SlideShare a Scribd company logo
gennaio-luglio 2024
presentazione di norme
tecniche
Valutazio
ne dei
fornitori
ICT
16 gennaio 2023
DORA entra in vigore
14 dicembre 2022
adottato DORA
17 gennaio 2025
DORA diventa applicabile
I quattro pilastri di DORA
Governance e organizzazione interna
Dotarsi di un sistema interno di governance cybersecurity e un
quadro di controllo per garantire una gestione efficace e
prudente di tutti i rischi ICT
Risk management
Disporre di un quadro di gestione del rischio cyber solido,
completo e ben documentato come parte del sistema
complessivo di gestione del rischio
Implementare politiche di continuità operativa, sistemi e
piani di ripristino in caso di disastro relativo alle ICT, quale
conseguenza di un cyberattacco
Dotarsi di capacità e personale idonei a rilevare
vulnerabilità, minacce, incidenti e attacchi informatici
Incident management e reporting
Fornitori terzi di servizi ICT
Introdurre meccanismi di monitoraggio e tutela (anche via
contrattuale) dai rischi derivanti da fornitori terzi di servizi
ICT
Le entità finanziarie dovranno
enti finanziari di stampo “tradizionale”: banche, imprese di investimento, assicurazioni
nuovi attori del mercato (es. aziende di servizi di cripto-asset) e fornitori critici di servizi
ICT (es. fornitori di servizi cloud)
DORA si applica a
si applica in forma semplificata ad alcuni enti (es. micro imprese)
non si applica ad alcuni soggetti (es. imprese di assicurazione e riassicurazione sotto
determinate soglie di dimensioni)
Mentre DORA
Il Regolamento DORA
Vuoi saperne di più? Contattata i professionisti di DLA Piper e seguici su Diritto al Digitale
Il 14 dicembre 2022 è stato adottato il Regolamento DORA ("Digital
Operational Resilience Act") che ha l'obiettivo di consolidare e
armonizzare a livello europeo la resilienza operativa digitale nel
settore finanziario
A chi si applica DORA?
Come prepararsi?
Resilienza operativa
digitale: capacità delle
imprese di poter resistere
ad ogni tipo di
perturbazione e minaccia
connessa a ICT
Revisionare la struttura di governance interna e le misure di
gestione dei rischi e incidenti ICT già adottate
Valutare le capacità dell’azienda in ambito di reportistica e
implementare o adeguare le esistenti procedure di
segnalazione degli incidenti
Mappare i contratti con i fornitori terzi di ICT, valutandone la
criticità, revisionando e documentando le vulnerabilità per
pianificare un'adeguata strategia di contenimento del rischio e
rinegoziare gli obblighi delle parti
Gap
analysis
Incident
reporting
Valutazione
dei fornitori
ICT

More Related Content

What's hot

Building the platform for 5G
Building the platform for 5GBuilding the platform for 5G
Building the platform for 5G
Ericsson
 
Towards Digital Twin standards following an open source approach
Towards Digital Twin standards following an open source approachTowards Digital Twin standards following an open source approach
Towards Digital Twin standards following an open source approach
FIWARE
 
Status of the Radar Industry: Players, Applications and Technology Trends 2020
Status of the Radar Industry: Players, Applications and Technology Trends 2020Status of the Radar Industry: Players, Applications and Technology Trends 2020
Status of the Radar Industry: Players, Applications and Technology Trends 2020
Yole Developpement
 
Ross Chayka. Gartner Hype Cycle
Ross Chayka. Gartner Hype CycleRoss Chayka. Gartner Hype Cycle
Ross Chayka. Gartner Hype Cycle
Lviv Startup Club
 
Technology Trend Roadmap.pdf
Technology Trend Roadmap.pdfTechnology Trend Roadmap.pdf
Technology Trend Roadmap.pdf
ssuser4522cc
 
