• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Sicurezza
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Vertiv e GreenScale: accordo per distribuire rapidamente infrastrutture ad alta efficienza e pronte per l’AI in tutta Europa
    • AI: le applicazioni su misura guidano la trasformazione del business
    • AI agentica: come trasformerà le minacce informatiche e le difese nel 2026?
    • Device Code Phishing: l’abuso di strumenti legittimi aumenta il rischio di compromissione dell’account
    • Qualified: c’è l’accordo definitivo per l’acquisizione da parte di Acronis
    • I Servizi finanziari nel 2026 secondo Appian
    • Maximize Productivity: How Text-to-Voice Tools Transform Your Workflow
    • Suggerimenti per disinstallare le app dal Mac
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Categorie Funzionali»Posizione Home-Page»DORA: come cambia la cybersecurity nel settore finanziario?

    DORA: come cambia la cybersecurity nel settore finanziario?

    By Redazione LineaEDP21/07/20255 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    James Hughes di Rubrik offre un’analisi del settore finanziario dopo sei mesi dall’entrata in vigore del regolamento DORA

    DORA

    Tra resilienza digitale, stress organizzativo e sfide operative, il settore finanziario europeo affronta un percorso ancora lontano dalla piena conformità al DORA. Ce lo spiega in questo articolo James Hughes, VP Solutions Engineering and Enterprise CTO Rubrik.

    Buona lettura!

    Settore finanziario e resilienza ICT: i primi sei mesi di DORA

    L’entrata in vigore del regolamento DORA ha portato con sé dibattiti, pianificazioni e costi per tutti gli operatori del settore finanziario. Già a gennaio 2025, una ricerca di Rubrik Zero Labs aveva evidenziato tensioni significative sulle imprese non limitate all’aspetto puramente economico. Oltre a un costo superiore a un milione di euro per quasi la metà (47%) delle aziende, il 79% dei dipendenti aveva segnalato un impatto sulla salute mentale, mentre il 58% dei CISO riportava un aumento dello stress.

    Era chiaro fin dall’inizio che la preparazione delle aziende al regolamento DORA non sarebbe stata un’impresa banale. La normativa evidenzia cinque pilastri che riguardano l’intera attività di un’organizzazione: dalla gestione del rischio ICT, la segnalazione degli incidenti, i test di resilienza operativa digitale, il monitoraggio del rischio di terzi fino alla condivisione delle informazioni. Un impegno e una spesa notevoli per qualsiasi azienda.

    Gli ultimi sei mesi hanno visto gli sforzi delle istituzioni finanziarie intensificarsi, con il passaggio dai preparativi per la normativa all’integrazione attiva dei suoi requisiti nelle loro operazioni quotidiane. Le aziende hanno posto una forte enfasi sulla solidità dei quadri di gestione del rischio ICT, con l’obiettivo di assicurarne la completezza, la documentazione accurata e il monitoraggio costante. Attività che comprendono la mappatura degli asset ICT critici, l’identificazione delle vulnerabilità e la definizione di chiare dichiarazioni di propensione al rischio.

    Uno degli aspetti che hanno registrato un’evoluzione significativa è quello relativo alla segnalazione degli incidenti. Le aziende si trovano attualmente a dover soddisfare requisiti rigorosi per la classificazione, la notifica e la presentazione di rapporti dettagliati alle autorità competenti sui principali incidenti legati alle TIC entro scadenze ravvicinate. Questo obbligo ha richiesto l’affinamento dei processi interni, il miglioramento degli strumenti di monitoraggio e la creazione di canali di comunicazione chiari per garantire un flusso di informazioni tempestivo e accurato.

    Una delle aree probabilmente più impegnative è stata quella dei test di resilienza operativa digitale, in particolare i Threat-Led Penetration Testing (TLPT), altamente prescrittivi. Sebbene molte aziende li avessero pianificati, il periodo post-go-live ha visto l’avvio e l’esecuzione di complesse simulazioni a imitazione degli attacchi del mondo reale che non si limitano a individuare le vulnerabilità, ma valutano la capacità dell’istituto di resistere e riprendersi da gravi interruzioni, spingendo team interni e tester di terze parti ai loro limiti.

