Il potere della mappatura dei dati nel settore sanitario: vantaggi, casi d'uso e tendenze future. Con la rapida espansione del settore sanitario e delle tecnologie che lo supportano, viene generata un'immensa quantità di dati e informazioni. Le statistiche mostrano che circa 30% del volume di dati mondiale è attribuito al settore sanitario, con un tasso di crescita previsto di quasi 36% entro il 2025. Ciò indica che il tasso di crescita è di gran lunga superiore a quello di altri settori come quello manifatturiero, dei servizi finanziari, dei media e dell'intrattenimento.

Navigare in DORA: il regolamento UE per la resilienza digitale nella finanza

Siarhei Sukhadolski
12 maggio 2025 10 minuti di lettura

Dalla sua entrata in vigore, il Digital Operational Resilience Act (DORA) è diventato una forza determinante nel modo in cui il settore finanziario affronta il rischio ICT, la sicurezza e le dipendenze da terzi. Sebbene il significato del DORA sia chiaro in teoria - un quadro unificato per rafforzare la resilienza digitale - la sua applicazione ai sistemi, ai fornitori e alle operazioni lascia ancora molte istituzioni nell'incertezza.

Non si tratta di un'altra sintesi della normativa DORA. Conoscete già la posta in gioco. La vera domanda è: i vostri sistemi, i vostri partner e i vostri controlli interni sono veramente allineati con il quadro normativo DORA e qual è la vostra strategia per una conformità sostenibile e a lungo termine?

Quindi, sedetevi: vi spiegherò cosa si aspetta davvero DORA dalla vostra azienda e, soprattutto, come soddisfare queste aspettative senza rallentare.

Il quadro DORA e la spinta verso una governance unificata del rischio digitale

DORA, formalmente conosciuta come Regolamento (UE) 2022/2554è un regolamento vincolante dell'UE entrato in vigore il 16 gennaio 2023 e applicabile dal 17 gennaio 2025. Il suo lancio non è stato una mossa teorica. È stata una risposta diretta all'aumento delle minacce informatiche nel settore finanziario. Poiché gli istituti finanziari si affidano sempre più spesso a infrastrutture cloud, piattaforme SaaS e altri partner esterni per fornire servizi digitali, sono diventati anche più vulnerabili a rischi interconnessi difficili da prevedere, contenere e recuperare.

I numeri parlano chiaro: nel 2024, il costo medio di una violazione dei dati in ambito finanziario raggiungerà $6,08 milioni, che è 22% superiore rispetto alla media globale di $4,88 milioni in tutti i settori.

Gli incidenti del mondo reale hanno solo rafforzato la necessità di una maggiore resilienza. Nel 2018, TSB ha tentato un'importante migrazione della piattaforma bancaria principale. Una scarsa gestione del rischio, test inadeguati e una gestione inefficace degli incidenti hanno portato a interruzioni diffuse, bloccando migliaia di clienti fuori dai loro conti. Di conseguenza, le autorità di regolamentazione hanno multato TSB 48,65 milioni di sterline per il rischio operativo e le carenze di governance.

Allo stesso modo, nel 2019, Capital One ha subito una massiccia violazione a causa di un firewall mal configurato nella sua infrastruttura cloud, esponendo i dati di oltre 100 milioni di clienti. Le conseguenze sono state $80 milioni di euro in sanzioni e costi di bonifica importanti.

I problemi non si sono fermati qui. Il Interruzione di CrowdStrike nel luglio 2024 ha reso dolorosamente evidente l'interconnessione delle infrastrutture digitali. Innescato da un aggiornamento difettoso, il problema si è esteso a tutti i sistemi critici, bloccando i voli, le operazioni bancarie e i servizi professionali. Non si è trattato di un semplice inconveniente tecnologico, ma di una crisi di continuità aziendale su larga scala, che ha dimostrato come i guasti alle TIC da parte di terzi possano avere conseguenze sistemiche.

Il DORA è quindi emerso come la risposta dell'UE: un regolamento completo e applicabile costruito per colmare il divario di resilienza digitale con una chiara responsabilità, standard armonizzati e un quadro adatto all'economia interconnessa di oggi.

Perché la conformità al DORA è ora una priorità per l'azienda

Pensate a questo: un tempo la cybersecurity era qualcosa che si verificava con audit annuali, alcuni playbook sugli incidenti e una manciata di policy siloed nascoste nell'angolo dell'IT. Ma con DORA, questo modello non è più sufficiente. Ora la sicurezza DORA è responsabilità di tutti, dagli ingegneri ai dirigenti.

Non si tratta solo di dimostrare di avere un firewall, ma di dimostrare che l'intera catena di fornitura digitale può subire un colpo e continuare a funzionare. Il DORA fa uscire la cybersecurity dall'ombra e la porta in sala riunioni, costringendo le aziende a trattare il rischio digitale come una questione critica per l'azienda, non solo tecnica.