Metaverse and Digital Twins on Enterprise-Public.pdf
Metaverse and Digital Twins on Enterprise-Public.pdfMetaverse and Digital Twins on Enterprise-Public.pdf
Metaverse and Digital Twins on Enterprise-Public.pdf
湯米吳 Tommy Wu
 
Ericsson 5G Core System
Ericsson 5G Core SystemEricsson 5G Core System
Ericsson 5G Core System
Ericsson
 
Technology trends towards 6G
Technology trends towards 6GTechnology trends towards 6G
Technology trends towards 6G
Alain Mourad
 
Beginners: Industry 4.0 & 5G
Beginners: Industry 4.0 & 5GBeginners: Industry 4.0 & 5G
Beginners: Industry 4.0 & 5G
3G4G
 
Colt Network On Demand
Colt Network On DemandColt Network On Demand
Colt Network On Demand
Colt Technology Services
 
Getting to the Edge – Exploring 4G/5G Cloud-RAN Deployable Solutions
Getting to the Edge – Exploring 4G/5G Cloud-RAN Deployable SolutionsGetting to the Edge – Exploring 4G/5G Cloud-RAN Deployable Solutions
Getting to the Edge – Exploring 4G/5G Cloud-RAN Deployable Solutions
Radisys Corporation
 
5G Network Managament for Inteligent Transport Systems
5G Network Managament for Inteligent Transport Systems5G Network Managament for Inteligent Transport Systems
5G Network Managament for Inteligent Transport Systems
lebarka
 
What is MLOps
What is MLOpsWhat is MLOps
What is MLOps
Henrik Skogström
 
The Industrialist: Trends & Innovations - Feb 2022
The Industrialist: Trends & Innovations - Feb 2022The Industrialist: Trends & Innovations - Feb 2022
The Industrialist: Trends & Innovations - Feb 2022
accenture
 
Direttiva NIS2 Principali Novità (7).pdf
Direttiva NIS2 Principali Novità (7).pdfDirettiva NIS2 Principali Novità (7).pdf
Direttiva NIS2 Principali Novità (7).pdf
EnilaElezi
 
Faster to 5G
Faster to 5GFaster to 5G
Faster to 5G
Ericsson
 
Colt: The Future of Telco Cloud
Colt: The Future of Telco Cloud Colt: The Future of Telco Cloud
Colt: The Future of Telco Cloud
Colt Technology Services
 
Digital Insurance - Opportunities in India
Digital Insurance - Opportunities in IndiaDigital Insurance - Opportunities in India
Digital Insurance - Opportunities in India
The Digital Insurer
 
Gen AI Cognizant & AWS event presentation_12 Oct.pdf
Gen AI Cognizant & AWS event presentation_12 Oct.pdfGen AI Cognizant & AWS event presentation_12 Oct.pdf
Gen AI Cognizant & AWS event presentation_12 Oct.pdf
PhilipBasford
 
Iot how it works
Iot   how it worksIot   how it works
Iot how it works
S SIVARAMAKRISHNAN
 

What's hot (20)

Building the platform for 5G
Building the platform for 5GBuilding the platform for 5G
Building the platform for 5G
 
Towards Digital Twin standards following an open source approach
Towards Digital Twin standards following an open source approachTowards Digital Twin standards following an open source approach
Towards Digital Twin standards following an open source approach
 
Status of the Radar Industry: Players, Applications and Technology Trends 2020
Status of the Radar Industry: Players, Applications and Technology Trends 2020Status of the Radar Industry: Players, Applications and Technology Trends 2020
Status of the Radar Industry: Players, Applications and Technology Trends 2020
 
Ross Chayka. Gartner Hype Cycle
Ross Chayka. Gartner Hype CycleRoss Chayka. Gartner Hype Cycle
Ross Chayka. Gartner Hype Cycle
 
Technology Trend Roadmap.pdf
Technology Trend Roadmap.pdfTechnology Trend Roadmap.pdf
Technology Trend Roadmap.pdf
 
