Skip to content
Menu and widgets
Search for:
Search Button
Regolamento DORA
Recitals (Considerando)
CAPO I – Disposizioni Generali (art. 1-4)
Articolo 1 – Oggetto
Articolo 2 – Ambito di applicazione
Articolo 3 – Definizioni
Articolo 4 – Principio di proporzionalità
CAPO II – Gestione dei rischi informatici (art. 5-16)
Articolo 5 – Governance e organizzazione
Articolo 6 – Quadro per la gestione dei rischi informatici
Articolo 7 – Sistemi, protocolli e strumenti di TIC
Articolo 8 – Identificazione
Articolo 9 – Protezione e prevenzione
Articolo 10 – Individuazione
Articolo 11 – Risposta e ripristino
Articolo 12 – Politiche e procedure di backup – Procedure e metodi di ripristino e recupero
Articolo 13 – Apprendimento ed evoluzione
Articolo 14 – Comunicazione
Articolo 15 – Ulteriore armonizzazione di strumenti, metodi, processi e politiche di gestione del rischio informatico
Articolo 16 – Quadro semplificato per la gestione dei rischi informatici
CAPO III – Gestione, classificazione e segnalazione degli incidenti (art. 17-23)
Articolo 17 – Processo di gestione degli incidenti connessi alle TIC
Articolo 18 – Classificazione degli incidenti connessi alle TIC e delle minacce informatiche
Articolo 19 – Segnalazione dei gravi incidenti TIC e notifica volontaria delle minacce informatiche significative
Articolo 20 – Armonizzazione dei modelli e dei contenuti per la segnalazione
Articolo 21 – Centralizzazione delle segnalazioni di incidenti gravi connessi alle TIC
Articolo 22 – Riscontri forniti dalle autorità di vigilanza
Articolo 23 – Incidenti operativi o relativi alla sicurezza dei pagamenti riguardanti enti creditizi, istituti di pagamento, prestatori di servizi di informazione sui conti e istituti di moneta elettronica
CAPO IV – Test di resilienza operativa digitale (art. 24-27)
Articolo 24 – Requisiti generali per lo svolgimento dei test di resilienza operativa digitale
Articolo 25 – Test di strumenti e sistemi di TIC
Articolo 26 – Test avanzati di strumenti, sistemi e processi di TIC basati su test di penetrazione guidati dalla minaccia (TLPT)
Articolo 27 – Requisiti per i soggetti incaricati dello svolgimento dei test per lo svolgimento dei TLPT
CAPO V – Gestione dei rischi informatici derivanti da terzi (art. 28-44)
Articolo 28 – Principi generali
Articolo 29 – Valutazione preliminare del rischio di concentrazione delle TIC a livello di entità
Articolo 30 – Principali disposizioni contrattuali
Articolo 31 – Designazione dei fornitori terzi critici di servizi TIC
Articolo 32 – Struttura del quadro di sorveglianza
Articolo 33 – Compiti dell’autorità di sorveglianza capofila
Articolo 34 – Coordinamento operativo tra autorità di sorveglianza capofila
Articolo 35 – Poteri dell’autorità di sorveglianza capofila
Articolo 36 – Esercizio dei poteri dell’autorità di sorveglianza capofila al di fuori dell’Unione
Articolo 37 – Richiesta di informazioni
Articolo 38 – Indagini generali
Articolo 39 – Ispezioni
Articolo 40 – Sorveglianza del continuo
Articolo 41 – Armonizzazione delle condizioni che consentono lo svolgimento delle attività di sorveglianza
Articolo 42 – Seguito dato dalle autorità competenti
Articolo 43 – Commissioni per le attività di sorveglianza
Articolo 44 – Cooperazione internazionale
CAPO VI – Meccanismi di condivisione delle informazioni (art. 45)
Articolo 45 – Meccanismi di condivisione delle informazioni e delle analisi delle minacce informatiche
CAPO VII – Autorità competenti (art. 46-56)
Articolo 46 – Autorità competenti
Articolo 47 – Cooperazione con le strutture e le autorità istituite dalla direttiva (UE) 2022/2555
Articolo 48 – Cooperazione tra autorità
Articolo 49 – Comunicazione, cooperazione e attività finanziarie intersettoriali
Articolo 50 – Sanzioni amministrative e misure di riparazione
Articolo 51 – Esercizio del potere di imporre sanzioni amministrative e misure di riparazione
Articolo 52 – Sanzioni penali
