Home topics Legge sulla resilienza operativa digitale Cos'è il regolamento DORA (Digital Operational Resilience Act) sulla resilienza operativa digitale?
Esplora la soluzione DORA di IBM Abbonati agli aggiornamenti sull'esperienza dei clienti e dei dipendenti
Illustrazione con collage di pittogrammi di nuvole, grafico a torta, pittogrammi grafici
Che cos'è il DORA?

Il Digital Operational Resilience Act, o DORA, è un regolamento dell'Unione Europea (UE) che stabilisce un framework vincolante e completo riguardante la gestione del rischio delle tecnologie di informazione e comunicazione (ICT) per il settore finanziario dell'UE.

Il regolamento DORA stabilisce gli standard tecnici che le entità finanziarie e i loro fornitori critici di servizi tecnologici di terze parti devono implementare nei propri sistemi ICT entro il 17 gennaio 2025.

Governance dei dati per data leader

Scopri come applicare la governance e la privacy dei dati su larga scala con gli standard a livello di organizzazione e le funzionalità di data lineage.

Contenuti correlati

Trasforma il tuo talento con la nostra guida

Scopo del regolamento DORA

Il regolamento DORA ha due obiettivi principali: affrontare compiutamente la gestione del rischio ICT nel settore dei servizi finanziari e armonizzare le normative sulla gestione del rischio ICT già esistenti nei singoli Stati membri dell'UE.

Prima del regolamento DORA, le norme sulla gestione del rischio per le istituzioni finanziarie dell'UE si concentravano principalmente sulla necessità di assicurare che le imprese avessero capitale sufficiente per coprire i rischi operativi. Nonostante alcuni enti regolatori dell'UE avessero pubblicato linee guida sull'ICT e la gestione del rischio di sicurezza (link esterno a ibm.com), tali linee guida non si applicavano in egual misura a tutte le entità finanziarie e spesso si basavano su principi generali anziché su specifici standard tecnici. In assenza di norme di gestione del rischio ICT a livello UE, gli Stati membri dell’UE avevano emanato i propri requisiti. Questo mosaico di normative si è rivelato complesso da gestire per le entità finanziarie.

Con il regolamento DORA, l'UE mira a stabilire un framework universale per la gestione e la mitigazione del rischio ICT nel settore finanziario. Lo scopo è eliminare le lacune, le sovrapposizioni e i conflitti che potrebbero sorgere tra le normative eterogenee nei vari Stati UE armonizzando le regole di gestione del rischio in tutta l’UE. Un insieme condiviso di norme può facilitare la conformità delle entità finanziarie e migliorare al contempo la resilienza dell'intero sistema finanziario europeo, assicurando il rispetto degli stessi standard da parte di tutti gli attori.

Ambito DORA

Il regolamento DORA si applica a tutte le istituzioni finanziarie dell'UE. Sono incluse entità finanziarie tradizionali, quali banche, società di investimento e istituti di credito, ed entità non tradizionali, come fornitori di asset legati a criptovalute e piattaforme di crowdfunding.

In particolare, il regolamento DORA si applica anche ad alcune entità generalmente escluse dalla regolamentazione finanziaria. Ad esempio, i fornitori di servizi di terze parti che forniscono a ditte finanziarie sistemi e servizi ICT, come fornitori di cloud service e data center, devono soddisfare i requisiti DORA. Sono interessate anche le aziende che forniscono servizi informativi critici di terze parti, quali servizi di rating creditizio e di data analytics.

Stato corrente del regolamento DORA

Questo regolamento è stato proposto per la prima volta nel settembre 2020 dalla Commissione Europea, il ramo esecutivo dell'UE responsabile della funzione legislativa. Fa parte di un più ampio pacchetto finanziario digitale che comprende anche iniziative per la regolamentazione delle criptovalute e il miglioramento della strategia globale dell'UE in materia di finanza digitale. Il Consiglio dell'Unione Europea e il Parlamento Europeo (organismi legislativi responsabili dell'approvazione delle leggi UE) hanno adottato formalmente il regolamento DORA nel novembre 2022. Le entità finanziarie e i fornitori di servizi ICT di terze parti hanno tempo fino al 17 gennaio 2025 per ottemperare ai requisiti DORA prima dell'attuazione.  