Metaverse and Digital Twins on Enterprise-Public.pdf
Metaverse and Digital Twins on Enterprise-Public.pdfMetaverse and Digital Twins on Enterprise-Public.pdf
Metaverse and Digital Twins on Enterprise-Public.pdf
 
Ericsson 5G Core System
Ericsson 5G Core SystemEricsson 5G Core System
Ericsson 5G Core System
 
Technology trends towards 6G
Technology trends towards 6GTechnology trends towards 6G
Technology trends towards 6G
 
Beginners: Industry 4.0 & 5G
Beginners: Industry 4.0 & 5GBeginners: Industry 4.0 & 5G
Beginners: Industry 4.0 & 5G
 
Colt Network On Demand
Colt Network On DemandColt Network On Demand
Colt Network On Demand
 
Getting to the Edge – Exploring 4G/5G Cloud-RAN Deployable Solutions
Getting to the Edge – Exploring 4G/5G Cloud-RAN Deployable SolutionsGetting to the Edge – Exploring 4G/5G Cloud-RAN Deployable Solutions
Getting to the Edge – Exploring 4G/5G Cloud-RAN Deployable Solutions
 
5G Network Managament for Inteligent Transport Systems
5G Network Managament for Inteligent Transport Systems5G Network Managament for Inteligent Transport Systems
5G Network Managament for Inteligent Transport Systems
 
What is MLOps
What is MLOpsWhat is MLOps
What is MLOps
 
The Industrialist: Trends & Innovations - Feb 2022
The Industrialist: Trends & Innovations - Feb 2022The Industrialist: Trends & Innovations - Feb 2022
The Industrialist: Trends & Innovations - Feb 2022
 
Direttiva NIS2 Principali Novità (7).pdf
Direttiva NIS2 Principali Novità (7).pdfDirettiva NIS2 Principali Novità (7).pdf
Direttiva NIS2 Principali Novità (7).pdf
 
Faster to 5G
Faster to 5GFaster to 5G
Faster to 5G
 
Colt: The Future of Telco Cloud
Colt: The Future of Telco Cloud Colt: The Future of Telco Cloud
Colt: The Future of Telco Cloud
 
Digital Insurance - Opportunities in India
Digital Insurance - Opportunities in IndiaDigital Insurance - Opportunities in India
Digital Insurance - Opportunities in India
 
Gen AI Cognizant & AWS event presentation_12 Oct.pdf
Gen AI Cognizant & AWS event presentation_12 Oct.pdfGen AI Cognizant & AWS event presentation_12 Oct.pdf
Gen AI Cognizant & AWS event presentation_12 Oct.pdf
 
Iot how it works
Iot   how it worksIot   how it works
Iot how it works
 

Similar to Come conformarsi al Regolamento DORA sulla cybersecurity

TIGPaper_Compliance e Cybersecurity -210115
TIGPaper_Compliance e Cybersecurity -210115TIGPaper_Compliance e Cybersecurity -210115
TIGPaper_Compliance e Cybersecurity -210115Elena Vaciago
 
festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...
festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...
festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...festival ICT 2016
 
Data Breach e Garante Privacy: Problemi e soluzioni
Data Breach e Garante Privacy: Problemi e soluzioniData Breach e Garante Privacy: Problemi e soluzioni
Data Breach e Garante Privacy: Problemi e soluzioni
DFLABS SRL
 
TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1Elena Vaciago
 
Rete di sicurezza
Rete di sicurezzaRete di sicurezza
Rete di sicurezza
Vittorio Pasteris
 
148 La comunicazione via satellite per la business continuity ed il disaster ...
148 La comunicazione via satellite per la business continuity ed il disaster ...148 La comunicazione via satellite per la business continuity ed il disaster ...
148 La comunicazione via satellite per la business continuity ed il disaster ...
Cristian Randieri PhD
 
ProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber risk
M2 Informatica
 
CloudWALL Profile ITA
CloudWALL Profile ITACloudWALL Profile ITA
CloudWALL Profile ITA
CloudWALL Italia
 
