Skip to content

  • Regolamento DORA
    • Recitals (Considerando)
    • CAPO I – Disposizioni Generali (art. 1-4)
      • Articolo 1 – Oggetto
      • Articolo 2 – Ambito di applicazione
      • Articolo 3 – Definizioni
      • Articolo 4 – Principio di proporzionalità
    • CAPO II – Gestione dei rischi informatici (art. 5-16)
      • Articolo 5 – Governance e organizzazione
      • Articolo 6 – Quadro per la gestione dei rischi informatici
      • Articolo 7 – Sistemi, protocolli e strumenti di TIC
      • Articolo 8 – Identificazione
      • Articolo 9 – Protezione e prevenzione
      • Articolo 10 – Individuazione
      • Articolo 11 – Risposta e ripristino
      • Articolo 12 – Politiche e procedure di backup – Procedure e metodi di ripristino e recupero
      • Articolo 13 – Apprendimento ed evoluzione
      • Articolo 14 – Comunicazione
      • Articolo 15 – Ulteriore armonizzazione di strumenti, metodi, processi e politiche di gestione del rischio informatico
      • Articolo 16 – Quadro semplificato per la gestione dei rischi informatici
    • CAPO III – Gestione, classificazione e segnalazione degli incidenti (art. 17-23)
      • Articolo 17 – Processo di gestione degli incidenti connessi alle TIC
      • Articolo 18 – Classificazione degli incidenti connessi alle TIC e delle minacce informatiche
      • Articolo 19 – Segnalazione dei gravi incidenti TIC e notifica volontaria delle minacce informatiche significative
      • Articolo 20 – Armonizzazione dei modelli e dei contenuti per la segnalazione
      • Articolo 21 – Centralizzazione delle segnalazioni di incidenti gravi connessi alle TIC
      • Articolo 22 – Riscontri forniti dalle autorità di vigilanza
      • Articolo 23 – Incidenti operativi o relativi alla sicurezza dei pagamenti riguardanti enti creditizi, istituti di pagamento, prestatori di servizi di informazione sui conti e istituti di moneta elettronica
    • CAPO IV – Test di resilienza operativa digitale (art. 24-27)
      • Articolo 24 – Requisiti generali per lo svolgimento dei test di resilienza operativa digitale
      • Articolo 25 – Test di strumenti e sistemi di TIC
      • Articolo 26 – Test avanzati di strumenti, sistemi e processi di TIC basati su test di penetrazione guidati dalla minaccia (TLPT)
      • Articolo 27 – Requisiti per i soggetti incaricati dello svolgimento dei test per lo svolgimento dei TLPT
    • CAPO V – Gestione dei rischi informatici derivanti da terzi (art. 28-44)
      • Articolo 28 – Principi generali
      • Articolo 29 – Valutazione preliminare del rischio di concentrazione delle TIC a livello di entità
      • Articolo 30 – Principali disposizioni contrattuali
      • Articolo 31 – Designazione dei fornitori terzi critici di servizi TIC
      • Articolo 32 – Struttura del quadro di sorveglianza
      • Articolo 33 – Compiti dell’autorità di sorveglianza capofila
      • Articolo 34 – Coordinamento operativo tra autorità di sorveglianza capofila
      • Articolo 35 – Poteri dell’autorità di sorveglianza capofila
      • Articolo 36 – Esercizio dei poteri dell’autorità di sorveglianza capofila al di fuori dell’Unione
      • Articolo 37 – Richiesta di informazioni
      • Articolo 38 – Indagini generali
      • Articolo 39 – Ispezioni
      • Articolo 40 – Sorveglianza del continuo
      • Articolo 41 – Armonizzazione delle condizioni che consentono lo svolgimento delle attività di sorveglianza
      • Articolo 42 – Seguito dato dalle autorità competenti
      • Articolo 43 – Commissioni per le attività di sorveglianza
      • Articolo 44 – Cooperazione internazionale
    • CAPO VI – Meccanismi di condivisione delle informazioni (art. 45)
