Skip to content

  • Regolamento DORA
    • Recitals (Considerando)
    • CAPO I – Disposizioni Generali (art. 1-4)
      • Articolo 1 – Oggetto
      • Articolo 2 – Ambito di applicazione
      • Articolo 3 – Definizioni
      • Articolo 4 – Principio di proporzionalità
    • CAPO II – Gestione dei rischi informatici (art. 5-16)
      • Articolo 5 – Governance e organizzazione
      • Articolo 6 – Quadro per la gestione dei rischi informatici
      • Articolo 7 – Sistemi, protocolli e strumenti di TIC
      • Articolo 8 – Identificazione
      • Articolo 9 – Protezione e prevenzione
      • Articolo 10 – Individuazione
      • Articolo 11 – Risposta e ripristino
      • Articolo 12 – Politiche e procedure di backup – Procedure e metodi di ripristino e recupero
      • Articolo 13 – Apprendimento ed evoluzione
      • Articolo 14 – Comunicazione
      • Articolo 15 – Ulteriore armonizzazione di strumenti, metodi, processi e politiche di gestione del rischio informatico
      • Articolo 16 – Quadro semplificato per la gestione dei rischi informatici
    • CAPO III – Gestione, classificazione e segnalazione degli incidenti (art. 17-23)
      • Articolo 17 – Processo di gestione degli incidenti connessi alle TIC
      • Articolo 18 – Classificazione degli incidenti connessi alle TIC e delle minacce informatiche
      • Articolo 19 – Segnalazione dei gravi incidenti TIC e notifica volontaria delle minacce informatiche significative
      • Articolo 20 – Armonizzazione dei modelli e dei contenuti per la segnalazione
      • Articolo 21 – Centralizzazione delle segnalazioni di incidenti gravi connessi alle TIC
      • Articolo 22 – Riscontri forniti dalle autorità di vigilanza
      • Articolo 23 – Incidenti operativi o relativi alla sicurezza dei pagamenti riguardanti enti creditizi, istituti di pagamento, prestatori di servizi di informazione sui conti e istituti di moneta elettronica
    • CAPO IV – Test di resilienza operativa digitale (art. 24-27)
      • Articolo 24 – Requisiti generali per lo svolgimento dei test di resilienza operativa digitale
      • Articolo 25 – Test di strumenti e sistemi di TIC
      • Articolo 26 – Test avanzati di strumenti, sistemi e processi di TIC basati su test di penetrazione guidati dalla minaccia (TLPT)
      • Articolo 27 – Requisiti per i soggetti incaricati dello svolgimento dei test per lo svolgimento dei TLPT
    • CAPO V – Gestione dei rischi informatici derivanti da terzi (art. 28-44)
      • Articolo 28 – Principi generali
      • Articolo 29 – Valutazione preliminare del rischio di concentrazione delle TIC a livello di entità
      • Articolo 30 – Principali disposizioni contrattuali
      • Articolo 31 – Designazione dei fornitori terzi critici di servizi TIC
      • Articolo 32 – Struttura del quadro di sorveglianza
      • Articolo 33 – Compiti dell’autorità di sorveglianza capofila
      • Articolo 34 – Coordinamento operativo tra autorità di sorveglianza capofila
      • Articolo 35 – Poteri dell’autorità di sorveglianza capofila
      • Articolo 36 – Esercizio dei poteri dell’autorità di sorveglianza capofila al di fuori dell’Unione
      • Articolo 37 – Richiesta di informazioni
      • Articolo 38 – Indagini generali
      • Articolo 39 – Ispezioni
      • Articolo 40 – Sorveglianza del continuo
      • Articolo 41 – Armonizzazione delle condizioni che consentono lo svolgimento delle attività di sorveglianza
      • Articolo 42 – Seguito dato dalle autorità competenti
      • Articolo 43 – Commissioni per le attività di sorveglianza
      • Articolo 44 – Cooperazione internazionale
    • CAPO VI – Meccanismi di condivisione delle informazioni (art. 45)