IT-brochure Cyber Security
IT-brochure Cyber SecurityIT-brochure Cyber Security
IT-brochure Cyber SecurityEnrico Memmo
 
Cloud e sanità
Cloud e sanitàCloud e sanità
Smau Padova 2015 - Aipsi
Smau Padova 2015 - AipsiSmau Padova 2015 - Aipsi
Smau Padova 2015 - Aipsi
SMAU
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
M2 Informatica
 
Alessia Palladino Diricto - SMAU NAPOLI 2017
Alessia Palladino Diricto - SMAU NAPOLI 2017Alessia Palladino Diricto - SMAU NAPOLI 2017
Alessia Palladino Diricto - SMAU NAPOLI 2017
SMAU
 
Piano di implementazione Strategia nazionale di cybersicurezza 2022-2026
Piano di implementazione Strategia nazionale di cybersicurezza 2022-2026Piano di implementazione Strategia nazionale di cybersicurezza 2022-2026
Piano di implementazione Strategia nazionale di cybersicurezza 2022-2026
Massa Critica
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
M2 Informatica
 
Smau Bologna 2011 Juri Monducci
Smau Bologna 2011 Juri MonducciSmau Bologna 2011 Juri Monducci
Smau Bologna 2011 Juri Monducci
SMAU
 
Breakfast con l'analistar data protection
Breakfast con l'analistar  data protectionBreakfast con l'analistar  data protection
Breakfast con l'analistar data protection
NetConsultingMilano
 
iDialoghi - ICT Security Consulting
iDialoghi - ICT Security ConsultingiDialoghi - ICT Security Consulting
iDialoghi - ICT Security Consulting
iDIALOGHI
 
119 Più sicuri grazie al satellite - Fieldbus & Networks N. 88 – Settembre 20...
119 Più sicuri grazie al satellite - Fieldbus & Networks N. 88 – Settembre 20...119 Più sicuri grazie al satellite - Fieldbus & Networks N. 88 – Settembre 20...
119 Più sicuri grazie al satellite - Fieldbus & Networks N. 88 – Settembre 20...
Cristian Randieri PhD
 

Similar to Come conformarsi al Regolamento DORA sulla cybersecurity (20)

TIGPaper_Compliance e Cybersecurity -210115
TIGPaper_Compliance e Cybersecurity -210115TIGPaper_Compliance e Cybersecurity -210115
TIGPaper_Compliance e Cybersecurity -210115
 
festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...
festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...
festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...
 
Data Breach e Garante Privacy: Problemi e soluzioni
Data Breach e Garante Privacy: Problemi e soluzioniData Breach e Garante Privacy: Problemi e soluzioni
Data Breach e Garante Privacy: Problemi e soluzioni
 
TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1
 
Rete di sicurezza
Rete di sicurezzaRete di sicurezza
Rete di sicurezza
 
148 La comunicazione via satellite per la business continuity ed il disaster ...
148 La comunicazione via satellite per la business continuity ed il disaster ...148 La comunicazione via satellite per la business continuity ed il disaster ...
148 La comunicazione via satellite per la business continuity ed il disaster ...
 
ProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber risk
 
CloudWALL Profile ITA
CloudWALL Profile ITACloudWALL Profile ITA
CloudWALL Profile ITA
 
IT-brochure Cyber Security
IT-brochure Cyber SecurityIT-brochure Cyber Security
IT-brochure Cyber Security
 
Cloud e sanità
Cloud e sanitàCloud e sanità
Cloud e sanità
 
Smau Padova 2015 - Aipsi
Smau Padova 2015 - AipsiSmau Padova 2015 - Aipsi
Smau Padova 2015 - Aipsi
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
 
Alessia Palladino Diricto - SMAU NAPOLI 2017
Alessia Palladino Diricto - SMAU NAPOLI 2017Alessia Palladino Diricto - SMAU NAPOLI 2017
Alessia Palladino Diricto - SMAU NAPOLI 2017
 