Chi deve adeguarsi?

Il regolamento UE DORA si applica a più di 20 categorie di entità finanziarie in tutta l'UE, tra cui:

  • Banche, assicurazioni e imprese di investimento
  • Istituti di pagamento e di moneta elettronica
  • Fornitori di servizi di cripto-asset
  • Sedi di negoziazione, stanze di compensazione e depositi centrali di titoli
  • Agenzie di rating del credito, piattaforme di crowdfunding e altro ancora

Ma il significato del DORA va oltre la finanza tradizionale. La normativa pone sotto i riflettori della compliance anche i fornitori di servizi ICT critici. Ciò significa che se fornite tecnologie che supportano qualsiasi funzione centrale di un'entità finanziaria - che si tratti di infrastrutture cloud, analisi dei dati, SaaS per i pagamenti o l'onboarding, strumenti KYC/AML, rilevamento delle frodi basato sull'intelligenza artificiale o persino piattaforme API che collegano i sistemi principali - ora fate parte della catena della conformità.

I rischi di non conformità

Il mancato rispetto degli standard DORA rappresenta un rischio per le vostre attività, la vostra reputazione e la vostra strategia a lungo termine. Secondo il DORA, il Autorità di vigilanza europee (EBA, ESMA e EIOPA) hanno ora il potere di emettere sanzioni finanziarie, richiami pubblici e misure di rimedio vincolanti. In particolare, nei casi in cui un fornitore di TIC terzo sia considerato una minaccia per la stabilità operativa, la DORA consente alle autorità di regolamentazione di imporre la risoluzione dei contratti, anche con quei fornitori che forniscono infrastrutture di base o servizi digitali essenziali.

Ma le conseguenze normative sono solo una parte del quadro. Il costo reale della non conformità è multidimensionale:

  • Reputazione normativa: Gli istituti che non soddisfano i requisiti DORA possono essere segnalati come ad alto rischio, con conseguente inasprimento della vigilanza, aumento delle ispezioni e minore flessibilità nelle interazioni normative.
  • Reputazione normativa: Gli istituti che non soddisfano i requisiti DORA possono essere segnalati come ad alto rischio, con conseguente inasprimento della vigilanza, aumento delle ispezioni e minore flessibilità nelle interazioni normative.
  • Responsabilità a livello di consiglio di amministrazione: Il DORA inquadra la resilienza operativa come una questione di governance. I consigli di amministrazione devono stabilire le soglie di rischio, approvare i quadri TIC e supervisionare il trattamento dei rischi con potenziali responsabilità personali in caso di gravi fallimenti.
  • Continuità aziendale: Un singolo guasto ICT, interno o di terze parti, può causare interruzioni diffuse e violazioni della conformità, che danneggiano la fiducia e la reputazione.
  • Controllo da parte degli investitori e dei media: I fallimenti pubblici dell'ICT possono colpire i titoli dei giornali e le valutazioni, con effetti duraturi sulla fiducia dei clienti, sul sentimento degli investitori e sul morale dei team.

Ecco perché gli istituti finanziari non cercano solo fornitori, ma anche partner per la resilienza. Vogliono fornitori di tecnologia che comprendano i requisiti di conformità DORA, offrano soluzioni verificabili e condividano la responsabilità attraverso forti SLA, processi trasparenti e test collaborativi.

Proteggete la vostra attività. Ottenete la conformità DORA in tutta sicurezza.

Il vero vantaggio del regolamento finanziario DORA

Per le istituzioni finanziarie, il quadro DORA segna un cambiamento fondamentale nel modo in cui la resilienza operativa definisce la leadership di mercato. La sola conformità non è più sufficiente. Il DORA obbliga le imprese finanziarie a dimostrare di essere in grado di sostenere i servizi critici in caso di gravi interruzioni delle TIC - anche quando i guasti si verificano in ecosistemi esterni al di fuori del loro controllo diretto.

È qui che emerge il valore strategico:

  • La resilienza come credenziale di mercato: Gli istituti che si allineano agli standard DORA e possono dimostrare una reale resilienza operativa - testata, verificabile e costantemente monitorata - sono meglio posizionati per conquistare la fiducia dei clienti, assicurarsi partnership B2B e attirare la fiducia degli investitori. In un settore finanziario sempre più definito dall'esperienza e dalla continuità digitale, la comprovata resilienza diventa un elemento di differenziazione altrettanto potente quanto l'innovazione dei prezzi o dei prodotti.
  • Un recupero più rapido come vantaggio strategico: Consideriamo due fornitori di servizi di pagamento colpiti dalla stessa interruzione del servizio cloud. L'azienda che reindirizza le transazioni in pochi minuti, grazie a sistemi di failover testati e a una solida pianificazione di emergenza da parte di terzi, conserva i clienti e la reputazione sul mercato. L'azienda che impiega ore per riprendersi rischia di perdere i clienti, di incorrere in sanzioni normative e di essere sottoposta a pubblico scrutinio.
  • Il controllo di terzi come stabilità operativa: Il DORA obbliga le aziende a estendere la governance sulle funzioni ICT esternalizzate e richiede pieni diritti contrattuali di revisione, monitoraggio e intervento nelle operazioni di terzi. Le istituzioni che gestiscono in modo proattivo queste dipendenze possono evitare i gravi rischi derivanti da relazioni non strutturate con i fornitori.
  • L'integrazione a livello di consiglio di amministrazione come segnale di fiducia: La resilienza non è più una funzione IT sepolta nei dipartimenti tecnici. Secondo il regolamento europeo DORA, i consigli di amministrazione devono governare attivamente i rischi ICT. Gli istituti che incorporano i KPI di resilienza nei quadri di rischio aziendali, accanto al capitale, alla liquidità e al rischio di credito, dimostrano alle autorità di regolamentazione, ai clienti e ai partner di essere seriamente impegnati sul fronte della sostenibilità operativa.

In effetti, la normativa finanziaria DORA trasforma la resilienza da un esercizio di conformità difensivo a una strategia aziendale proattiva. Gli istituti che trattano il DORA come un'opportunità si muoveranno più rapidamente, si riprenderanno più facilmente e creeranno una fiducia più profonda rispetto ai concorrenti che si concentrano ancora solo sulle misure tecniche di sicurezza.

"Innowise ha analizzato a fondo i requisiti di DORA e ha rafforzato il proprio impegno per la resilienza digitale a tutti i livelli. Sia che abbiate bisogno di consulenza, integrazione DevSecOps, test di resilienza o supporto completo per la conformità, abbiamo l'esperienza necessaria per mantenervi all'avanguardia. Inoltre, portiamo gli strumenti giusti e la disciplina operativa per aiutarvi a costruire il futuro della finanza sicura".

Dzianis Kryvitski

Delivery Manager in FinTech

Standard DORA vs. framework di cybersecurity esistenti

Vi starete chiedendo: se regolamenti come la NIS (Network and Information Security Directive) 2 e il GDPR (General Data Protection Regulation) erano già in vigore, perché era necessario il DORA? È vero che la NIS 2 e il GDPR svolgono ancora un ruolo importante nel rafforzare la sicurezza informatica e la protezione dei dati in tutta l'UE. Tuttavia, la differenza principale è che il quadro DORA va oltre la salvaguardia delle informazioni. Si concentra sulla garanzia dell'erogazione continua di servizi finanziari critici, anche in caso di gravi interruzioni delle TIC.

Per rendere chiare le distinzioni, ho raccolto le principali differenze nella tabella seguente:

Descrizione DORA NIS 2 GDPR
Ambito di applicazioneSi applica alle entità finanziarie e ai fornitori terzi di TIC critiche in tutto il settore finanziario dell'UE.Si applica a entità essenziali e importanti in tutti i settori critici dell'UE.Si applica a livello globale alle organizzazioni che trattano dati personali di cittadini dell'UE
ScopoRafforzare la gestione del rischio ICT, la supervisione di terzi e la resilienza operativa per garantire l'erogazione ininterrotta di servizi finanziari.Migliorare gli standard generali di cybersicurezza nei servizi essenziali, tra cui energia, trasporti, sanità e infrastrutture digitali.Proteggere i dati personali e i diritti alla privacy dei cittadini dell'Unione europea.
Segnalazione degli incidentiGli incidenti importanti legati alle TIC devono essere segnalati senza ritardi ingiustificati utilizzando modelli standardizzati.Gli incidenti significativi di cybersecurity devono essere segnalati entro 24 ore alle autorità nazionali.Le violazioni dei dati personali devono essere segnalate entro 72 ore all'autorità di controllo.
Gestione del rischio di terziSupervisione contrattuale obbligatoria, monitoraggio e strategie di uscita per i fornitori terzi di TIC critici.La gestione del rischio di cybersecurity della catena di approvvigionamento è incoraggiata ma meno prescrittiva rispetto al DORA.Gli incaricati del trattamento dei dati devono garantire la sicurezza dei dati personali, ma i requisiti di resilienza operativa per i fornitori non sono definiti
Requisiti di verifica e auditRichiede test periodici di resilienza, compresi test di penetrazione guidati da minacce avanzate (TLPT) ogni tre anni per le entità critiche.Richiede valutazioni del rischio e misure generali di cybersecurity, ma non standard obbligatori di resilienza o test di penetrazione.Richiede misure di sicurezza tecniche e organizzative adeguate, ma non test di resilienza obbligatori.
Governance e responsabilitàIl consiglio di amministrazione e l'organo direttivo devono definire, approvare, supervisionare e rendere conto della gestione del rischio ICT.Il management deve approvare le misure di cybersecurity, ma la governance della resilienza operativa è meno dettagliata.I responsabili e gli incaricati del trattamento sono responsabili della protezione dei dati, ma non vi è alcun requisito specifico di governance della resilienza operativa.
garanzieNon sono state definite sanzioni fisse; le autorità di vigilanza nazionali e dell'UE hanno l'autorità di imporre multe, ordini di riparazione o di imporre la risoluzione di contratti critici con terzi.Entità essenziali: fino a 10 milioni di euro o 2% di fatturato globale; Entità importanti: fino a 7 milioni di euro o 1,4% di fatturato globale.Violazioni gravi: fino a 20 milioni di euro o 4% di fatturato globale; violazioni meno gravi: fino a 10 milioni di euro o 2% di fatturato globale.