      • Articolo 45 – Meccanismi di condivisione delle informazioni e delle analisi delle minacce informatiche
    • CAPO VII – Autorità competenti (art. 46-56)
      • Articolo 46 – Autorità competenti
      • Articolo 47 – Cooperazione con le strutture e le autorità istituite dalla direttiva (UE) 2022/2555
      • Articolo 48 – Cooperazione tra autorità
      • Articolo 49 – Comunicazione, cooperazione e attività finanziarie intersettoriali
      • Articolo 50 – Sanzioni amministrative e misure di riparazione
      • Articolo 51 – Esercizio del potere di imporre sanzioni amministrative e misure di riparazione
      • Articolo 52 – Sanzioni penali
      • Articolo 53 – Obblighi di notifica
      • Articolo 54 – Pubblicazione delle sanzioni amministrative
      • Articolo 55 – Segreto professionale
      • Articolo 56 – Protezione dei dati
    • CAPO VIII – Atti delegati (art. 57)
      • Articolo 57 – Esercizio della delega
    • CAPO IX – Disposizioni transitorie e finali (art. 58-64)
      • Articolo 58 – Clausola di riesame
      • Articolo 59 – Modifiche del regolamento (CE) n. 1060/2009
      • Articolo 60 – Modifiche del regolamento (UE) n. 648/2012
      • Articolo 61 – Modifiche del regolamento (UE) n. 909/2014
      • Articolo 62 – Modifiche del regolamento (UE) n. 600/2014
      • Articolo 63 – Modifiche del regolamento (UE) 2016/1011
      • Articolo 64 – Entrata in vigore e applicazione
  • Concetti Chiave DORA
    • 1. Resilienza Operativa Digitale
    • 2. Tecnologie dell’Informazione e della Comunicazione (TIC)
    • 3. Proporzionalità
    • 4. Cybersicurezza
    • 5. Incidente Informatico
    • 6. Test di Penetrazione
    • 7. Minaccia informatica
    • 8. Vulnerabilità
    • 9. Entità finanziaria
    • 10. Quadro di gestione del rischio informatico
    • 11. Governance
    • 12. Rischio informatico
    • 13. Rischio di concentrazione
    • 14. Autorità competente
    • 15. Business continuity e disaster recovery
    • 16. Polo unico europeo
    • 17. Funzione essenziale o importante
  • RTS e ITS DORA
    • RTS sulla gestione del rischio TIC e sul quadro semplificato di gestione del rischio TIC
      • RTS Articolo 1 – Profilo di rischio complessivo e complessità
      • RTS Articolo 2 – Elementi generali delle politiche, delle procedure, dei protocolli e degli strumenti per la sicurezza delle TIC
      • RTS Articolo 3 – Gestione dei rischi informatici
      • RTS Articolo 4 – Politica di gestione delle risorse TIC
      • RTS Articolo 5 – Procedura di gestione delle risorse TIC
      • RTS Articolo 6 – Cifratura e controlli crittografici
      • RTS Articolo 7 – Gestione delle chiavi crittografiche
      • RTS Articolo 8 – Politiche e procedure per le operazioni riguardanti le TIC
      • RTS Articolo 9 – Gestione della capacità e delle prestazioni
      • RTS Articolo 10 – Gestione delle vulnerabilità e delle patch
      • RTS Articolo 11 – Sicurezza dei dati e dei sistemi
      • RTS Articolo 12 – Logging
      • RTS Articolo 13 – Gestione della sicurezza della rete
      • RTS Articolo 14 – Protezione delle informazioni in transito
      • RTS Articolo 15 – Gestione dei progetti relativi alle TIC
      • RTS Articolo 16 – Acquisizione, sviluppo e manutenzione dei sistemi di TIC
      • RTS Articolo 17 – Gestione delle modifiche delle TIC
      • RTS Articolo 18 – Sicurezza fisica e ambientale
      • RTS Articolo 19 – Politica delle risorse umane
      • RTS Articolo 20 – Gestione delle identità
      • RTS Articolo 21 – Controllo degli accessi
      • RTS Articolo 22 – Politica di gestione degli incidenti connessi alle TIC
      • RTS Articolo 23 – Individuazione di attività anomale e criteri per l’individuazione degli incidenti connessi alle TIC e la risposta agli stessi