Sebbene l'UE abbia ufficialmente adottato il regolamento, i dettagli chiave sono ancora in fase di definizione da parte delle autorità europee di vigilanza (ESA). Le ESA sono le autorità di regolamentazione preposte a sorvegliare il sistema finanziario dell’UE e includono l’autorità bancaria europea (EBA), l’autorità europea degli strumenti finanziari e dei mercati e l’autorità europea delle assicurazioni e delle pensioni aziendali e professionali.

Le ESA sono incaricate di redigere gli standard tecnici di regolamentazione e di attuazione che le entità interessate dovranno implementare. La stesura definitiva di tali standard è prevista per il 2024. La Commissione europea sta sviluppando un framework di supervisione per i fornitori ICT critici, che dovrebbe essere finalizzato nel 2024.

Applicazione del regolamento DORA

Una volta perfezionati gli standard e giunta la scadenza di gennaio 2025, l'applicazione spetterà alle autorità di regolamentazione designate in ciascuno Stato membro dell'UE, vale a dire le "autorità competenti". Queste ultime potranno richiedere alle entità finanziarie di adottare misure di sicurezza specifiche e di correggere le vulnerabilità. Potranno inoltre imporre sanzioni amministrative, e in alcuni casi penali, alle entità inadempienti. Ogni Stato membro deciderà le opportune sanzioni.

I fornitori ICT ritenuti "critici" dalla Commissione Europea saranno controllati direttamente da "organi primari di sorveglianza" appartenenti alle ESA. Al pari delle autorità competenti, gli organi primari di sorveglianza possono richiedere misure di sicurezza e correzione e sanzionare i fornitori ICT non conformi. Il regolamento DORA consente agli organi primari di sorveglianza di imporre sanzioni ai fornitori ICT pari all'1% del loro turnover mondiale medio giornaliero registrato nell'esercizio precedente. Le multe potranno essere comminate giornalmente per un massimo di sei mesi fino al momento in cui il fornitore non avrà raggiunto la piena conformità.

Requisiti DORA

Il DORA stabilisce i requisiti tecnici per le entità finanziarie e i provider ITC in quattro ambiti:

  • Gestione del rischio ICT e governance
  • Risposta agli incidenti e reportistica
  • Test di resilienza operativa digitale
  • Gestione del rischio di terze parti

La condivisione delle informazioni è incoraggiata ma non obbligatoria.

I requisiti saranno applicati in modo proporzionale, vale a dire che le entità minori non saranno tenute a rispettare gli stessi standard delle principali istituzioni finanziarie. Sebbene gli standard tecnici di regolamentazione e di attuazione per ciascun dominio siano ancora in fase di sviluppo, la legislazione DORA esistente offre alcuni indizi sui requisiti generali.

Gestione del rischio ICT e governance

 

Il regolamento DORA attribuisce all'organo amministrativo di un'entità la responsabilità della gestione ICT. I membri del consiglio di amministrazione, i dirigenti e altri senior manager devono definire adeguate strategie di gestione del rischio, contribuire attivamente alla loro attuazione e mantenersi aggiornati sul landscape del rischio ICT. Anch'essi possono essere ritenuti personalmente responsabili per il mancato rispetto delle norme da parte dell'entità di appartenenza.

Le organizzazioni interessate sono tenute a sviluppare framework completi per la gestione del rischio ICT. A tal fine, devono mappare i propri sistemi ICT, identificare e classificare funzioni e asset critici e documentare le dipendenze tra risorse, sistemi, processi e provider. Devono inoltre condurre continue valutazioni del rischio sui propri sistemi ICT, documentare e classificare le minacce informatiche e documentare le misure in atto per mitigare eventuali rischi identificati.