      • Articolo 45 – Meccanismi di condivisione delle informazioni e delle analisi delle minacce informatiche
    • CAPO VII – Autorità competenti (art. 46-56)
      • Articolo 46 – Autorità competenti
      • Articolo 47 – Cooperazione con le strutture e le autorità istituite dalla direttiva (UE) 2022/2555
      • Articolo 48 – Cooperazione tra autorità
      • Articolo 49 – Comunicazione, cooperazione e attività finanziarie intersettoriali
      • Articolo 50 – Sanzioni amministrative e misure di riparazione
      • Articolo 51 – Esercizio del potere di imporre sanzioni amministrative e misure di riparazione
      • Articolo 52 – Sanzioni penali
      • Articolo 53 – Obblighi di notifica
      • Articolo 54 – Pubblicazione delle sanzioni amministrative
      • Articolo 55 – Segreto professionale
      • Articolo 56 – Protezione dei dati
    • CAPO VIII – Atti delegati (art. 57)
      • Articolo 57 – Esercizio della delega
    • CAPO IX – Disposizioni transitorie e finali (art. 58-64)
      • Articolo 58 – Clausola di riesame
      • Articolo 59 – Modifiche del regolamento (CE) n. 1060/2009
      • Articolo 60 – Modifiche del regolamento (UE) n. 648/2012
      • Articolo 61 – Modifiche del regolamento (UE) n. 909/2014
      • Articolo 62 – Modifiche del regolamento (UE) n. 600/2014
      • Articolo 63 – Modifiche del regolamento (UE) 2016/1011
      • Articolo 64 – Entrata in vigore e applicazione
  • Concetti Chiave DORA
    • 1. Resilienza Operativa Digitale
    • 2. Tecnologie dell’Informazione e della Comunicazione (TIC)
    • 3. Proporzionalità
    • 4. Cybersicurezza
    • 5. Incidente Informatico
    • 6. Test di Penetrazione
    • 7. Minaccia informatica
    • 8. Vulnerabilità
    • 9. Entità finanziaria
    • 10. Quadro di gestione del rischio informatico
    • 11. Governance
    • 12. Rischio informatico
    • 13. Rischio di concentrazione
    • 14. Autorità competente
    • 15. Business continuity e disaster recovery
    • 16. Polo unico europeo
    • 17. Funzione essenziale o importante
  • RTS e ITS DORA
    • RTS sulla gestione del rischio TIC e sul quadro semplificato di gestione del rischio TIC
      • RTS Articolo 1 – Profilo di rischio complessivo e complessità
      • RTS Articolo 2 – Elementi generali delle politiche, delle procedure, dei protocolli e degli strumenti per la sicurezza delle TIC
      • RTS Articolo 3 – Gestione dei rischi informatici
      • RTS Articolo 4 – Politica di gestione delle risorse TIC
      • RTS Articolo 5 – Procedura di gestione delle risorse TIC
      • RTS Articolo 6 – Cifratura e controlli crittografici
      • RTS Articolo 7 – Gestione delle chiavi crittografiche
      • RTS Articolo 8 – Politiche e procedure per le operazioni riguardanti le TIC
      • RTS Articolo 9 – Gestione della capacità e delle prestazioni
      • RTS Articolo 10 – Gestione delle vulnerabilità e delle patch
      • RTS Articolo 11 – Sicurezza dei dati e dei sistemi
      • RTS Articolo 12 – Logging
      • RTS Articolo 13 – Gestione della sicurezza della rete
      • RTS Articolo 14 – Protezione delle informazioni in transito
      • RTS Articolo 15 – Gestione dei progetti relativi alle TIC
      • RTS Articolo 16 – Acquisizione, sviluppo e manutenzione dei sistemi di TIC
      • RTS Articolo 17 – Gestione delle modifiche delle TIC
      • RTS Articolo 18 – Sicurezza fisica e ambientale
      • RTS Articolo 19 – Politica delle risorse umane
      • RTS Articolo 20 – Gestione delle identità
      • RTS Articolo 21 – Controllo degli accessi
      • RTS Articolo 22 – Politica di gestione degli incidenti connessi alle TIC
      • RTS Articolo 23 – Individuazione di attività anomale e criteri per l’individuazione degli incidenti connessi alle TIC e la risposta agli stessi