      • RTS Articolo 24 – Componenti della politica di continuità operativa delle TIC
      • RTS Articolo 25 – Test dei piani di continuità operativa delle TIC
      • RTS Articolo 26 – Piani di risposta e ripristino relativi alle TIC
      • RTS Articolo 27 – Formato e contenuto della relazione sul riesame del quadro per la gestione dei rischi informatici
      • RTS Articolo 28 – Governance e organizzazione
      • RTS Articolo 29 – Politica e misure di sicurezza delle informazioni
      • RTS Articolo 30 – Classificazione dei patrimoni informativi e delle risorse TIC
      • RTS Articolo 31 – Gestione dei rischi informatici
      • RTS Articolo 32 – Sicurezza fisica e ambientale
      • RTS Articolo 33 – Controllo degli accessi
      • RTS Articolo 34 – Sicurezza delle operazioni riguardanti le TIC
      • RTS Articolo 35 – Sicurezza dei dati, dei sistemi e delle reti
      • RTS Articolo 36 – Test di sicurezza delle TIC
      • RTS Articolo 37 – Acquisizione, sviluppo e manutenzione dei sistemi di TIC
      • RTS Articolo 38 – Gestione delle modifiche e dei progetti relativi alle TIC
      • RTS Articolo 39 – Componenti del piano di continuità operativa delle TIC
      • RTS Articolo 40 – Test dei piani di continuità operativa
      • RTS Articolo 41 – Formato e contenuto della relazione sul riesame del quadro semplificato per la gestione dei rischi informatici
      • RTS Articolo 42 – Entrata in vigore
    • RTS e ITS sulla Segnalazione degli incidenti significativi
      • RTS Articolo 1 – Disposizioni generali
      • RTS Articolo 2 – Informazioni generali per la notifica iniziale, i rapporti intermedi e finali degli incidenti rilevanti
      • RTS Articolo 3 – Contenuto della notifica iniziale
      • RTS Articolo 4 – Contenuto del report intermedio
      • RTS Articolo 5 – Contenuto del report finale
      • RTS Articolo 6 – Tempi limite per notifica iniziale, report intermedio e report finale
      • RTS Articolo 7 – Contenuto della notifica volontaria per minacce cyber significative
      • RTS Articolo 8 – Entrata in vigore
      • ITS Articolo 1 – Modulo standard per la segnalazione di incidenti significativi legati alle TIC
      • ITS Articolo 2 – Invio congiunto di notifica iniziale, report intermedio e finale
      • ITS Articolo 3 – Incidenti ricorrenti
      • ITS Articolo 4 – Utilizzo di canali sicuri in caso di deviazione dai canali stabiliti o dai tempi limite
      • ITS Articolo 5 – Riclassificazione degli incidenti significativi
      • ITS Articolo 6 – Notifica dell’esternalizzazione degli obblighi di segnalazione
      • ITS Articolo 7 – Report aggregati
      • ITS Articolo 8 – Modulo standard per la segnalazione volontaria di notifiche di minacce informatiche significative
      • ITS Articolo 9 – Entrata in vigore
    • ITS per stabilire i modelli del Registro delle Informazioni
      • ITS Articolo 1 – Oggetto
      • ITS Articolo 2 – Definizioni
      • ITS Articolo 3 – Requisiti generali per il mantenimento e l’aggiornamento del registro delle informazioni
      • ITS Articolo 4 – Requisiti per il formato dei dati
      • ITS Articolo 5 – Contenuto del registro delle informazioni
      • ITS Articolo 6 – Ambito del registro delle informazioni a livello sub-consolidato e consolidato
      • ITS Articolo 7 – Entrata in vigore
  • Compilazione del Modello di Autovalutazione DORA
  • GRC RoI per il Registro delle Esternalizzazioni TIC
  • GRC DORA per la Gestione degli Incidenti
  • Guida completa per la conformità al Regolamento DORA
  • E-Book RTS e ITS DORA
  • Checklist di Conformità al Regolamento DORA

Concetti Chiave DORA

In questa sezione riassumiamo i concetti chiave del Regolamento DORA.