Nell’ambito del processo di valutazione del rischio, le entità devono condurre analisi dell’impatto di business per valutare in che modo scenari specifici e interruzioni gravi possano influire sull’attività. I risultati di tali analisi dovrebbero poi essere utilizzati per stabilire i livelli di tolleranza al rischio e aggiornare la progettazione della propria infrastruttura ICT. Le entità saranno inoltre tenute ad adottare adeguate misure di cybersecurity , come le politiche di gestione delle identità e degli accessi e la gestione delle patch, insieme a controlli tecnici quali sistemi di rilevamento e risposta estesi, software per le informazioni sulla sicurezza e gestione degli eventi (SIEM) e strumenti per l'orchestrazione della sicurezza, automazione e risposta (SOAR).

Sarà inoltre necessario per le entità stabilire piani di continuità aziendale e disaster recovery per vari scenari di rischio informatico, quali malfunzionamenti del servizio ICT, disastri naturali e attacchi informatici. Tali piani dovranno includere misure di data backup and recovery, processi di ripristino dei sistemi e piani per comunicare con clienti, partner e autorità interessati. 

È imminente la pubblicazione degli standard tecnici di regolamentazione che specificano gli elementi richiesti per il framework di gestione del rischio da parte di un'entità. Gli esperti si aspettano linee guida simili a quelle pubblicate dall'autorità bancaria europea sulla gestione dei rischi ICT e di sicurezza.

Risposta agli incidenti e reportistica

 

Le entità interessate sono tenute a stabilire sistemi per monitorare, gestire, registrare, classificare e segnalare incidenti in materia ICT. A seconda della gravità dell'incidente, alle entità può essere richiesta la segnalazione sia alle autorità di regolamentazione sia ai clienti e ai partner interessati. Per gli incidenti critici dovranno essere presentati tre diversi tipi di rapporti: un rapporto iniziale di notifica alle autorità, un rapporto intermedio sui progressi compiuti per risolvere l'incidente e un rapporto finale che analizza le cause principali dell'incidente. 

Le regole su come classificare gli incidenti, quali incidenti devono essere segnalati e le tempistiche per la segnalazione sono di prossima pubblicazione. Le autorità europee di vigilanza stanno inoltre esplorando modi per semplificare la segnalazione istituendo un hub centrale e modelli di report comuni.

Test di resilienza operativa digitale

 


Le entità sono tenute a testare regolarmente i propri sistemi ICT per valutarne la forza delle protezioni e identificare ‌le vulnerabilità. I risultati di tali test e i piani per affrontare eventuali debolezze riscontrate verranno poi comunicati alle autorità competenti e da esse convalidati.

Una volta all'anno è richiesta l'esecuzione di alcuni test di base, quali valutazioni delle vulnerabilità e test basati su scenari. Le entità finanziarie ritenute critiche per il sistema dovranno anch'esse sottoporsi ogni tre anni a test di penetrazione basati su minacce (TLPT). A questi test di penetrazione dovranno partecipare pure i fornitori ICT critici per l'entità. Gli standard tecnici su come svolgere i TLPT verranno pubblicati a breve. Tuttavia, è probabile che saranno in linea con il framework TIBER-EU (link esterno a ibm.com) per il red-teaming etico basato su threat intelligence.

Gestione del rischio di terze parti

 

Un aspetto esclusivo del regolamento DORA è che si applica non soltanto alle entità finanziarie, ma anche ai fornitori ICT che servono il settore finanziario. 

Le società finanziarie dovrebbero assumere un ruolo attivo nella gestione del rischio di terze parti in ambito ICT. Nell'esternalizzare funzioni critiche e importanti, saranno tenute a negoziare accordi specifici riguardanti, tra le altre cose, strategie di uscita, audit e obiettivi prestazionali per l’accessibilità, l’integrità e la sicurezza. Alle entità non sarà consentito stipulare contratti con fornitori ICT che non siano in grado di soddisfare tali requisiti. Le autorità competenti avranno il potere di sospendere o risolvere i contratti non conformi. La Commissione Europea sta esplorando la possibilità di elaborare clausole contrattuali standardizzate utili a entità e fornitori ICT per assicurarsi di sottoscrivere accordi conformi al regolamento DORA. 