Articolo 53 – Obblighi di notifica
Articolo 54 – Pubblicazione delle sanzioni amministrative
Articolo 55 – Segreto professionale
Articolo 56 – Protezione dei dati
CAPO VIII – Atti delegati (art. 57)
Articolo 57 – Esercizio della delega
CAPO IX – Disposizioni transitorie e finali (art. 58-64)
Articolo 58 – Clausola di riesame
Articolo 59 – Modifiche del regolamento (CE) n. 1060/2009
Articolo 60 – Modifiche del regolamento (UE) n. 648/2012
Articolo 61 – Modifiche del regolamento (UE) n. 909/2014
Articolo 62 – Modifiche del regolamento (UE) n. 600/2014
Articolo 63 – Modifiche del regolamento (UE) 2016/1011
Articolo 64 – Entrata in vigore e applicazione
Concetti Chiave DORA
1. Resilienza Operativa Digitale
2. Tecnologie dell’Informazione e della Comunicazione (TIC)
3. Proporzionalità
4. Cybersicurezza
5. Incidente Informatico
6. Test di Penetrazione
7. Minaccia informatica
8. Vulnerabilità
9. Entità finanziaria
10. Quadro di gestione del rischio informatico
11. Governance
12. Rischio informatico
13. Rischio di concentrazione
14. Autorità competente
15. Business continuity e disaster recovery
16. Polo unico europeo
17. Funzione essenziale o importante
RTS e ITS DORA
RTS sulla gestione del rischio TIC e sul quadro semplificato di gestione del rischio TIC
RTS Articolo 1 – Profilo di rischio complessivo e complessità
RTS Articolo 2 – Elementi generali delle politiche, delle procedure, dei protocolli e degli strumenti per la sicurezza delle TIC
RTS Articolo 3 – Gestione dei rischi informatici
RTS Articolo 4 – Politica di gestione delle risorse TIC
RTS Articolo 5 – Procedura di gestione delle risorse TIC
RTS Articolo 6 – Cifratura e controlli crittografici
RTS Articolo 7 – Gestione delle chiavi crittografiche
RTS Articolo 8 – Politiche e procedure per le operazioni riguardanti le TIC
RTS Articolo 9 – Gestione della capacità e delle prestazioni
RTS Articolo 10 – Gestione delle vulnerabilità e delle patch
RTS Articolo 11 – Sicurezza dei dati e dei sistemi
RTS Articolo 12 – Logging
RTS Articolo 13 – Gestione della sicurezza della rete
RTS Articolo 14 – Protezione delle informazioni in transito
RTS Articolo 15 – Gestione dei progetti relativi alle TIC
RTS Articolo 16 – Acquisizione, sviluppo e manutenzione dei sistemi di TIC
RTS Articolo 17 – Gestione delle modifiche delle TIC
RTS Articolo 18 – Sicurezza fisica e ambientale
RTS Articolo 19 – Politica delle risorse umane
RTS Articolo 20 – Gestione delle identità
RTS Articolo 21 – Controllo degli accessi
RTS Articolo 22 – Politica di gestione degli incidenti connessi alle TIC
RTS Articolo 23 – Individuazione di attività anomale e criteri per l’individuazione degli incidenti connessi alle TIC e la risposta agli stessi
RTS Articolo 24 – Componenti della politica di continuità operativa delle TIC
RTS Articolo 25 – Test dei piani di continuità operativa delle TIC
RTS Articolo 26 – Piani di risposta e ripristino relativi alle TIC
RTS Articolo 27 – Formato e contenuto della relazione sul riesame del quadro per la gestione dei rischi informatici
RTS Articolo 28 – Governance e organizzazione
RTS Articolo 29 – Politica e misure di sicurezza delle informazioni
RTS Articolo 30 – Classificazione dei patrimoni informativi e delle risorse TIC
RTS Articolo 31 – Gestione dei rischi informatici
RTS Articolo 32 – Sicurezza fisica e ambientale
RTS Articolo 33 – Controllo degli accessi
RTS Articolo 34 – Sicurezza delle operazioni riguardanti le TIC
RTS Articolo 35 – Sicurezza dei dati, dei sistemi e delle reti
RTS Articolo 36 – Test di sicurezza delle TIC
RTS Articolo 37 – Acquisizione, sviluppo e manutenzione dei sistemi di TIC
RTS Articolo 38 – Gestione delle modifiche e dei progetti relativi alle TIC
RTS Articolo 39 – Componenti del piano di continuità operativa delle TIC
RTS Articolo 40 – Test dei piani di continuità operativa
RTS Articolo 41 – Formato e contenuto della relazione sul riesame del quadro semplificato per la gestione dei rischi informatici