Piano di implementazione Strategia nazionale di cybersicurezza 2022-2026
Piano di implementazione Strategia nazionale di cybersicurezza 2022-2026Piano di implementazione Strategia nazionale di cybersicurezza 2022-2026
Piano di implementazione Strategia nazionale di cybersicurezza 2022-2026
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
 
Smau Bologna 2011 Juri Monducci
Smau Bologna 2011 Juri MonducciSmau Bologna 2011 Juri Monducci
Smau Bologna 2011 Juri Monducci
 
Breakfast con l'analistar data protection
Breakfast con l'analistar  data protectionBreakfast con l'analistar  data protection
Breakfast con l'analistar data protection
 
NEW_MEDIA_130715
NEW_MEDIA_130715NEW_MEDIA_130715
NEW_MEDIA_130715
 
iDialoghi - ICT Security Consulting
iDialoghi - ICT Security ConsultingiDialoghi - ICT Security Consulting
iDialoghi - ICT Security Consulting
 
119 Più sicuri grazie al satellite - Fieldbus & Networks N. 88 – Settembre 20...
119 Più sicuri grazie al satellite - Fieldbus & Networks N. 88 – Settembre 20...119 Più sicuri grazie al satellite - Fieldbus & Networks N. 88 – Settembre 20...
119 Più sicuri grazie al satellite - Fieldbus & Networks N. 88 – Settembre 20...
 

More from Giulio Coraggio

Infografica sulle 5 regole privacy per i programmi di fidelizzazione
Infografica sulle 5 regole privacy per i programmi di fidelizzazioneInfografica sulle 5 regole privacy per i programmi di fidelizzazione
Infografica sulle 5 regole privacy per i programmi di fidelizzazione
Giulio Coraggio
 
Direttiva NIS2 - Nuovi obblighi legali di cybersecurity
Direttiva NIS2 - Nuovi obblighi legali di cybersecurityDirettiva NIS2 - Nuovi obblighi legali di cybersecurity
Direttiva NIS2 - Nuovi obblighi legali di cybersecurity
Giulio Coraggio
 
Decreti di adeguamento ai regolamenti MDR e IVDR
Decreti di adeguamento ai regolamenti MDR e IVDRDecreti di adeguamento ai regolamenti MDR e IVDR
Decreti di adeguamento ai regolamenti MDR e IVDR
Giulio Coraggio
 
Nuove normativa sulla accessibilità applicabili a qualsiasi sito web
Nuove normativa sulla accessibilità applicabili a qualsiasi sito webNuove normativa sulla accessibilità applicabili a qualsiasi sito web
Nuove normativa sulla accessibilità applicabili a qualsiasi sito web
Giulio Coraggio
 
New Italian rules on accessibility of websites
New Italian rules on accessibility of websitesNew Italian rules on accessibility of websites
New Italian rules on accessibility of websites
Giulio Coraggio
 
Un altro anno di GDPR: analizziamolo sulla base del survey del IPTT per il 2022
Un altro anno di GDPR: analizziamolo sulla base del survey del IPTT per il 2022Un altro anno di GDPR: analizziamolo sulla base del survey del IPTT per il 2022
Un altro anno di GDPR: analizziamolo sulla base del survey del IPTT per il 2022
Giulio Coraggio
 
DOP, Marchi Collettivi e Marchi Storici: forme di tutela delle eccellenze
DOP, Marchi Collettivi e Marchi Storici: forme di tutela delle eccellenzeDOP, Marchi Collettivi e Marchi Storici: forme di tutela delle eccellenze
DOP, Marchi Collettivi e Marchi Storici: forme di tutela delle eccellenze
Giulio Coraggio
 
Good practices and common pitfalls on advertising of medical devices in Italy
Good practices and common pitfalls on advertising of medical devices in ItalyGood practices and common pitfalls on advertising of medical devices in Italy
Good practices and common pitfalls on advertising of medical devices in Italy
Giulio Coraggio
 
