda.

Per verificare l’impatto delle nuove norme sarà necessario eseguire una gap analysis sul framework di gestione dei rischi ICT (organizzazione e governance interna; presidi tecnici e organizzativi per la mitigazione dei rischi; gestione, classificazione e segnalazione degli incidenti informatici). Poi, si procede con un test di resilienza operativa digitale, basato su un approccio risk based, secondo il principio di proporzionalità; reporting degli incidenti e valutazione dei rapporti con le terze parti.

Nello specifico gli operatori dovranno esaminare:

  • la mappatura dei fornitori di servizi ICT (se esistente) e dei fornitori di servizi esternalizzati;
  • i dispositivi di governance per la gestione dei rischi relativi agli accordi contrattuali esistenti, considerando anche la possibilità che tali accordi possano aggravare il rischio di concentrazione delle ICT;
  • una funzione critica o importante degli accordi contrattuali.

In base al livello di maturità rilevata tramite la gap analysis, dipenderà il modo di attivare diversi settori di lavoro per raggiungere un livello di conformità coerente alla norma.

Inoltre, il DORA prevede che le entità finanziarie attribuiscano la responsabilità di gestione e sorveglianza dei rischi informatici a una funzione di controllo. Quindi, è importante che tutti i dirigenti e i dipendenti svolgano attività di formazione obbligatoria sulla gestione dei rischi ICT, con un livello di complessità in base alla funzione svolta.

Per il momento la IBM Consulting è l’unica sul mercato in grado di fornire un’offerta di servizi di compliance alla nuova normativa realmente end-to-end. Partendo dalla messa a disposizione di competenze specialistiche di “risk and compliance” attraverso Promontory (società interamente posseduta da IBM Consulting), di cybersecurity e ICT risk tramite IBM Security, sino alle competenze legate al Software Development Life-cycle, rese disponibili da IBM Consulting. La IBM Consulting e la IBM Security si propongono come partner privilegiati per le Istituzioni Finanziarie attraverso un approccio di “DORA Compliance in a Box “, fondato su un approccio predittivo alla cybersecurity basato sul framework ZeroTrust in grado di garantire la copertura end-to-end della cyber resilience, anche mediante l’utilizzo del portafoglio di prodotti tecnologici a sua disposizione.

 

(N.T.)

Tags: cyber resiliencecyber securityDORAfinanza digitaleRegolamento DORAsettore finanziario

Get real time update about this post categories directly on your device, subscribe now.

Cancellati

Articoli Correlati - Articolo

VIOLAZIONE DELLA PRIVACY NELLE INTERFACCE DEI SOCIAL
Privacy

VIOLAZIONE DELLA PRIVACY NELLE INTERFACCE DEI SOCIAL

20 Marzo 2023
ANCHE LINKEDIN PUNTA SULL’INTELLIGENZA ARTIFICIALE
Tecnologie

ANCHE LINKEDIN PUNTA SULL’INTELLIGENZA ARTIFICIALE

20 Marzo 2023
PIRATERIA ONLINE, POTENZIATI GLI STRUMENTI IN POSSESSO DELL’AGCOM E LE SANZIONI CIVILI E PENALI
Authority

PIRATERIA ONLINE, POTENZIATI GLI STRUMENTI IN POSSESSO DELL’AGCOM E LE SANZIONI CIVILI E PENALI

20 Marzo 2023
IL METAVERSO A SUPPORTO DEL MARKETING, LO STUDIO DEL POLITECNICO DI MILANO
Tecnologie

APPLE BREVETTA UN NUOVO STRUMENTO PER LA REALTÀ AUMENTATA E VIRTUALE

20 Marzo 2023
INTELLIGENZA ARTIFICIALE PER TRUFFARE GLI ANZIANI
Tecnologie

INTELLIGENZA ARTIFICIALE PER TRUFFARE GLI ANZIANI

17 Marzo 2023
BIG DATA NEL MONDO SANITARIO: VANTAGGI E OSTACOLI
Salute

BIG DATA NEL MONDO SANITARIO: VANTAGGI E OSTACOLI

17 Marzo 2023

PORTALE SVILUPPATO DA

MyWebSolutions Web Agency

Categorie Articoli

News Popolari

CHI SONO E COSA FANNO GLI INFLUENCER

CHI SONO E COSA FANNO GLI INFLUENCER

29 Novembre 2021
Tutela del diritto d’autore e download di giornali e notizie

Tutela del diritto d’autore e download di giornali e notizie

17 Aprile 2020
I danni provocati dall’utilizzo prolungato delle mascherine

I danni provocati dall’utilizzo prolungato delle mascherine

10 Marzo 2021
Il diritto d’autore nel mercato unico digitale – la DIRETTIVA (UE) 2019/790

Il diritto d’autore nel mercato unico digitale – la DIRETTIVA (UE) 2019/790

7 Novembre 2019
Pluralismo dei media e libertà d’informazione

Pluralismo dei media e libertà d’informazione

8 Ottobre 2019

In rilievo

SAFER INTERNET DAY (SID) – MARATONA SOCIAL DEL CORECOM LOMBARDIA PER L’USO RESPONSABILE DEI NUOVI MEZZI DI COMUNICAZIONE DIGITALE