      • RTS Articolo 24 – Componenti della politica di continuità operativa delle TIC
      • RTS Articolo 25 – Test dei piani di continuità operativa delle TIC
      • RTS Articolo 26 – Piani di risposta e ripristino relativi alle TIC
      • RTS Articolo 27 – Formato e contenuto della relazione sul riesame del quadro per la gestione dei rischi informatici
      • RTS Articolo 28 – Governance e organizzazione
      • RTS Articolo 29 – Politica e misure di sicurezza delle informazioni
      • RTS Articolo 30 – Classificazione dei patrimoni informativi e delle risorse TIC
      • RTS Articolo 31 – Gestione dei rischi informatici
      • RTS Articolo 32 – Sicurezza fisica e ambientale
      • RTS Articolo 33 – Controllo degli accessi
      • RTS Articolo 34 – Sicurezza delle operazioni riguardanti le TIC
      • RTS Articolo 35 – Sicurezza dei dati, dei sistemi e delle reti
      • RTS Articolo 36 – Test di sicurezza delle TIC
      • RTS Articolo 37 – Acquisizione, sviluppo e manutenzione dei sistemi di TIC
      • RTS Articolo 38 – Gestione delle modifiche e dei progetti relativi alle TIC
      • RTS Articolo 39 – Componenti del piano di continuità operativa delle TIC
      • RTS Articolo 40 – Test dei piani di continuità operativa
      • RTS Articolo 41 – Formato e contenuto della relazione sul riesame del quadro semplificato per la gestione dei rischi informatici
      • RTS Articolo 42 – Entrata in vigore
    • RTS e ITS sulla Segnalazione degli incidenti significativi
      • RTS Articolo 1 – Disposizioni generali
      • RTS Articolo 2 – Informazioni generali per la notifica iniziale, i rapporti intermedi e finali degli incidenti rilevanti
      • RTS Articolo 3 – Contenuto della notifica iniziale
      • RTS Articolo 4 – Contenuto del report intermedio
      • RTS Articolo 5 – Contenuto del report finale
      • RTS Articolo 6 – Tempi limite per notifica iniziale, report intermedio e report finale
      • RTS Articolo 7 – Contenuto della notifica volontaria per minacce cyber significative
      • RTS Articolo 8 – Entrata in vigore
      • ITS Articolo 1 – Modulo standard per la segnalazione di incidenti significativi legati alle TIC
      • ITS Articolo 2 – Invio congiunto di notifica iniziale, report intermedio e finale
      • ITS Articolo 3 – Incidenti ricorrenti
      • ITS Articolo 4 – Utilizzo di canali sicuri in caso di deviazione dai canali stabiliti o dai tempi limite
      • ITS Articolo 5 – Riclassificazione degli incidenti significativi
      • ITS Articolo 6 – Notifica dell’esternalizzazione degli obblighi di segnalazione
      • ITS Articolo 7 – Report aggregati
      • ITS Articolo 8 – Modulo standard per la segnalazione volontaria di notifiche di minacce informatiche significative
      • ITS Articolo 9 – Entrata in vigore
    • ITS per stabilire i modelli del Registro delle Informazioni
      • ITS Articolo 1 – Oggetto
      • ITS Articolo 2 – Definizioni
      • ITS Articolo 3 – Requisiti generali per il mantenimento e l’aggiornamento del registro delle informazioni
      • ITS Articolo 4 – Requisiti per il formato dei dati
      • ITS Articolo 5 – Contenuto del registro delle informazioni
      • ITS Articolo 6 – Ambito del registro delle informazioni a livello sub-consolidato e consolidato
      • ITS Articolo 7 – Entrata in vigore
  • Compilazione del Modello di Autovalutazione DORA
  • GRC RoI per il Registro delle Esternalizzazioni TIC
  • GRC DORA per la Gestione degli Incidenti
  • Guida completa per la conformità al Regolamento DORA
  • E-Book RTS e ITS DORA
  • Checklist di Conformità al Regolamento DORA