Le modifiche del Codice del Consumo, come impattano sulle aziende
Le modifiche del Codice del Consumo, come impattano sulle aziendeLe modifiche del Codice del Consumo, come impattano sulle aziende
Le modifiche del Codice del Consumo, come impattano sulle aziende
Giulio Coraggio
 
Good practices and common pitfalls on advertising of tobacco products in Italy
Good practices and common pitfalls on advertising of tobacco products in ItalyGood practices and common pitfalls on advertising of tobacco products in Italy
Good practices and common pitfalls on advertising of tobacco products in Italy
Giulio Coraggio
 
Good practices and common pitfalls on advertising of alcoholic products in Italy
Good practices and common pitfalls on advertising of alcoholic products in ItalyGood practices and common pitfalls on advertising of alcoholic products in Italy
Good practices and common pitfalls on advertising of alcoholic products in Italy
Giulio Coraggio
 
Good practices and common pitfalls on advertising of medicines in Italy
Good practices and common pitfalls on advertising of medicines in ItalyGood practices and common pitfalls on advertising of medicines in Italy
Good practices and common pitfalls on advertising of medicines in Italy
Giulio Coraggio
 
Good practices and common pitfalls on advertising of cosmetics in Italy
Good practices and common pitfalls on advertising of cosmetics in ItalyGood practices and common pitfalls on advertising of cosmetics in Italy
Good practices and common pitfalls on advertising of cosmetics in Italy
Giulio Coraggio
 
Infografica - Misure di protezione CSIRT contro rischi di cyber derivanti dal...
Infografica - Misure di protezione CSIRT contro rischi di cyber derivanti dal...Infografica - Misure di protezione CSIRT contro rischi di cyber derivanti dal...
Infografica - Misure di protezione CSIRT contro rischi di cyber derivanti dal...
Giulio Coraggio
 
Italian Gambling Advertising Ban – Don'ts and Do's
Italian Gambling Advertising Ban – Don'ts and Do'sItalian Gambling Advertising Ban – Don'ts and Do's
Italian Gambling Advertising Ban – Don'ts and Do's
Giulio Coraggio
 
Good practices and common pitfalls on ESG advertising in Italy
Good practices and common pitfalls on ESG advertising in ItalyGood practices and common pitfalls on ESG advertising in Italy
Good practices and common pitfalls on ESG advertising in Italy
Giulio Coraggio
 
Come gestire gli obblighi privacy di un attacco ransomware
Come gestire gli obblighi privacy di un attacco ransomwareCome gestire gli obblighi privacy di un attacco ransomware
Come gestire gli obblighi privacy di un attacco ransomware
Giulio Coraggio
 
Intelligenza artificiale: le sue potenzialità, la bozza di regolamento UE e r...
Intelligenza artificiale: le sue potenzialità, la bozza di regolamento UE e r...Intelligenza artificiale: le sue potenzialità, la bozza di regolamento UE e r...
Intelligenza artificiale: le sue potenzialità, la bozza di regolamento UE e r...
Giulio Coraggio
 
Come gestire un data breach da attacco ransomware
Come gestire un data breach da attacco ransomwareCome gestire un data breach da attacco ransomware
Come gestire un data breach da attacco ransomware
Giulio Coraggio
 
Trasferimento dei dati extra SEE dopo Schrems II e le nuove SCC
Trasferimento dei dati extra SEE dopo Schrems II e le nuove SCCTrasferimento dei dati extra SEE dopo Schrems II e le nuove SCC
Trasferimento dei dati extra SEE dopo Schrems II e le nuove SCC
Giulio Coraggio
 

More from Giulio Coraggio (20)

Infografica sulle 5 regole privacy per i programmi di fidelizzazione
Infografica sulle 5 regole privacy per i programmi di fidelizzazioneInfografica sulle 5 regole privacy per i programmi di fidelizzazione
Infografica sulle 5 regole privacy per i programmi di fidelizzazione
 