Trasformare i requisiti di conformità DORA in azioni aziendali

La conformità al DORA si basa su cinque pilastri. Insieme, questi pilastri sfidano le istituzioni finanziarie a ripensare il modo in cui gestiscono il rischio digitale come una capacità aziendale fondamentale. Vediamo quali sono gli aspetti più importanti e come Innowise può aiutarvi a compiere i passi giusti verso la piena conformità.

1. Gestione del rischio ICT: costruire la resilienza digitale nelle operazioni principali

Il DORA richiede agli istituti finanziari di costruire la resilienza digitale in ogni parte delle loro operazioni, dall'identificazione dei rischi alla protezione, al rilevamento, alla risposta e al recupero. Non si tratta di reagire dopo che qualcosa è andato storto. Si tratta di essere sempre un passo avanti, ridurre al minimo le interruzioni e rafforzare i sistemi prima che i problemi si presentino.

Come Innowise può supportare

  • Sistemi critici e mappatura dei rischi: Mappiamo le funzioni aziendali principali e gli asset ICT per individuare i punti deboli prima che diventino crisi.
  • Rilevamento delle minacce in tempo reale: I nostri team configurano e mettono a punto le piattaforme SIEM e SOAR per fornire un monitoraggio continuo allineato ai principi di sicurezza DORA.
  • Integrazione della piattaforma GRC: Vi aiutiamo a scegliere, personalizzare e collegare gli strumenti GRC ai vostri flussi di lavoro e a rendere il monitoraggio dei rischi parte della vostra attività quotidiana.
  • Test e monitoraggio continuo dei rischi: Eseguiamo regolarmente modelli di minacce, test di penetrazione e scansioni automatiche del codice per individuare tempestivamente i rischi e rafforzare le difese.
  • Le migliori pratiche DevSecOps: Integriamo i controlli di sicurezza direttamente nelle vostre pipeline di sviluppo, in modo che la resilienza sia incorporata, non montata.

2. Segnalazione degli incidenti: snellimento della rilevazione e delle notifiche normative

Le istituzioni finanziarie devono rilevare, classificare e segnalare rapidamente alle autorità di regolamentazione gli incidenti legati all'ICT, seguendo modelli e tempistiche rigorose. Una risposta disorganizzata o ritardata può comportare danni alla reputazione, sanzioni normative o, peggio, una perdita di fiducia da parte del mercato. Per soddisfare le richieste della DORA, le aziende devono trasformare i processi ad hoc in flussi di lavoro snelli e verificabili.

Come Innowise può supportare

  • Rilevamento e risposta automatizzati: Abbiamo messo a punto sistemi intelligenti che segnalano, classificano e aumentano istantaneamente gli incidenti in base alla criticità.
  • Strumenti di reporting pronti per le autorità di regolamentazione: I nostri esperti costruiscono o mettono a punto i vostri sistemi di reporting per generare automaticamente i report che soddisfano i requisiti DORA.
  • Esercitazioni di simulazione e prove su tavolo: Organizziamo esercitazioni dal vivo per testare i vostri processi di risposta e segnalazione degli incidenti.
  • Supporto rapido agli incidenti: I nostri team sono qui per guidarvi attraverso escalation di incidenti reali e scadenze di reporting senza farsi prendere dal panico.
  • Rilevamento degli incidenti in base alla sicurezza: Consigliamo anche l'implementazione di pratiche di codifica sicure e il monitoraggio in tempo reale per individuare i problemi prima, non dopo che il danno è stato fatto.

