La legge sulla resilienza operativa digitale armonizza le norme relative alla resilienza operativa per il settore finanziario applicandole a 20 diversi tipi di entità finanziarie e fornitori di servizi di ICT di terze parti, coprendo circa 22.000 organizzazioni in tutta l'Unione Europea.
DORA si propone di rafforzare la sicurezza informatica delle entità finanziarie, come banche, compagnie assicurative e società di investimento, per garantire che il settore finanziario in Europa sia resiliente di fronte al crescente volume e alla crescente gravità degli attacchi informatici. Il nuovo regolamento richiede alle entità finanziarie e ai loro fornitori di ICT critici di implementare misure contrattuali, organizzative e tecniche per migliorare il livello di resilienza operativa digitale del settore.
La legge DORA è entrata in vigore il 16 gennaio 2023 e si applicherà a tutti i 27 Stati membri dell'UE a partire dal 17 gennaio 2025.
La legge DORA è strutturata su cinque pilastri chiave, ognuno dei quali è stato progettato per affrontare aspetti distinti della resilienza operativa digitale dei servizi finanziari.
La legge DORA si applica a un'ampia gamma di fornitori di servizi finanziari, tra cui banche, istituti di credito, istituti di pagamento, istituti di moneta elettronica, imprese di investimento e fornitori di servizi di cripto-asset. È importante notare che la legge DORA definisce i servizi di ICT critici forniti alle istituzioni finanziarie. Se un'azienda fornisce servizi di ICT critici per un istituto finanziario, sarà soggetta a una supervisione regolamentare diretta nell'ambito del quadro DORA. Ciò include, ad esempio, le piattaforme cloud e i servizi di analisi dei dati, anche se hanno sede al di fuori dell'UE.
DORA è un regolamento dell'UE, il che significa che è legge nell'UE a partire dal 17 gennaio 2025. A differenza di una direttiva europea, DORA non deve essere tradotta nella legislazione nazionale di ciascuno Stato membro dell'UE. La mancata osservanza della legge DORA comporta sanzioni severe:
Esplora le soluzioni per la conformità alla legge DORA nel settore finanziario, che coprono la gestione del rischio delle tecnologie dell'informazione e della comunicazione (ICT), la segnalazione degli incidenti e altro ancora.
Le soluzioni Thales possono contribuire alla conformità di istituzioni finanziarie e fornitori di ICT di terze parti alla legge DORA, semplificando la conformità e automatizzando la sicurezza, riducendo il carico di lavoro dei team che si occupano di sicurezza e conformità. Aiutiamo a soddisfare i requisiti essenziali di gestione del rischio di sicurezza informatica ai sensi degli articoli 8, 9, 10, 11, 19 e 28 del regolamento, che riguardano la gestione e la governance del rischio di ICT, la segnalazione degli incidenti e la gestione del rischio di ICT di terze parti.
Forniamo soluzioni di sicurezza informatica complete in tre aree chiave: sicurezza delle applicazioni, sicurezza dei dati e gestione delle identità e degli accessi.
Soluzioni di conformità NIS2
Proteggi applicazioni e API su larga scala nel cloud, on-premise o in un modello ibrido. La nostra suite di prodotti leader di mercato comprende firewall per applicazioni web (WAF), protezione contro attacchi Distributed Denial of Service (DDoS) e BOT dannosi, sicurezza per API, una rete di distribuzione dei contenuti (CDN) sicura e l'autoprotezione dell'applicazione durante l'esecuzione (RASP).
Scopri e classifica i dati sensibili in un ambiente informatico ibrido e proteggili automaticamente ovunque, che siano inattivi, in movimento o in uso, utilizzando la tokenizzazione criptata e la gestione delle chiavi. Le soluzioni di Thales identificano, valutano e stabiliscono le priorità dei potenziali rischi per una loro valutazione accurata, oltre a individuare comportamenti anomali e monitorare le attività per verificarne la conformità. In tal modo, le organizzazioni possono stabilire dove concentrare principalmente i propri sforzi.
Un accesso fluido, sicuro e affidabile alle applicazioni e ai servizi digitali per clienti, dipendenti e partner. Le nostre soluzioni limitano l'accesso degli utenti interni ed esterni in base ai loro ruoli e al contesto con criteri di accesso granulari e autenticazione a più fattori che aiutano a garantire che l'utente giusto possa accedere alla risorsa giusta, al momento giusto.
Una guida completa per sfruttare la gestione delle chiavi, la crittografia e gli HSM per la conformità alla legge DORA con la protezione dei dati on-demand (DPOD).
Gestione delle identità e degli accessi
Gestione dell'accesso del personale
Sicurezza dei dati
Gestione delle identità e degli accessi
Sicurezza delle applicazioni
Sicurezza dei dati
Monitoraggio dell'attività dei dati
Gestione delle identità e degli accessi
Sicurezza dei dati
Gestione delle chiavi sul cloud
Monitoraggio dell'attività dei dati
Gestione dei diritti degli utenti
Gestione delle identità e degli accessi
Controllo dell'accesso di terze parti