RTS Articolo 42 – Entrata in vigore
RTS e ITS sulla Segnalazione degli incidenti significativi
RTS Articolo 1 – Disposizioni generali
RTS Articolo 2 – Informazioni generali per la notifica iniziale, i rapporti intermedi e finali degli incidenti rilevanti
RTS Articolo 3 – Contenuto della notifica iniziale
RTS Articolo 4 – Contenuto del report intermedio
RTS Articolo 5 – Contenuto del report finale
RTS Articolo 6 – Tempi limite per notifica iniziale, report intermedio e report finale
RTS Articolo 7 – Contenuto della notifica volontaria per minacce cyber significative
RTS Articolo 8 – Entrata in vigore
ITS Articolo 1 – Modulo standard per la segnalazione di incidenti significativi legati alle TIC
ITS Articolo 2 – Invio congiunto di notifica iniziale, report intermedio e finale
ITS Articolo 3 – Incidenti ricorrenti
ITS Articolo 4 – Utilizzo di canali sicuri in caso di deviazione dai canali stabiliti o dai tempi limite
ITS Articolo 5 – Riclassificazione degli incidenti significativi
ITS Articolo 6 – Notifica dell’esternalizzazione degli obblighi di segnalazione
ITS Articolo 7 – Report aggregati
ITS Articolo 8 – Modulo standard per la segnalazione volontaria di notifiche di minacce informatiche significative
ITS Articolo 9 – Entrata in vigore
ITS per stabilire i modelli del Registro delle Informazioni
ITS Articolo 1 – Oggetto
ITS Articolo 2 – Definizioni
ITS Articolo 3 – Requisiti generali per il mantenimento e l’aggiornamento del registro delle informazioni
ITS Articolo 4 – Requisiti per il formato dei dati
ITS Articolo 5 – Contenuto del registro delle informazioni
ITS Articolo 6 – Ambito del registro delle informazioni a livello sub-consolidato e consolidato
ITS Articolo 7 – Entrata in vigore
Guida completa per la conformità al Regolamento DORA
E-Book RTS e ITS DORA
Checklist di Conformità al Regolamento DORA
GRC DORA per la Gestione degli Incidenti
Hello world!
Welcome to WordPress. This is your first post. Edit or delete it, then start writing!
Regolamento DORA
Recitals (Considerando)
CAPO I – Disposizioni Generali (art. 1-4)
Articolo 1 – Oggetto
Articolo 2 – Ambito di applicazione
Articolo 3 – Definizioni
Articolo 4 – Principio di proporzionalità
CAPO II – Gestione dei rischi informatici (art. 5-16)
Articolo 5 – Governance e organizzazione
Articolo 6 – Quadro per la gestione dei rischi informatici
Articolo 7 – Sistemi, protocolli e strumenti di TIC
Articolo 8 – Identificazione
Articolo 9 – Protezione e prevenzione
Articolo 10 – Individuazione
Articolo 11 – Risposta e ripristino
Articolo 12 – Politiche e procedure di backup – Procedure e metodi di ripristino e recupero
Articolo 13 – Apprendimento ed evoluzione
Articolo 14 – Comunicazione
Articolo 15 – Ulteriore armonizzazione di strumenti, metodi, processi e politiche di gestione del rischio informatico
Articolo 16 – Quadro semplificato per la gestione dei rischi informatici
CAPO III – Gestione, classificazione e segnalazione degli incidenti (art. 17-23)
Articolo 17 – Processo di gestione degli incidenti connessi alle TIC
Articolo 18 – Classificazione degli incidenti connessi alle TIC e delle minacce informatiche
Articolo 19 – Segnalazione dei gravi incidenti TIC e notifica volontaria delle minacce informatiche significative
Articolo 20 – Armonizzazione dei modelli e dei contenuti per la segnalazione
Articolo 21 – Centralizzazione delle segnalazioni di incidenti gravi connessi alle TIC
Articolo 22 – Riscontri forniti dalle autorità di vigilanza
Articolo 23 – Incidenti operativi o relativi alla sicurezza dei pagamenti riguardanti enti creditizi, istituti di pagamento, prestatori di servizi di informazione sui conti e istituti di moneta elettronica
CAPO IV – Test di resilienza operativa digitale (art. 24-27)
Articolo 24 – Requisiti generali per lo svolgimento dei test di resilienza operativa digitale
Articolo 25 – Test di strumenti e sistemi di TIC