3. Test di resilienza operativa digitale: stress-test dei sistemi prima che si guastino

Il DORA non si limita a chiedere alle aziende di dichiarare la propria resilienza. Richiede alle aziende di dimostrarla attraverso regolari test di resilienza operativa digitale (TLPT) basati sulle minacce. Le istituzioni devono sottoporre i sistemi critici a scenari estremi e realistici per svelare le vulnerabilità nascoste e convalidare le capacità di ripristino.

Come Innowise può supportare

  • Test di penetrazione e il red teaming: Simuliamo cyberattacchi e guasti di sistema del mondo reale per trovare i punti deboli prima che lo facciano gli aggressori.
  • Programmi di test guidati dalle minacce: I nostri specialisti progettano programmi TLPT su misura per i rischi aziendali e le esigenze normative.
  • Test del piano di ripristino di emergenza: Eseguiamo esercitazioni di disaster recovery complete e test sui punti di ripristino per verificare se la vostra azienda è in grado di riprendersi quando è necessario. .
  • Framework di test automatizzati: Vi aiutiamo ad automatizzare i test di resilienza e a tracciare i risultati in modo da poter mostrare ai regolatori prove reali.
  • Sviluppo sicuro e resilienza: Forniamo inoltre consulenza sulle pratiche di sviluppo del software sicuro, sulla modellazione delle minacce e sulla valutazione del rischio per rafforzare i sistemi prima che vengano testati.

4. Gestione del rischio ICT di terzi: controllare i rischi al di là del proprio perimetro

Ai sensi del DORA, gli istituti finanziari sono direttamente responsabili della resilienza dei loro fornitori ICT terzi, dai fornitori di servizi cloud e software ai partner IT in outsourcing. Il fallimento di un fornitore potrebbe trasformarsi immediatamente in una crisi normativa. Ecco perché la normativa finanziaria DORA richiede una supervisione continua e controlli documentati su tutti i partner ICT.

Come Innowise può supportare

  • Creazione dell'inventario dei rischi dei fornitori: Innowise crea sistemi centralizzati che tengono traccia di tutti i fornitori ICT, delle dipendenze e delle lacune di resilienza.
  • Audit e valutazioni di terzi: I nostri team eseguono audit dettagliati sulla resilienza dei fornitori critici, dalle difese di cybersecurity alla prontezza di risposta agli incidenti.
  • Monitoraggio in tempo reale da parte di terzi: Integriamo strumenti intelligenti che tengono costantemente traccia dei rischi dei fornitori, della conformità dei contratti e dei segnali di allarme. .
  • Consulenza sulla resilienza a contratto: I nostri esperti rivedono e rafforzano i contratti con i fornitori ICT con clausole di mitigazione del rischio, trasparenza e uscita integrate.
  • Allineamento DevSecOps di terze parti: Vi aiutiamo a garantire che i vostri fornitori critici soddisfino standard di sviluppo e operativi sicuri fin dall'onboarding.

5. Condivisione delle informazioni: rafforzare la resilienza a livello settoriale in modo collaborativo.

La normativa DORA sulla cybersecurity incoraggia le entità finanziarie a condividere attivamente le informazioni su minacce, vulnerabilità e incidenti informatici, non come una formalità, ma come un meccanismo di difesa strategico. Contribuendo alle reti di fiducia, le organizzazioni rafforzano la resilienza collettiva e ottengono informazioni tempestive che potrebbero prevenire gravi interruzioni.

Come Innowise può supportare

  • Configurazione della piattaforma di intelligence delle minacce: Colleghiamo i vostri sistemi a reti di intelligence affidabili e integriamo i feed delle minacce nelle vostre difese interne.
  • Flussi di lavoro sicuri per la condivisione delle informazioni: I nostri consulenti creano modalità sicure e conformi per condividere e ricevere informazioni sulle minacce senza esporre dati sensibili.
  • Analisi di cyber intelligence: Aiutiamo a trasformare i feed delle minacce in arrivo in informazioni chiare e attuabili che migliorano la vostra posizione di rischio..
  • Supporto alla collaborazione pubblico-privato: Forniamo assistenza con quadri tecnici e legali per lavorare a stretto contatto con le autorità di regolamentazione e i programmi di resilienza del settore.
  • Modellazione proattiva del rischio: Aiutiamo anche a modellare i rischi in base alle informazioni sulle minacce esterne, in modo da prepararsi a ciò che sta per accadere, non a reagire a ciò che è già accaduto.

Costruite una resilienza inarrestabile e mantenete il vantaggio con Innowise.

Iniziare il viaggio verso la piena sicurezza DORA

Il rispetto dei requisiti di conformità DORA richiede un approccio chiaro e strutturato che colleghi la gestione del rischio, la risposta agli incidenti, la supervisione di terzi e i test operativi. Ho tracciato i passi essenziali per aiutarvi a passare dalla conformità sulla carta alla resilienza nella pratica.