Gli istituti finanziari dovranno inoltre mappare le proprie dipendenze ICT di terze parti e dovranno assicurarsi che le funzioni critiche e importanti non siano troppo concentrate presso un singolo fornitore o un piccolo gruppo di fornitori. 

I fornitori di servizi ICT critici di terze parti saranno sottoposti alla supervisione diretta delle autorità europee di vigilanza competenti. La Commissione europea è ancora impegnata a elaborare i criteri per determinare i fornitori critici. A coloro che soddisfano gli standard verrà assegnato come supervisore principale una delle autorità di vigilanza. Oltre a imporre i requisiti DORA ai fornitori critici, tali organi avranno il potere di vietare a questi di stipulare contratti con società finanziarie o altri fornitori ICT che non ottemperino al regolamento DORA.

Condivisione delle informazioni

 

Le entità finanziarie sono tenute a stabilire processi di apprendimento basati sugli incidenti ICT sia interni che esterni. A tal fine, il regolamento DORA incoraggia le entità a partecipare ad accordi volontari di condivisione in materia di threat intelligence. Tutte le informazioni condivise in questo modo devono comunque essere protette secondo le linee guida pertinenti, ad esempio le informazioni di identificazione personale sono pur sempre soggette alle considerazioni del Regolamento generale sulla protezione dei dati. 

Soluzioni correlate
IBM Security QRadar Suite

Outsmart attacca con una suite di sicurezza connessa e moderna. Il portfolio QRadar è dotato di AI di livello aziendale e offre prodotti integrati per l'endpoint security, il log management, le piattaforme SIEM e SOAR, il tutto con un'interfaccia utente comune, insight condivisi e workflow connessi.

Esplora QRadar Suite
Team di risposta agli incidenti IBM X-Force

Migliora il tuo livello di cybersecurity con il rilevamento continuo, il monitoraggio in tempo reale e un'analisi approfondita delle minacce. Un team di risposta agli incidenti su chiamata può ridurre significativamente i tempi di risposta, contenere l'impatto degli attacchi informatici e facilitare un ripristino più rapido, fungendo da supporto cruciale per i reparti IT impegnati.

Esplora la risposta agli incidenti di X-Force
Soluzioni per l'infrastruttura IT

Sfrutta tutta la potenza della tua infrastruttura IT. L'ultima generazione di server, storage e software IBM può aiutarti a modernizzare e scalare le risorse installate on-premise e nel cloud con un hybrid cloud sicuro e l'automazione e gli insight di un'AI attendibile.

Scopri le soluzioni per le infrastrutture IT

Soluzioni di automazione

Scopri come automazioni AI ad alto impatto possono contribuire a rendere più proattivi i tuoi sistemi IT, efficienti i processi e produttive le risorse umane.

Esplora le soluzioni di automazione

IBM Cloud for Financial Services

Accelera l'innovazione e al contempo soddisfa le tue esigenze di sicurezza e conformità. IBM Cloud for Financial Services è progettato per aiutare i clienti a mitigare i rischi e accelerare l'adozione del cloud per i workload più sensibili. 

Esplora IBM Cloud for Financial Services

Risorse Costruire la resilienza digitale attraverso una maggiore collaborazione

Il regolamento DORA riconosce l'evoluzione della natura del rischio e della resilienza nel panorama sempre più digitalizzato dei servizi finanziari dell'UE.

Valorizzare la trasformazione digitale

Come ogni impresa progettata per un cambiamento radicale a una certa velocità e a una determinata scala, l'implementazione del regolamento DORA richiederà un'attenzione e un impegno costanti, in particolare a livello di Consiglio di amministrazione e dirigenza.

Equilibrio tra efficienza e sostenibilità

I Chief Supply Chain Officer che guardano al futuro possono distinguersi dagli omologhi concentrati solo sul presente.

Fai il passo successivo

Realizza strutture di governance che aumentino la maturità della cybersecurity con un approccio GRC (governance, risk and compliance) integrato. IBM Active Governance Services (AGS) integra i dati chiave dell'organizzazione e della cybersecurity in una soluzione centralizzata, fornendo funzionalità chiave per le persone, i processi e le tecnologie.

Esplora i servizi GRC