CAPO VII – Autorità competenti (art. 46-56)

Gli articoli dal 46 al 56 del contengono informazioni in merito alle autorità competenti e le sanzioni previste in caso di mancata conformità al Regolamento.

Articolo 46 – Autorità competenti

Articolo 47 – Cooperazione con le strutture e le autorità istituite dalla direttiva (UE) 2022/2555

Articolo 48 – Cooperazione tra autorità

Articolo 49 – Comunicazione, cooperazione e attività finanziarie intersettoriali

Articolo 50 – Sanzioni amministrative e misure di riparazione

Articolo 51 – Esercizio del potere di imporre sanzioni amministrative e misure di riparazione

Articolo 52 – Sanzioni penali

Articolo 53 – Obblighi di notifica

Articolo 54 – Pubblicazione delle sanzioni amministrative

Articolo 55 – Segreto professionale

Articolo 56 – Protezione dei dati

Augeos

Servizi e soluzioni software per Banking & Finance, nei settori Risk Management, Compliance e Reference Data

advisor
Organization LogoLogo Header Menu
  • Regolamento DORA
    • Recitals (Considerando)
    • CAPO I – Disposizioni Generali (art. 1-4)
      • Articolo 1 – Oggetto
      • Articolo 2 – Ambito di applicazione
      • Articolo 3 – Definizioni
      • Articolo 4 – Principio di proporzionalità
    • CAPO II – Gestione dei rischi informatici (art. 5-16)
      • Articolo 5 – Governance e organizzazione
      • Articolo 6 – Quadro per la gestione dei rischi informatici
      • Articolo 7 – Sistemi, protocolli e strumenti di TIC
      • Articolo 8 – Identificazione
      • Articolo 9 – Protezione e prevenzione
      • Articolo 10 – Individuazione
      • Articolo 11 – Risposta e ripristino
      • Articolo 12 – Politiche e procedure di backup – Procedure e metodi di ripristino e recupero
      • Articolo 13 – Apprendimento ed evoluzione
      • Articolo 14 – Comunicazione
      • Articolo 15 – Ulteriore armonizzazione di strumenti, metodi, processi e politiche di gestione del rischio informatico
      • Articolo 16 – Quadro semplificato per la gestione dei rischi informatici
    • CAPO III – Gestione, classificazione e segnalazione degli incidenti (art. 17-23)
      • Articolo 17 – Processo di gestione degli incidenti connessi alle TIC
      • Articolo 18 – Classificazione degli incidenti connessi alle TIC e delle minacce informatiche
      • Articolo 19 – Segnalazione dei gravi incidenti TIC e notifica volontaria delle minacce informatiche significative
      • Articolo 20 – Armonizzazione dei modelli e dei contenuti per la segnalazione
      • Articolo 21 – Centralizzazione delle segnalazioni di incidenti gravi connessi alle TIC
      • Articolo 22 – Riscontri forniti dalle autorità di vigilanza
      • Articolo 23 – Incidenti operativi o relativi alla sicurezza dei pagamenti riguardanti enti creditizi, istituti di pagamento, prestatori di servizi di informazione sui conti e istituti di moneta elettronica
    • CAPO IV – Test di resilienza operativa digitale (art. 24-27)
      • Articolo 24 – Requisiti generali per lo svolgimento dei test di resilienza operativa digitale
      • Articolo 25 – Test di strumenti e sistemi di TIC
      • Articolo 26 – Test avanzati di strumenti, sistemi e processi di TIC basati su test di penetrazione guidati dalla minaccia (TLPT)
      • Articolo 27 – Requisiti per i soggetti incaricati dello svolgimento dei test per lo svolgimento dei TLPT
    • CAPO V – Gestione dei rischi informatici derivanti da terzi (art. 28-44)
      • Articolo 28 – Principi generali
      • Articolo 29 – Valutazione preliminare del rischio di concentrazione delle TIC a livello di entità
      • Articolo 30 – Principali disposizioni contrattuali
      • Articolo 31 – Designazione dei fornitori terzi critici di servizi TIC
      • Articolo 32 – Struttura del quadro di sorveglianza
      • Articolo 33 – Compiti dell’autorità di sorveglianza capofila
      • Articolo 34 – Coordinamento operativo tra autorità di sorveglianza capofila
      • Articolo 35 – Poteri dell’autorità di sorveglianza capofila