01
Rivedere il quadro di gestione del rischio ICT
Verificate se disponete di un quadro formale di gestione del rischio ICT. In caso contrario, la prima mossa da fare è costruirne uno. Utilizzate gli standard stabiliti come base e allineateli all'intero ciclo di vita del rischio del DORA.
02
Identificare le lacune rispetto ai requisiti DORA
Valutare se la struttura attuale soddisfa pienamente le aspettative del DORA. Concentrarsi su test di sicurezza, KPI di resilienza, gestione del rischio di terzi e governance per definire le vostre priorità immediate.
03
Rafforzare la risposta e la segnalazione degli incidenti
Valutare il rilevamento, l'escalation e la segnalazione degli incidenti. Confermate che soddisfano le tempistiche e i requisiti di contenuto del DORA. Se necessario, aggiornate i flussi di lavoro, i modelli di segnalazione e i percorsi di escalation.
04
Creare un programma di test guidato dalle minacce
Creare un piano di test di resilienza. Definite quali sistemi testare, con quale frequenza e come documentare i risultati. Includete test di penetrazione, esercitazioni basate su scenari e red teaming, se necessario.
05
Sviluppare una tabella di marcia per la conformità DORA
Creare una roadmap strutturata che comprenda gli investimenti necessari, gli aggiornamenti dei sistemi, le modifiche alla governance e la formazione del personale. Date priorità alle aree critiche e allineate le tempistiche con le tappe normative.
06
Automatizzare il monitoraggio del rischio e il reporting di conformità
Automatizzate le valutazioni del rischio, il monitoraggio degli incidenti e la reportistica sulla conformità. Software personalizzato, pratiche DevSecOps e strumenti di monitoraggio integrati rendono la conformità scalabile, ripetibile e verificabile.
01 Rivedere il quadro di gestione del rischio ICT
Verificate se disponete di un quadro formale di gestione del rischio ICT. In caso contrario, la prima mossa da fare è costruirne uno. Utilizzate gli standard stabiliti come base e allineateli all'intero ciclo di vita del rischio del DORA.
02 Identificare le lacune rispetto ai requisiti DORA
Valutare se la struttura attuale soddisfa pienamente le aspettative del DORA. Concentrarsi su test di sicurezza, KPI di resilienza, gestione del rischio di terzi e governance per definire le vostre priorità immediate.
03 Rafforzare la risposta e la segnalazione degli incidenti
Valutare il rilevamento, l'escalation e la segnalazione degli incidenti. Confermate che soddisfano le tempistiche e i requisiti di contenuto del DORA. Se necessario, aggiornate i flussi di lavoro, i modelli di segnalazione e i percorsi di escalation.
04 Creare un programma di test guidato dalle minacce
Creare un piano di test di resilienza. Definite quali sistemi testare, con quale frequenza e come documentare i risultati. Includete test di penetrazione, esercitazioni basate su scenari e red teaming, se necessario.
05 Sviluppare una tabella di marcia per la conformità DORA
Creare una roadmap strutturata che comprenda gli investimenti necessari, gli aggiornamenti dei sistemi, le modifiche alla governance e la formazione del personale. Date priorità alle aree critiche e allineate le tempistiche con le tappe normative.
06 Automatizzare il monitoraggio del rischio e il reporting di conformità
Automatizzate le valutazioni del rischio, il monitoraggio degli incidenti e la reportistica sulla conformità. Software personalizzato, pratiche DevSecOps e strumenti di monitoraggio integrati rendono la conformità scalabile, ripetibile e verificabile.

Sebbene questi passaggi costituiscano un solido punto di partenza, il percorso di ogni azienda verso la sicurezza DORA sarà leggermente diverso. Potreste aver bisogno di un campo d'azione più ampio, di un'attenzione più approfondita o semplicemente di una maggiore sicurezza che nulla sia stato tralasciato. In questi casi, la mossa più intelligente è quella di avere esperti di cybersicurezza al vostro fianco, professionisti in grado di guidarvi attraverso l'intero processo e di approfondire le aree critiche.

L'esperienza di Innowise per la conformità al DORA

Il raggiungimento della conformità DORA richiede una comprovata esperienza in materia di cybersecurity, resilienza operativa e prontezza normativa. Innowise ha una solida base di standard riconosciuti, framework e capacità tecniche reali che si allineano direttamente a Requisiti DORA.

Le nostre competenze in materia di conformità e resilienza comprendono

  • Certificazione ISO 27001 (sistema di gestione della sicurezza delle informazioni)

Applichiamo le best practice ISO 27001 per costruire solidi framework di gestione del rischio, governance e risposta agli incidenti, che sono le basi fondamentali per la conformità DORA.

