RTS Articolo 14 – Protezione delle informazioni in transito

Home » RTS e ITS DORA » RTS sulla gestione del rischio TIC e sul quadro semplificato di gestione del rischio TIC » RTS Articolo 14 – Protezione delle informazioni in transito
Sintesi Articolo 14

Le entità finanziarie devono implementare misure rigorose per proteggere i dati durante la loro trasmissione. Devono elaborare, documentare e applicare policy e protocolli per garantire la disponibilità, autenticità, integrità e riservatezza dei dati. DORA impone inoltre di prevenire e rilevare fughe di dati, assicurando trasferimenti sicuri tra entità finanziarie e terze parti. Gli obblighi di riservatezza e non divulgazione devono essere documentati e riesaminati regolarmente. Le politiche devono essere basate su una classificazione dei dati e una valutazione dei rischi informatici.

  1. Nell’ambito delle salvaguardie volte a preservare la disponibilità, l’autenticità, l’integrità e la riservatezza dei dati, le entità finanziarie elaborano, documentano e attuano politiche, procedure, protocolli e strumenti per proteggere le informazioni in transito. In particolare, le entità finanziarie garantiscono tutti gli aspetti seguenti:
    • a) la disponibilità, l’autenticità, l’integrità e la riservatezza dei dati durante la trasmissione di rete e la definizione di procedure per valutare la conformità a tali requisiti;
    • b) la prevenzione e l’individuazione di fughe di dati e il trasferimento sicuro delle informazioni tra l’entità finanziaria e le parti esterne;
    • c) che gli obblighi in materia di riservatezza o gli accordi di non divulgazione che riflettono le esigenze dell’entità finanziaria in materia di protezione delle informazioni sia per il personale dell’entità finanziaria che per i terzi siano attuati, documentati e regolarmente riesaminati.
  2. Le entità finanziarie elaborano le politiche, le procedure, i protocolli e gli strumenti per proteggere le informazioni in transito di cui al paragrafo 1 sulla base dei risultati della classificazione dei dati approvata e della valutazione dei rischi informatici.

Tutti gli articoli