      • Articolo 36 – Esercizio dei poteri dell’autorità di sorveglianza capofila al di fuori dell’Unione
      • Articolo 37 – Richiesta di informazioni
      • Articolo 38 – Indagini generali
      • Articolo 39 – Ispezioni
      • Articolo 40 – Sorveglianza del continuo
      • Articolo 41 – Armonizzazione delle condizioni che consentono lo svolgimento delle attività di sorveglianza
      • Articolo 42 – Seguito dato dalle autorità competenti
      • Articolo 43 – Commissioni per le attività di sorveglianza
      • Articolo 44 – Cooperazione internazionale
    • CAPO VI – Meccanismi di condivisione delle informazioni (art. 45)
      • Articolo 45 – Meccanismi di condivisione delle informazioni e delle analisi delle minacce informatiche
    • CAPO VII – Autorità competenti (art. 46-56)
      • Articolo 46 – Autorità competenti
      • Articolo 47 – Cooperazione con le strutture e le autorità istituite dalla direttiva (UE) 2022/2555
      • Articolo 48 – Cooperazione tra autorità
      • Articolo 49 – Comunicazione, cooperazione e attività finanziarie intersettoriali
      • Articolo 50 – Sanzioni amministrative e misure di riparazione
      • Articolo 51 – Esercizio del potere di imporre sanzioni amministrative e misure di riparazione
      • Articolo 52 – Sanzioni penali
      • Articolo 53 – Obblighi di notifica
      • Articolo 54 – Pubblicazione delle sanzioni amministrative
      • Articolo 55 – Segreto professionale
      • Articolo 56 – Protezione dei dati
    • CAPO VIII – Atti delegati (art. 57)
      • Articolo 57 – Esercizio della delega
    • CAPO IX – Disposizioni transitorie e finali (art. 58-64)
      • Articolo 58 – Clausola di riesame
      • Articolo 59 – Modifiche del regolamento (CE) n. 1060/2009
      • Articolo 60 – Modifiche del regolamento (UE) n. 648/2012
      • Articolo 61 – Modifiche del regolamento (UE) n. 909/2014
      • Articolo 62 – Modifiche del regolamento (UE) n. 600/2014
      • Articolo 63 – Modifiche del regolamento (UE) 2016/1011
      • Articolo 64 – Entrata in vigore e applicazione
  • Concetti Chiave DORA
    • 1. Resilienza Operativa Digitale
    • 2. Tecnologie dell’Informazione e della Comunicazione (TIC)
    • 3. Proporzionalità
    • 4. Cybersicurezza
    • 5. Incidente Informatico
    • 6. Test di Penetrazione
    • 7. Minaccia informatica
    • 8. Vulnerabilità
    • 9. Entità finanziaria
    • 10. Quadro di gestione del rischio informatico
    • 11. Governance
    • 12. Rischio informatico
    • 13. Rischio di concentrazione
    • 14. Autorità competente
    • 15. Business continuity e disaster recovery
    • 16. Polo unico europeo
    • 17. Funzione essenziale o importante
  • RTS e ITS DORA
    • RTS sulla gestione del rischio TIC e sul quadro semplificato di gestione del rischio TIC
      • RTS Articolo 1 – Profilo di rischio complessivo e complessità
      • RTS Articolo 2 – Elementi generali delle politiche, delle procedure, dei protocolli e degli strumenti per la sicurezza delle TIC
      • RTS Articolo 3 – Gestione dei rischi informatici
      • RTS Articolo 4 – Politica di gestione delle risorse TIC
      • RTS Articolo 5 – Procedura di gestione delle risorse TIC
      • RTS Articolo 6 – Cifratura e controlli crittografici
      • RTS Articolo 7 – Gestione delle chiavi crittografiche
      • RTS Articolo 8 – Politiche e procedure per le operazioni riguardanti le TIC
      • RTS Articolo 9 – Gestione della capacità e delle prestazioni
      • RTS Articolo 10 – Gestione delle vulnerabilità e delle patch
      • RTS Articolo 11 – Sicurezza dei dati e dei sistemi
      • RTS Articolo 12 – Logging
      • RTS Articolo 13 – Gestione della sicurezza della rete
      • RTS Articolo 14 – Protezione delle informazioni in transito
      • RTS Articolo 15 – Gestione dei progetti relativi alle TIC
      • RTS Articolo 16 – Acquisizione, sviluppo e manutenzione dei sistemi di TIC
      • RTS Articolo 17 – Gestione delle modifiche delle TIC
      • RTS Articolo 18 – Sicurezza fisica e ambientale