Articolo 26 – Test avanzati di strumenti, sistemi e processi di TIC basati su test di penetrazione guidati dalla minaccia (TLPT)
Articolo 27 – Requisiti per i soggetti incaricati dello svolgimento dei test per lo svolgimento dei TLPT
CAPO V – Gestione dei rischi informatici derivanti da terzi (art. 28-44)
Articolo 28 – Principi generali
Articolo 29 – Valutazione preliminare del rischio di concentrazione delle TIC a livello di entità
Articolo 30 – Principali disposizioni contrattuali
Articolo 31 – Designazione dei fornitori terzi critici di servizi TIC
Articolo 32 – Struttura del quadro di sorveglianza
Articolo 33 – Compiti dell’autorità di sorveglianza capofila
Articolo 34 – Coordinamento operativo tra autorità di sorveglianza capofila
Articolo 35 – Poteri dell’autorità di sorveglianza capofila
Articolo 36 – Esercizio dei poteri dell’autorità di sorveglianza capofila al di fuori dell’Unione
Articolo 37 – Richiesta di informazioni
Articolo 38 – Indagini generali
Articolo 39 – Ispezioni
Articolo 40 – Sorveglianza del continuo
Articolo 41 – Armonizzazione delle condizioni che consentono lo svolgimento delle attività di sorveglianza
Articolo 42 – Seguito dato dalle autorità competenti
Articolo 43 – Commissioni per le attività di sorveglianza
Articolo 44 – Cooperazione internazionale
CAPO VI – Meccanismi di condivisione delle informazioni (art. 45)
Articolo 45 – Meccanismi di condivisione delle informazioni e delle analisi delle minacce informatiche
CAPO VII – Autorità competenti (art. 46-56)
Articolo 46 – Autorità competenti
Articolo 47 – Cooperazione con le strutture e le autorità istituite dalla direttiva (UE) 2022/2555
Articolo 48 – Cooperazione tra autorità
Articolo 49 – Comunicazione, cooperazione e attività finanziarie intersettoriali
Articolo 50 – Sanzioni amministrative e misure di riparazione
Articolo 51 – Esercizio del potere di imporre sanzioni amministrative e misure di riparazione
Articolo 52 – Sanzioni penali
Articolo 53 – Obblighi di notifica
Articolo 54 – Pubblicazione delle sanzioni amministrative
Articolo 55 – Segreto professionale
Articolo 56 – Protezione dei dati
CAPO VIII – Atti delegati (art. 57)
Articolo 57 – Esercizio della delega
CAPO IX – Disposizioni transitorie e finali (art. 58-64)
Articolo 58 – Clausola di riesame
Articolo 59 – Modifiche del regolamento (CE) n. 1060/2009
Articolo 60 – Modifiche del regolamento (UE) n. 648/2012
Articolo 61 – Modifiche del regolamento (UE) n. 909/2014
Articolo 62 – Modifiche del regolamento (UE) n. 600/2014
Articolo 63 – Modifiche del regolamento (UE) 2016/1011
Articolo 64 – Entrata in vigore e applicazione
Concetti Chiave DORA
1. Resilienza Operativa Digitale
2. Tecnologie dell’Informazione e della Comunicazione (TIC)
3. Proporzionalità
4. Cybersicurezza
5. Incidente Informatico
6. Test di Penetrazione
7. Minaccia informatica
8. Vulnerabilità
9. Entità finanziaria
10. Quadro di gestione del rischio informatico
11. Governance
12. Rischio informatico
13. Rischio di concentrazione
14. Autorità competente
15. Business continuity e disaster recovery
16. Polo unico europeo
17. Funzione essenziale o importante
RTS e ITS DORA
RTS sulla gestione del rischio TIC e sul quadro semplificato di gestione del rischio TIC
RTS Articolo 1 – Profilo di rischio complessivo e complessità
RTS Articolo 2 – Elementi generali delle politiche, delle procedure, dei protocolli e degli strumenti per la sicurezza delle TIC
RTS Articolo 3 – Gestione dei rischi informatici
RTS Articolo 4 – Politica di gestione delle risorse TIC
RTS Articolo 5 – Procedura di gestione delle risorse TIC
RTS Articolo 6 – Cifratura e controlli crittografici
RTS Articolo 7 – Gestione delle chiavi crittografiche
RTS Articolo 8 – Politiche e procedure per le operazioni riguardanti le TIC
RTS Articolo 9 – Gestione della capacità e delle prestazioni
RTS Articolo 10 – Gestione delle vulnerabilità e delle patch