  1. Resilienza Operativa Digitale
  2. Tecnologie dell’Informazione e della Comunicazione (TIC)
  3. Proporzionalità
  4. Cybersicurezza
  5. Incidente Informatico
  6. Test di Penetrazione
  7. Minaccia informatica
  8. Vulnerabilità
  9. Entità finanziaria
  10. Quadro di gestione del rischio informatico
  11. Governance
  12. Rischio informatico
  13. Rischio di concentrazione
  14. Autorità competente
  15. Business cotinuity e disaster recovery
  16. Polo unico europeo
  17. Funzione essenziale o importante

Augeos

Servizi e soluzioni software per Banking & Finance, nei settori Risk Management, Compliance e Reference Data

advisor
Organization LogoLogo Header Menu
  • Regolamento DORA
    • Recitals (Considerando)
    • CAPO I – Disposizioni Generali (art. 1-4)
      • Articolo 1 – Oggetto
      • Articolo 2 – Ambito di applicazione
      • Articolo 3 – Definizioni
      • Articolo 4 – Principio di proporzionalità
    • CAPO II – Gestione dei rischi informatici (art. 5-16)
      • Articolo 5 – Governance e organizzazione
      • Articolo 6 – Quadro per la gestione dei rischi informatici
      • Articolo 7 – Sistemi, protocolli e strumenti di TIC
      • Articolo 8 – Identificazione
      • Articolo 9 – Protezione e prevenzione
      • Articolo 10 – Individuazione
      • Articolo 11 – Risposta e ripristino
      • Articolo 12 – Politiche e procedure di backup – Procedure e metodi di ripristino e recupero
      • Articolo 13 – Apprendimento ed evoluzione
      • Articolo 14 – Comunicazione
      • Articolo 15 – Ulteriore armonizzazione di strumenti, metodi, processi e politiche di gestione del rischio informatico
      • Articolo 16 – Quadro semplificato per la gestione dei rischi informatici
    • CAPO III – Gestione, classificazione e segnalazione degli incidenti (art. 17-23)
      • Articolo 17 – Processo di gestione degli incidenti connessi alle TIC
      • Articolo 18 – Classificazione degli incidenti connessi alle TIC e delle minacce informatiche
      • Articolo 19 – Segnalazione dei gravi incidenti TIC e notifica volontaria delle minacce informatiche significative
      • Articolo 20 – Armonizzazione dei modelli e dei contenuti per la segnalazione
      • Articolo 21 – Centralizzazione delle segnalazioni di incidenti gravi connessi alle TIC
      • Articolo 22 – Riscontri forniti dalle autorità di vigilanza
      • Articolo 23 – Incidenti operativi o relativi alla sicurezza dei pagamenti riguardanti enti creditizi, istituti di pagamento, prestatori di servizi di informazione sui conti e istituti di moneta elettronica
    • CAPO IV – Test di resilienza operativa digitale (art. 24-27)
      • Articolo 24 – Requisiti generali per lo svolgimento dei test di resilienza operativa digitale
      • Articolo 25 – Test di strumenti e sistemi di TIC
      • Articolo 26 – Test avanzati di strumenti, sistemi e processi di TIC basati su test di penetrazione guidati dalla minaccia (TLPT)
      • Articolo 27 – Requisiti per i soggetti incaricati dello svolgimento dei test per lo svolgimento dei TLPT
    • CAPO V – Gestione dei rischi informatici derivanti da terzi (art. 28-44)
      • Articolo 28 – Principi generali
      • Articolo 29 – Valutazione preliminare del rischio di concentrazione delle TIC a livello di entità
      • Articolo 30 – Principali disposizioni contrattuali
      • Articolo 31 – Designazione dei fornitori terzi critici di servizi TIC
      • Articolo 32 – Struttura del quadro di sorveglianza
      • Articolo 33 – Compiti dell’autorità di sorveglianza capofila
      • Articolo 34 – Coordinamento operativo tra autorità di sorveglianza capofila
      • Articolo 35 – Poteri dell’autorità di sorveglianza capofila
      • Articolo 36 – Esercizio dei poteri dell’autorità di sorveglianza capofila al di fuori dell’Unione
      • Articolo 37 – Richiesta di informazioni
      • Articolo 38 – Indagini generali