Direttiva NIS2 - Nuovi obblighi legali di cybersecurity
Direttiva NIS2 - Nuovi obblighi legali di cybersecurityDirettiva NIS2 - Nuovi obblighi legali di cybersecurity
Direttiva NIS2 - Nuovi obblighi legali di cybersecurity
 
Decreti di adeguamento ai regolamenti MDR e IVDR
Decreti di adeguamento ai regolamenti MDR e IVDRDecreti di adeguamento ai regolamenti MDR e IVDR
Decreti di adeguamento ai regolamenti MDR e IVDR
 
Nuove normativa sulla accessibilità applicabili a qualsiasi sito web
Nuove normativa sulla accessibilità applicabili a qualsiasi sito webNuove normativa sulla accessibilità applicabili a qualsiasi sito web
Nuove normativa sulla accessibilità applicabili a qualsiasi sito web
 
New Italian rules on accessibility of websites
New Italian rules on accessibility of websitesNew Italian rules on accessibility of websites
New Italian rules on accessibility of websites
 
Un altro anno di GDPR: analizziamolo sulla base del survey del IPTT per il 2022
Un altro anno di GDPR: analizziamolo sulla base del survey del IPTT per il 2022Un altro anno di GDPR: analizziamolo sulla base del survey del IPTT per il 2022
Un altro anno di GDPR: analizziamolo sulla base del survey del IPTT per il 2022
 
DOP, Marchi Collettivi e Marchi Storici: forme di tutela delle eccellenze
DOP, Marchi Collettivi e Marchi Storici: forme di tutela delle eccellenzeDOP, Marchi Collettivi e Marchi Storici: forme di tutela delle eccellenze
DOP, Marchi Collettivi e Marchi Storici: forme di tutela delle eccellenze
 
Good practices and common pitfalls on advertising of medical devices in Italy
Good practices and common pitfalls on advertising of medical devices in ItalyGood practices and common pitfalls on advertising of medical devices in Italy
Good practices and common pitfalls on advertising of medical devices in Italy
 
Le modifiche del Codice del Consumo, come impattano sulle aziende
Le modifiche del Codice del Consumo, come impattano sulle aziendeLe modifiche del Codice del Consumo, come impattano sulle aziende
Le modifiche del Codice del Consumo, come impattano sulle aziende
 
Good practices and common pitfalls on advertising of tobacco products in Italy
Good practices and common pitfalls on advertising of tobacco products in ItalyGood practices and common pitfalls on advertising of tobacco products in Italy
Good practices and common pitfalls on advertising of tobacco products in Italy
 
Good practices and common pitfalls on advertising of alcoholic products in Italy
Good practices and common pitfalls on advertising of alcoholic products in ItalyGood practices and common pitfalls on advertising of alcoholic products in Italy
Good practices and common pitfalls on advertising of alcoholic products in Italy
 
Good practices and common pitfalls on advertising of medicines in Italy
Good practices and common pitfalls on advertising of medicines in ItalyGood practices and common pitfalls on advertising of medicines in Italy
Good practices and common pitfalls on advertising of medicines in Italy
 
Good practices and common pitfalls on advertising of cosmetics in Italy
Good practices and common pitfalls on advertising of cosmetics in ItalyGood practices and common pitfalls on advertising of cosmetics in Italy
Good practices and common pitfalls on advertising of cosmetics in Italy
 
Infografica - Misure di protezione CSIRT contro rischi di cyber derivanti dal...
Infografica - Misure di protezione CSIRT contro rischi di cyber derivanti dal...Infografica - Misure di protezione CSIRT contro rischi di cyber derivanti dal...
Infografica - Misure di protezione CSIRT contro rischi di cyber derivanti dal...
 