  • Allineamento con il quadro di riferimento NIST per la cybersecurity

Strutturiamo i nostri programmi di resilienza in base ai principi NIST, che coprono l'identificazione delle minacce, la protezione, il rilevamento, la risposta e il ripristino, in piena linea con l'approccio al rischio operativo del DORA.

  • Conformità SOC 2 Tipo II (per servizi gestiti e basati su cloud)

Quando forniamo servizi cloud o gestiti, la nostra conformità SOC 2 assicura solidi controlli sulla sicurezza, la disponibilità e la riservatezza dei dati per supportare i requisiti di supervisione di terze parti della DORA.

  • Gestione avanzata della postura di sicurezza (CSPM) Cloud

Utilizziamo i principali strumenti CSPM (come Chef Compliance, tfsec, OpenSCAP, CloudBots) per rilevare e correggere le configurazioni errate negli ambienti cloud, riducendo così il rischio operativo.

  • Monitoraggio continuo della conformità e reporting

Strumenti come ELK, Nagios, Prometheus, Grafana e Kibana ci consentono di fornire in tempo reale lo stato di conformità, le informazioni sugli incidenti e le tendenze di resilienza, che sono fondamentali per le aspettative di monitoraggio e reporting di DORA.

  • Controlli di conformità integrati

Le nostre pratiche di sviluppo e operative incorporano controlli di conformità pre-approvati attraverso strumenti come Terraform e Ansible, garantendo la prontezza normativa in ogni fase del ciclo di vita della tecnologia.

  • Audit di conformità automatizzati

Audit regolari sulla resilienza utilizzando piattaforme come Lynis, Wazuh, Checkov, OpenSCAP e CIS-CAT mantengono le pratiche di resilienza operativa aggiornate e pronte per il controllo normativo.

La competenza di Innowise è a prova di futuro.

DORA e il futuro della cybersecurity finanziaria

Il DORA sta scuotendo il mondo finanziario, e non in modo silenzioso. La normativa è ormai in pieno svolgimento, ma per molti istituti e fornitori la situazione è ancora un po' incerta. Negli ultimi tempi ho avuto innumerevoli conversazioni con responsabili tecnologici, team di conformità e membri del consiglio di amministrazione che cercavano di capire il significato del DORA in termini reali e operativi. Per questo motivo, vi illustro le domande più frequenti che mi vengono rivolte e come vedo che le cose si stanno evolvendo.

DORA è arrivata. E adesso?

Ora che il DORA è attivo, la maggior parte degli istituti finanziari è passata dalla pianificazione alla realizzazione. Ma la realtà è che molte aziende non sono ancora a posto. Secondo un Sondaggio McKinsey a partire dalla metà del 2024, solo circa un terzo delle aziende si sentiva sicuro di poter soddisfare tutti i requisiti DORA entro il gennaio 2025. Anche i più fiduciosi hanno ammesso che avrebbero dovuto perfezionare i processi già nel corso di quest'anno. Il punto più dolente? La gestione del rischio di terze parti su scala. Per molti, il solo fatto di capire quali fornitori sono considerati "critici" ai sensi del DORA è stato un progetto in sé.

Quindi, cosa sta accadendo sul campo? I team si stanno organizzando meglio. Le aziende stanno creando programmi DORA dedicati, coinvolgendo personale IT, legale, di conformità e di approvvigionamento e investendo in piattaforme che riuniscono tutto sotto un unico tetto. Si sta anche passando dal trattare il DORA come "un'altra cosa IT" a farne una conversazione a livello di consiglio di amministrazione. Una sfida ricorrente è quella di lavorare con fornitori di tecnologia più piccoli che semplicemente non hanno le risorse per soddisfare tutti i requisiti di conformità. Ciò significa che alcune istituzioni finanziarie stanno agendo come partner di supporto, non solo come clienti.

E la pressione non si ferma a DORA. All'interno dell'UE, la NIS 2 sta rafforzando le regole per le infrastrutture critiche e il Cyber Resilience Act sta per mettere sotto osservazione la sicurezza a livello di prodotto. Nel frattempo, le autorità di regolamentazione al di fuori dell'UE stanno osservando da vicino. La FCA e la PRA del Regno Unito hanno già varato le proprie regole di resilienza, mentre negli Stati Uniti la SEC si aspetta che le aziende pubbliche dichiarino come gestiscono i rischi informatici. Se state pensando a lungo termine, la normativa sulla finanza DORA non è solo una regola europea, ma un punto di partenza globale.

L'intelligenza artificiale e l'automazione renderanno la conformità meno problematica?