      • Articolo 39 – Ispezioni
      • Articolo 40 – Sorveglianza del continuo
      • Articolo 41 – Armonizzazione delle condizioni che consentono lo svolgimento delle attività di sorveglianza
      • Articolo 42 – Seguito dato dalle autorità competenti
      • Articolo 43 – Commissioni per le attività di sorveglianza
      • Articolo 44 – Cooperazione internazionale
    • CAPO VI – Meccanismi di condivisione delle informazioni (art. 45)
      • Articolo 45 – Meccanismi di condivisione delle informazioni e delle analisi delle minacce informatiche
    • CAPO VII – Autorità competenti (art. 46-56)
      • Articolo 46 – Autorità competenti
      • Articolo 47 – Cooperazione con le strutture e le autorità istituite dalla direttiva (UE) 2022/2555
      • Articolo 48 – Cooperazione tra autorità
      • Articolo 49 – Comunicazione, cooperazione e attività finanziarie intersettoriali
      • Articolo 50 – Sanzioni amministrative e misure di riparazione
      • Articolo 51 – Esercizio del potere di imporre sanzioni amministrative e misure di riparazione
      • Articolo 52 – Sanzioni penali
      • Articolo 53 – Obblighi di notifica
      • Articolo 54 – Pubblicazione delle sanzioni amministrative
      • Articolo 55 – Segreto professionale
      • Articolo 56 – Protezione dei dati
    • CAPO VIII – Atti delegati (art. 57)
      • Articolo 57 – Esercizio della delega
    • CAPO IX – Disposizioni transitorie e finali (art. 58-64)
      • Articolo 58 – Clausola di riesame
      • Articolo 59 – Modifiche del regolamento (CE) n. 1060/2009
      • Articolo 60 – Modifiche del regolamento (UE) n. 648/2012
      • Articolo 61 – Modifiche del regolamento (UE) n. 909/2014
      • Articolo 62 – Modifiche del regolamento (UE) n. 600/2014
      • Articolo 63 – Modifiche del regolamento (UE) 2016/1011
      • Articolo 64 – Entrata in vigore e applicazione
  • Concetti Chiave DORA
    • 1. Resilienza Operativa Digitale
    • 2. Tecnologie dell’Informazione e della Comunicazione (TIC)
    • 3. Proporzionalità
    • 4. Cybersicurezza
    • 5. Incidente Informatico
    • 6. Test di Penetrazione
    • 7. Minaccia informatica
    • 8. Vulnerabilità
    • 9. Entità finanziaria
    • 10. Quadro di gestione del rischio informatico
    • 11. Governance
    • 12. Rischio informatico
    • 13. Rischio di concentrazione
    • 14. Autorità competente
    • 15. Business continuity e disaster recovery
    • 16. Polo unico europeo
    • 17. Funzione essenziale o importante
  • RTS e ITS DORA
    • RTS sulla gestione del rischio TIC e sul quadro semplificato di gestione del rischio TIC
      • RTS Articolo 1 – Profilo di rischio complessivo e complessità
      • RTS Articolo 2 – Elementi generali delle politiche, delle procedure, dei protocolli e degli strumenti per la sicurezza delle TIC
      • RTS Articolo 3 – Gestione dei rischi informatici
      • RTS Articolo 4 – Politica di gestione delle risorse TIC
      • RTS Articolo 5 – Procedura di gestione delle risorse TIC
      • RTS Articolo 6 – Cifratura e controlli crittografici
      • RTS Articolo 7 – Gestione delle chiavi crittografiche
      • RTS Articolo 8 – Politiche e procedure per le operazioni riguardanti le TIC
      • RTS Articolo 9 – Gestione della capacità e delle prestazioni
      • RTS Articolo 10 – Gestione delle vulnerabilità e delle patch
      • RTS Articolo 11 – Sicurezza dei dati e dei sistemi
      • RTS Articolo 12 – Logging
      • RTS Articolo 13 – Gestione della sicurezza della rete
      • RTS Articolo 14 – Protezione delle informazioni in transito
      • RTS Articolo 15 – Gestione dei progetti relativi alle TIC
      • RTS Articolo 16 – Acquisizione, sviluppo e manutenzione dei sistemi di TIC
      • RTS Articolo 17 – Gestione delle modifiche delle TIC
      • RTS Articolo 18 – Sicurezza fisica e ambientale
      • RTS Articolo 19 – Politica delle risorse umane
      • RTS Articolo 20 – Gestione delle identità