Italian Gambling Advertising Ban – Don'ts and Do's
Italian Gambling Advertising Ban – Don'ts and Do'sItalian Gambling Advertising Ban – Don'ts and Do's
Italian Gambling Advertising Ban – Don'ts and Do's
 
Good practices and common pitfalls on ESG advertising in Italy
Good practices and common pitfalls on ESG advertising in ItalyGood practices and common pitfalls on ESG advertising in Italy
Good practices and common pitfalls on ESG advertising in Italy
 
Come gestire gli obblighi privacy di un attacco ransomware
Come gestire gli obblighi privacy di un attacco ransomwareCome gestire gli obblighi privacy di un attacco ransomware
Come gestire gli obblighi privacy di un attacco ransomware
 
Intelligenza artificiale: le sue potenzialità, la bozza di regolamento UE e r...
Intelligenza artificiale: le sue potenzialità, la bozza di regolamento UE e r...Intelligenza artificiale: le sue potenzialità, la bozza di regolamento UE e r...
Intelligenza artificiale: le sue potenzialità, la bozza di regolamento UE e r...
 
Come gestire un data breach da attacco ransomware
Come gestire un data breach da attacco ransomwareCome gestire un data breach da attacco ransomware
Come gestire un data breach da attacco ransomware
 
Trasferimento dei dati extra SEE dopo Schrems II e le nuove SCC
Trasferimento dei dati extra SEE dopo Schrems II e le nuove SCCTrasferimento dei dati extra SEE dopo Schrems II e le nuove SCC
Trasferimento dei dati extra SEE dopo Schrems II e le nuove SCC
 

Come conformarsi al Regolamento DORA sulla cybersecurity

  • 1. gennaio-luglio 2024 presentazione di norme tecniche Valutazio ne dei fornitori ICT 16 gennaio 2023 DORA entra in vigore 14 dicembre 2022 adottato DORA 17 gennaio 2025 DORA diventa applicabile I quattro pilastri di DORA Governance e organizzazione interna Dotarsi di un sistema interno di governance cybersecurity e un quadro di controllo per garantire una gestione efficace e prudente di tutti i rischi ICT Risk management Disporre di un quadro di gestione del rischio cyber solido, completo e ben documentato come parte del sistema complessivo di gestione del rischio Implementare politiche di continuità operativa, sistemi e piani di ripristino in caso di disastro relativo alle ICT, quale conseguenza di un cyberattacco Dotarsi di capacità e personale idonei a rilevare vulnerabilità, minacce, incidenti e attacchi informatici Incident management e reporting Fornitori terzi di servizi ICT Introdurre meccanismi di monitoraggio e tutela (anche via contrattuale) dai rischi derivanti da fornitori terzi di servizi ICT Le entità finanziarie dovranno enti finanziari di stampo “tradizionale”: banche, imprese di investimento, assicurazioni nuovi attori del mercato (es. aziende di servizi di cripto-asset) e fornitori critici di servizi ICT (es. fornitori di servizi cloud) DORA si applica a si applica in forma semplificata ad alcuni enti (es. micro imprese) non si applica ad alcuni soggetti (es. imprese di assicurazione e riassicurazione sotto determinate soglie di dimensioni) Mentre DORA Il Regolamento DORA Vuoi saperne di più? Contattata i professionisti di DLA Piper e seguici su Diritto al Digitale Il 14 dicembre 2022 è stato adottato il Regolamento DORA ("Digital Operational Resilience Act") che ha l'obiettivo di consolidare e armonizzare a livello europeo la resilienza operativa digitale nel settore finanziario A chi si applica DORA? Come prepararsi? Resilienza operativa digitale: capacità delle imprese di poter resistere ad ogni tipo di perturbazione e minaccia connessa a ICT Revisionare la struttura di governance interna e le misure di gestione dei rischi e incidenti ICT già adottate Valutare le capacità dell’azienda in ambito di reportistica e implementare o adeguare le esistenti procedure di segnalazione degli incidenti Mappare i contratti con i fornitori terzi di ICT, valutandone la criticità, revisionando e documentando le vulnerabilità per pianificare un'adeguata strategia di contenimento del rischio e rinegoziare gli obblighi delle parti Gap analysis Incident reporting Valutazione dei fornitori ICT