SAFER INTERNET DAY (SID) – MARATONA SOCIAL DEL CORECOM LOMBARDIA PER L’USO RESPONSABILE DEI NUOVI MEZZI DI COMUNICAZIONE DIGITALE

7 Febbraio 2023
CAMBIO SIM, ARRIVANO LE NUOVE REGOLE PER CONTRASTARE LE TRUFFE

CAMBIO SIM, ARRIVANO LE NUOVE REGOLE PER CONTRASTARE LE TRUFFE

14 Novembre 2022
Privacy a rischio, il totalitarismo digitale incombe

Privacy a rischio, il totalitarismo digitale incombe

8 Ottobre 2019
NEL 2022 SI STIMA CHE OLTRE 5 MILIARDI DI TELEFONINI CADRANNO IN DISUSO

NEL 2022 SI STIMA CHE OLTRE 5 MILIARDI DI TELEFONINI CADRANNO IN DISUSO

29 Novembre 2022

Redazione I&C Servizi

E-mail: info@dirittodellinformazione.it

Condividi sui Social

Ultimi articoli pubblicati

  • VIOLAZIONE DELLA PRIVACY NELLE INTERFACCE DEI SOCIAL 20 Marzo 2023
  • ANCHE LINKEDIN PUNTA SULL’INTELLIGENZA ARTIFICIALE 20 Marzo 2023
  • PIRATERIA ONLINE, POTENZIATI GLI STRUMENTI IN POSSESSO DELL’AGCOM E LE SANZIONI CIVILI E PENALI 20 Marzo 2023

Categorie articoli

Cerca articolo per mese…

Cerca articolo per nome…

Nessun risultato
Vedi tutti i risultati

Calendario Pubblicazioni

Marzo 2023
L M M G V S D
 12345
6789101112
13141516171819
20212223242526
2728293031  
« Feb    
  • Privacy policy
  • Cookie Policy

© 2019 Diritto dell'informazione - P.IVA:06530190963 - Created by MyWebSolutions - Web Agency

Nessun risultato
Vedi tutti i risultati
  • Home
  • Chi siamo
  • Dicono di noi
  • Authority
  • Deontologia dei giornalisti
  • Diffamazione
  • Diritto all’oblio
  • Fake news
  • Libertà d’informazione
  • Eventi
  • Tutela dei minori
  • Copyright
  • Privacy
    • Cittadini
    • Imprese

© 2019 Diritto dell'informazione - P.IVA:06530190963 - Created by MyWebSolutions - Web Agency

Area riservata ai relatori - Accedi al tuo account inserendo il tuo nome utente e la tua password...

Password dimenticata?

Fill the forms bellow to register

All fields are required. Entra

Recupera la tua password

Inserisci il tuo nome utente o indirizzo e-mail per reimpostare la password.

Entra
Traduci »
Gestisci Consenso Cookie
Utilizziamo cookie e strumenti equivalenti, anche di terzi, per misurare la fruizione dei contenuti e facilitare la navigazione. Dietro tuo consenso, I&C Servizi e soggetti terzi possono mostrare annunci e valutarne le performance. Puoi accettare, rifiutare o revocare il tuo consenso. Puoi vedere l'informativa cliccando sui "Politica dei cookie" per negarne il consenso o gestirlo. Premendo "Accetta Tutti" ne acconsenti all'uso.
Funzionale Sempre attivo
L'archiviazione tecnica o l'accesso sono strettamente necessari al fine legittimo di consentire l'uso di un servizio specifico esplicitamente richiesto dall'abbonato o dall'utente, o al solo scopo di effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica.
Preferenze
L'archiviazione tecnica o l'accesso sono necessari per lo scopo legittimo di memorizzare le preferenze che non sono richieste dall'abbonato o dall'utente.
Statistiche
L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici. L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici anonimi. Senza un mandato di comparizione, una conformità volontaria da parte del vostro Fornitore di Servizi Internet, o ulteriori registrazioni da parte di terzi, le informazioni memorizzate o recuperate per questo scopo da sole non possono di solito essere utilizzate per l'identificazione.
Marketing
L'archiviazione tecnica o l'accesso sono necessari per creare profili di utenti per inviare pubblicità, o per tracciare l'utente su un sito web o su diversi siti web per scopi di marketing simili.
Gestisci opzioni Gestisci servizi Gestisci fornitori Per saperne di più su questi scopi
Visualizza preferenze
{title} {title} {title}