O Regulamento de Resiliência Operacional Digital harmoniza as regras relativas à resiliência operacional para o sector financeiro, aplicando-se a 20 tipos diferentes de entidades financeiras e prestadores de serviços terceiros de TIC, abrangendo cerca de 22 000 organizações em toda a União Europeia.
O DORA visa reforçar a segurança informática das entidades financeiras para garantir que o sector financeiro na Europa seja resiliente face ao crescente volume e gravidade dos ciberataques. O novo regulamento exige que as entidades financeiras e os seus fornecedores críticos de TIC implementem medidas contratuais, organizacionais e técnicas para melhorar o nível de resiliência operacional digital do sector.
O DORA entrou em vigor em 16 de janeiro de 2023 e será aplicável a todos os 27 Estados-Membros da UE a partir de 17 de janeiro de 2025.
O DORA está estruturado em torno de cinco pilares principais, cada um concebido para abordar aspectos distintos da resiliência operacional digital dos serviços financeiros.
O DORA aplica-se a uma vasta gama de prestadores de serviços financeiros, incluindo bancos, instituições de crédito, instituições de pagamento, instituições de moeda eletrónica, empresas de investimento e prestadores de serviços de criptoativos, entre outros. É importante notar que a DORA define os serviços críticos de TIC prestados às instituições financeiras. Se uma organização for um fornecedor de serviços essenciais de TIC a uma instituição financeira, estará sujeita a uma supervisão regulamentar direta ao abrigo do enquadramento DORA. Isto inclui, por exemplo, plataformas de computação em nuvem e serviços de análise de dados, mesmo que estejam sediados fora da UE.
O DORA é um regulamento da UE, o que significa que é a lei na UE a partir de 17 de janeiro de 2025. Ao contrário de uma diretiva da UE, o DORA não tem de ser transposto para a legislação nacional de cada Estado-Membro da UE. O não cumprimento do DORA implica sanções rigorosas:
Explore soluções para a conformidade com o DORA no sector financeiro, abrangendo a gestão do risco das tecnologias de informação e comunicação (TIC), a comunicação de incidentes e muito mais.
As soluções da Thales podem ajudar as instituições financeiras e os fornecedores terceiros de TIC a cumprir o DORA, simplificando a conformidade e automatizando a segurança, reduzindo a carga sobre as equipas de segurança e conformidade. Ajudamos a cumprir os requisitos essenciais de gestão do risco de cibersegurança ao abrigo dos artigos 8.o , 9.o, 10.o, 11.o, 19.oe 28.o do regulamento, que abrangem a gestão e a governação do risco das TIC, a comunicação de incidentes e a gestão do risco de terceiros das TIC.
Fornecemos soluções abrangentes de segurança cibernética em três áreas-chave da segurança cibernética: Segurança de aplicações, segurança de dados e gestão de identidades e acessos.
Soluções de conformidade NIS2
Proteja aplicações e APIs em escala na nuvem, on-premises ou em um modelo híbrido. O nosso conjunto de produtos líder de mercado inclui Web Application Firewall (WAF), proteção contra ataques DDoS (Distributed Denial of Service) e BOT maliciosos, segurança para APIs, uma CDN (Content Delivery Network) segura e RASP (Runtime Application Self-Protection).
Descubra e classifique dados confidenciais em toda a TI híbrida e proteja-os automaticamente em qualquer lugar, seja em repouso, em movimento ou em uso, usando tokenização de criptografia e gestão de chaves. As soluções da Thales também identificam, avaliam e priorizam riscos potenciais para uma avaliação de risco precisa, bem como identificam comportamentos anômalos e monitoram a atividade para verificar a conformidade, permitindo que as organizações priorizem onde gastar seus esforços.
Forneça acesso contínuo, seguro e fiável a aplicações e serviços digitais para clientes, colaboradores e parceiros. As nossas soluções limitam o acesso de utilizadores internos e externos com base nas suas funções e contexto, com políticas de acesso granulares e autenticação multi-fator que ajudam a garantir que o utilizador certo tem acesso ao recurso certo no momento certo.
Um guia abrangente para aproveitar a gestão de chaves, criptografia e HSMs para conformidade com DORA com proteção de dados sob demanda (DPOD).