IA per la conformità normativa giocherà sicuramente un ruolo più importante, non solo in teoria, ma nelle operazioni quotidiane. Molti team stanno già utilizzando strumenti di elaborazione del linguaggio naturale (NLP) per esaminare enormi pile di contratti e accordi con i fornitori. Questi strumenti aiutano a individuare automaticamente le bandiere rosse, come i diritti di revisione mancanti o le vaghe garanzie sui tempi di ripristino. Invece di affidarsi ad avvocati o responsabili della conformità per esaminare manualmente ogni riga, le aziende stanno inserendo l'intelligenza artificiale per individuare i rischi in anticipo e mantenere la documentazione rigorosa fin dal primo giorno.

Sul fronte dell'automazione, le cose si stanno muovendo rapidamente. Strumenti come SOAR (Security Orchestration, Automation and Response) rendono molto più semplice la gestione degli incidenti senza il caos. Supponiamo che qualcosa si rompa. Queste piattaforme possono attivare gli avvisi, bloccare le cose e persino generare il rapporto iniziale conforme alla DORA per le autorità di regolamentazione, il tutto senza l'intervento di un umano. Anche le piattaforme GRC come ServiceNow o MetricStream stanno aumentando di livello. Stanno aggiungendo dashboard intelligenti, test di resilienza automatizzati e bot che ricordano ai team quando eseguire esercitazioni o controllare i KPI di terzi.

In che modo il DORA influisce sull'outsourcing dello sviluppo software?

Il DORA non regolamenta direttamente i fornitori di tecnologia, ma ritiene gli istituti finanziari pienamente responsabili della resilienza del software che utilizzano. È una cosa importante. Significa che banche, assicurazioni e fintech non possono più scegliere un team di sviluppo solo in base alla velocità o al budget. Se il vostro codice finisce in qualcosa di lontanamente critico (come pagamenti, onboarding, piattaforme di trading), il vostro cliente deve dimostrare che il software è sicuro, testato e tracciabile da un capo all'altro.

Che cosa significa in pratica? I team di approvvigionamento ora chiedono cose come la documentazione SDLC sicura, i registri dei test automatizzati e i rapporti sulle scansioni di vulnerabilità fin dall'inizio. I contratti vengono aggiornati con clausole di resilienza che coprono tutto, dai tempi di ripristino dei backup alle responsabilità di risposta agli incidenti. Alcune aziende stanno persino conducendo sessioni di test congiunte con i loro fornitori per testare i tempi di risposta. In conclusione, se state costruendo software finanziario per un cliente, ora siete parte della sua storia di conformità.

Riflessioni finali

Spero che, dopo aver letto questo post, vi sentiate un po' più sicuri di voi stessi riguardo a DORA o, per lo meno, che vi poniate le domande giuste. E onestamente, questo è già un grande passo. Sia che abbiate appena iniziato a capire la normativa, sia che siate alle prese con l'implementazione, il percorso verso la conformità non deve essere travolgente.

Noi di Innowise siamo qui per aiutarvi a districarvi nel labirinto del DORA, a costruire una vera e propria resilienza digitale e a proteggere la vostra azienda non solo per il presente, ma anche per il futuro.

Condividi:
Siarhei Sukhadolski

Esperto di FinTech

Siarhei guida la nostra direzione FinTech con una profonda conoscenza del settore e una chiara visione della direzione in cui si sta muovendo la finanza digitale. Aiuta i clienti a orientarsi tra normative complesse e scelte tecniche, dando forma a soluzioni che non sono solo sicure, ma costruite per la crescita.

Indice dei contenuti

Contattateci

Prenota una chiamata oppure compila il modulo sottostante e ti risponderemo una volta elaborato il tuo 

    Inviaci un messaggio vocale
    Allegare i documenti
    Caricare il file

    È possibile allegare 1 file di dimensioni massime di 2 MB. Formati di file validi: pdf, jpg, jpeg, png.

    Facendo clic su Invia, l'utente acconsente al trattamento dei propri dati personali da parte di Innowise in base alla nostra Informativa sulla privacy per fornirvi informazioni pertinenti. Inviando il vostro numero di telefono, accettate che possiamo contattarvi tramite chiamate vocali, SMS e applicazioni di messaggistica. Potrebbero essere applicate tariffe per chiamate, messaggi e dati.

    Potete anche inviarci la vostra richiesta
    a contact@innowise.com

    Perché Innowise?

    2000+

    professionisti IT

    93%

    clienti ricorrenti

    18+

    anni di esperienza

    1300+

    progetti di successo

    Спасибо!

    Cобщение отправлено.
    Мы обработаем ваш запрос и свяжемся с вами в кратчайшие сроки.

    Grazie!

    Il tuo messaggio è stato inviato.
    Elaboreremo la vostra richiesta e vi ricontatteremo al più presto.

    Grazie!

    Il tuo messaggio è stato inviato. 

    Elaboreremo la vostra richiesta e vi ricontatteremo al più presto.

    freccia