      • RTS Articolo 21 – Controllo degli accessi
      • RTS Articolo 22 – Politica di gestione degli incidenti connessi alle TIC
      • RTS Articolo 23 – Individuazione di attività anomale e criteri per l’individuazione degli incidenti connessi alle TIC e la risposta agli stessi
      • RTS Articolo 24 – Componenti della politica di continuità operativa delle TIC
      • RTS Articolo 25 – Test dei piani di continuità operativa delle TIC
      • RTS Articolo 26 – Piani di risposta e ripristino relativi alle TIC
      • RTS Articolo 27 – Formato e contenuto della relazione sul riesame del quadro per la gestione dei rischi informatici
      • RTS Articolo 28 – Governance e organizzazione
      • RTS Articolo 29 – Politica e misure di sicurezza delle informazioni
      • RTS Articolo 30 – Classificazione dei patrimoni informativi e delle risorse TIC
      • RTS Articolo 31 – Gestione dei rischi informatici
      • RTS Articolo 32 – Sicurezza fisica e ambientale
      • RTS Articolo 33 – Controllo degli accessi
      • RTS Articolo 34 – Sicurezza delle operazioni riguardanti le TIC
      • RTS Articolo 35 – Sicurezza dei dati, dei sistemi e delle reti
      • RTS Articolo 36 – Test di sicurezza delle TIC
      • RTS Articolo 37 – Acquisizione, sviluppo e manutenzione dei sistemi di TIC
      • RTS Articolo 38 – Gestione delle modifiche e dei progetti relativi alle TIC
      • RTS Articolo 39 – Componenti del piano di continuità operativa delle TIC
      • RTS Articolo 40 – Test dei piani di continuità operativa
      • RTS Articolo 41 – Formato e contenuto della relazione sul riesame del quadro semplificato per la gestione dei rischi informatici
      • RTS Articolo 42 – Entrata in vigore
    • RTS e ITS sulla Segnalazione degli incidenti significativi
      • RTS Articolo 1 – Disposizioni generali
      • RTS Articolo 2 – Informazioni generali per la notifica iniziale, i rapporti intermedi e finali degli incidenti rilevanti
      • RTS Articolo 3 – Contenuto della notifica iniziale
      • RTS Articolo 4 – Contenuto del report intermedio
      • RTS Articolo 5 – Contenuto del report finale
      • RTS Articolo 6 – Tempi limite per notifica iniziale, report intermedio e report finale
      • RTS Articolo 7 – Contenuto della notifica volontaria per minacce cyber significative
      • RTS Articolo 8 – Entrata in vigore
      • ITS Articolo 1 – Modulo standard per la segnalazione di incidenti significativi legati alle TIC
      • ITS Articolo 2 – Invio congiunto di notifica iniziale, report intermedio e finale
      • ITS Articolo 3 – Incidenti ricorrenti
      • ITS Articolo 4 – Utilizzo di canali sicuri in caso di deviazione dai canali stabiliti o dai tempi limite
      • ITS Articolo 5 – Riclassificazione degli incidenti significativi
      • ITS Articolo 6 – Notifica dell’esternalizzazione degli obblighi di segnalazione
      • ITS Articolo 7 – Report aggregati
      • ITS Articolo 8 – Modulo standard per la segnalazione volontaria di notifiche di minacce informatiche significative
      • ITS Articolo 9 – Entrata in vigore
    • ITS per stabilire i modelli del Registro delle Informazioni
      • ITS Articolo 1 – Oggetto
      • ITS Articolo 2 – Definizioni
      • ITS Articolo 3 – Requisiti generali per il mantenimento e l’aggiornamento del registro delle informazioni
      • ITS Articolo 4 – Requisiti per il formato dei dati
      • ITS Articolo 5 – Contenuto del registro delle informazioni
      • ITS Articolo 6 – Ambito del registro delle informazioni a livello sub-consolidato e consolidato
      • ITS Articolo 7 – Entrata in vigore
  • Compilazione del Modello di Autovalutazione DORA
  • GRC RoI per il Registro delle Esternalizzazioni TIC
  • GRC DORA per la Gestione degli Incidenti
  • Guida completa per la conformità al Regolamento DORA
  • E-Book RTS e ITS DORA
  • Checklist di Conformità al Regolamento DORA