RTS Articolo 11 – Sicurezza dei dati e dei sistemi
RTS Articolo 12 – Logging
RTS Articolo 13 – Gestione della sicurezza della rete
RTS Articolo 14 – Protezione delle informazioni in transito
RTS Articolo 15 – Gestione dei progetti relativi alle TIC
RTS Articolo 16 – Acquisizione, sviluppo e manutenzione dei sistemi di TIC
RTS Articolo 17 – Gestione delle modifiche delle TIC
RTS Articolo 18 – Sicurezza fisica e ambientale
RTS Articolo 19 – Politica delle risorse umane
RTS Articolo 20 – Gestione delle identità
RTS Articolo 21 – Controllo degli accessi
RTS Articolo 22 – Politica di gestione degli incidenti connessi alle TIC
RTS Articolo 23 – Individuazione di attività anomale e criteri per l’individuazione degli incidenti connessi alle TIC e la risposta agli stessi
RTS Articolo 24 – Componenti della politica di continuità operativa delle TIC
RTS Articolo 25 – Test dei piani di continuità operativa delle TIC
RTS Articolo 26 – Piani di risposta e ripristino relativi alle TIC
RTS Articolo 27 – Formato e contenuto della relazione sul riesame del quadro per la gestione dei rischi informatici
RTS Articolo 28 – Governance e organizzazione
RTS Articolo 29 – Politica e misure di sicurezza delle informazioni
RTS Articolo 30 – Classificazione dei patrimoni informativi e delle risorse TIC
RTS Articolo 31 – Gestione dei rischi informatici
RTS Articolo 32 – Sicurezza fisica e ambientale
RTS Articolo 33 – Controllo degli accessi
RTS Articolo 34 – Sicurezza delle operazioni riguardanti le TIC
RTS Articolo 35 – Sicurezza dei dati, dei sistemi e delle reti
RTS Articolo 36 – Test di sicurezza delle TIC
RTS Articolo 37 – Acquisizione, sviluppo e manutenzione dei sistemi di TIC
RTS Articolo 38 – Gestione delle modifiche e dei progetti relativi alle TIC
RTS Articolo 39 – Componenti del piano di continuità operativa delle TIC
RTS Articolo 40 – Test dei piani di continuità operativa
RTS Articolo 41 – Formato e contenuto della relazione sul riesame del quadro semplificato per la gestione dei rischi informatici
RTS Articolo 42 – Entrata in vigore
RTS e ITS sulla Segnalazione degli incidenti significativi
RTS Articolo 1 – Disposizioni generali
RTS Articolo 2 – Informazioni generali per la notifica iniziale, i rapporti intermedi e finali degli incidenti rilevanti
RTS Articolo 3 – Contenuto della notifica iniziale
RTS Articolo 4 – Contenuto del report intermedio
RTS Articolo 5 – Contenuto del report finale
RTS Articolo 6 – Tempi limite per notifica iniziale, report intermedio e report finale
RTS Articolo 7 – Contenuto della notifica volontaria per minacce cyber significative
RTS Articolo 8 – Entrata in vigore
ITS Articolo 1 – Modulo standard per la segnalazione di incidenti significativi legati alle TIC
ITS Articolo 2 – Invio congiunto di notifica iniziale, report intermedio e finale
ITS Articolo 3 – Incidenti ricorrenti
ITS Articolo 4 – Utilizzo di canali sicuri in caso di deviazione dai canali stabiliti o dai tempi limite
ITS Articolo 5 – Riclassificazione degli incidenti significativi
ITS Articolo 6 – Notifica dell’esternalizzazione degli obblighi di segnalazione
ITS Articolo 7 – Report aggregati
ITS Articolo 8 – Modulo standard per la segnalazione volontaria di notifiche di minacce informatiche significative
ITS Articolo 9 – Entrata in vigore
ITS per stabilire i modelli del Registro delle Informazioni
ITS Articolo 1 – Oggetto
ITS Articolo 2 – Definizioni
ITS Articolo 3 – Requisiti generali per il mantenimento e l’aggiornamento del registro delle informazioni
ITS Articolo 4 – Requisiti per il formato dei dati
ITS Articolo 5 – Contenuto del registro delle informazioni
ITS Articolo 6 – Ambito del registro delle informazioni a livello sub-consolidato e consolidato
ITS Articolo 7 – Entrata in vigore
Guida completa per la conformità al Regolamento DORA
E-Book RTS e ITS DORA
Checklist di Conformità al Regolamento DORA
GRC DORA per la Gestione degli Incidenti