      • RTS Articolo 19 – Politica delle risorse umane
      • RTS Articolo 20 – Gestione delle identità
      • RTS Articolo 21 – Controllo degli accessi
      • RTS Articolo 22 – Politica di gestione degli incidenti connessi alle TIC
      • RTS Articolo 23 – Individuazione di attività anomale e criteri per l’individuazione degli incidenti connessi alle TIC e la risposta agli stessi
      • RTS Articolo 24 – Componenti della politica di continuità operativa delle TIC
      • RTS Articolo 25 – Test dei piani di continuità operativa delle TIC
      • RTS Articolo 26 – Piani di risposta e ripristino relativi alle TIC
      • RTS Articolo 27 – Formato e contenuto della relazione sul riesame del quadro per la gestione dei rischi informatici
      • RTS Articolo 28 – Governance e organizzazione
      • RTS Articolo 29 – Politica e misure di sicurezza delle informazioni
      • RTS Articolo 30 – Classificazione dei patrimoni informativi e delle risorse TIC
      • RTS Articolo 31 – Gestione dei rischi informatici
      • RTS Articolo 32 – Sicurezza fisica e ambientale
      • RTS Articolo 33 – Controllo degli accessi
      • RTS Articolo 34 – Sicurezza delle operazioni riguardanti le TIC
      • RTS Articolo 35 – Sicurezza dei dati, dei sistemi e delle reti
      • RTS Articolo 36 – Test di sicurezza delle TIC
      • RTS Articolo 37 – Acquisizione, sviluppo e manutenzione dei sistemi di TIC
      • RTS Articolo 38 – Gestione delle modifiche e dei progetti relativi alle TIC
      • RTS Articolo 39 – Componenti del piano di continuità operativa delle TIC
      • RTS Articolo 40 – Test dei piani di continuità operativa
      • RTS Articolo 41 – Formato e contenuto della relazione sul riesame del quadro semplificato per la gestione dei rischi informatici
      • RTS Articolo 42 – Entrata in vigore
    • RTS e ITS sulla Segnalazione degli incidenti significativi
      • RTS Articolo 1 – Disposizioni generali
      • RTS Articolo 2 – Informazioni generali per la notifica iniziale, i rapporti intermedi e finali degli incidenti rilevanti
      • RTS Articolo 3 – Contenuto della notifica iniziale
      • RTS Articolo 4 – Contenuto del report intermedio
      • RTS Articolo 5 – Contenuto del report finale
      • RTS Articolo 6 – Tempi limite per notifica iniziale, report intermedio e report finale
      • RTS Articolo 7 – Contenuto della notifica volontaria per minacce cyber significative
      • RTS Articolo 8 – Entrata in vigore
      • ITS Articolo 1 – Modulo standard per la segnalazione di incidenti significativi legati alle TIC
      • ITS Articolo 2 – Invio congiunto di notifica iniziale, report intermedio e finale
      • ITS Articolo 3 – Incidenti ricorrenti
      • ITS Articolo 4 – Utilizzo di canali sicuri in caso di deviazione dai canali stabiliti o dai tempi limite
      • ITS Articolo 5 – Riclassificazione degli incidenti significativi
      • ITS Articolo 6 – Notifica dell’esternalizzazione degli obblighi di segnalazione
      • ITS Articolo 7 – Report aggregati
      • ITS Articolo 8 – Modulo standard per la segnalazione volontaria di notifiche di minacce informatiche significative
      • ITS Articolo 9 – Entrata in vigore
    • ITS per stabilire i modelli del Registro delle Informazioni
      • ITS Articolo 1 – Oggetto
      • ITS Articolo 2 – Definizioni
      • ITS Articolo 3 – Requisiti generali per il mantenimento e l’aggiornamento del registro delle informazioni
      • ITS Articolo 4 – Requisiti per il formato dei dati
      • ITS Articolo 5 – Contenuto del registro delle informazioni
      • ITS Articolo 6 – Ambito del registro delle informazioni a livello sub-consolidato e consolidato
      • ITS Articolo 7 – Entrata in vigore
  • Compilazione del Modello di Autovalutazione DORA
  • GRC RoI per il Registro delle Esternalizzazioni TIC
  • GRC DORA per la Gestione degli Incidenti
  • Guida completa per la conformità al Regolamento DORA
  • E-Book RTS e ITS DORA
  • Checklist di Conformità al Regolamento DORA