    Infine, ma non meno importante, la gestione del rischio di terzi è passata da funzione isolata ad attività centrale. DORA impone alle entità finanziarie di supervisionare l’intero ciclo di vita della loro dipendenza da fornitori critici, imponendo una due diligence meticolosa, solidi accordi contrattuali e un monitoraggio continuo della resilienza delle terze parti.

    Molti istituti hanno colto l’occasione per rivalutare l’intero panorama dei fornitori, identificando le dipendenze critiche e, in alcuni casi, diversificando per mitigare il rischio di concentrazione. In generale, il focus posto dalla normativa sulle criticità delle terze parti ha portato le aziende ad affrontare con i propri fornitori temi di maggiore trasparenza e garanzia rispetto al passato.

    Inoltre, l’ampiezza della normativa ha fatto sì che DORA abbia toccato quasi tutti gli aspetti delle attività degli istituti finanziari: dall’IT alla cybersecurity, dall’ufficio legale alla compliance, dal rischio alle operazioni commerciali. L’elemento umano sta avendo un impatto sull’aggiornamento e la formazione del personale, sull’espansione dei ruoli e delle responsabilità e sull’aumento del carico di lavoro.

    L’importanza della prontezza in caso di attacco

    Dopo aver messo in opera tutti gli accorgimenti per allineare la propria organizzazione ai requisiti imposti da DORA o da altri standard o regolamenti di cybersecurity, la domanda pratica da porsi è: “Ho raggiunto un livello di resilienza sufficiente per riprendermi da un attacco e mantenere la continuità aziendale in caso di attacco?”.

    • Mettere in atto il processo aiuta, ma lo avete testato all’interno della vostra organizzazione?
    • Avete pensato a ogni eventualità? O almeno avete pianificato in anticipo quelle possibili?
    • Quali nuovi rischi potete identificare ora che avete valutato le lacune e rivisto il vostro ecosistema di sicurezza?
    • Ormai, non si tratta più di stabilire se un attacco avrà luogo, ma quando. L’adesione alle normative supporta il vostro percorso verso la resilienza informatica, ma se mancano onestà, pratica e test continui, anche il vostro sistema di difesa fallirà.

    Qual è il futuro di DORA a livello internazionale?

    Un aspetto da non dimenticare è che DORA è solo una delle tante normative sulla cybersecurity entrate in vigore negli ultimi tempi. Sei mesi rappresentano un periodo ancora molto breve per poterne trarre un bilancio, pur se parziale: man mano che i quadri organizzativi maturano, le aziende continueranno a investire, migliorare e adattare il loro lavoro per mantenere ciò che è stato fatto.

    Pur essendo consistenti, i costi correlati a DORA non vanno considerati come semplici oneri di conformità, bensì come investimenti strategici. I danni finanziari e di reputazione derivanti da un grave incidente informatico – che potrebbero raggiungere centinaia di milioni o addirittura miliardi di euro in uno scenario grave, senza contare le multe previste dalla normativa – superano di gran lunga l’investimento iniziale nella conformità normativa.

    DORA pone una serie di principi di solida governance ICT, test rigorosi e vigile supervisione da parte di terzi, fondamentali per navigare in un panorama di minacce informatiche in continua evoluzione. Inserendo queste pratiche nel proprio DNA operativo, gli istituti finanziari potranno non solo soddisfare gli obblighi normativi, ma anche rendere più solide le proprie difese, garantendo la continuità aziendale e mantenendo la fiducia dei clienti in un’era digitale sempre più volatile.

    di James Hughes, VP Solutions Engineering and Enterprise CTO Rubrik

    cybersecurity DORA James Hughes Rubrik settore finanziario trend 2025
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Vertiv e GreenScale: accordo per distribuire rapidamente infrastrutture ad alta efficienza e pronte per l’AI in tutta Europa

    23/12/2025

    AI: le applicazioni su misura guidano la trasformazione del business

    23/12/2025

    AI agentica: come trasformerà le minacce informatiche e le difese nel 2026?

    23/12/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    RS Italia, sostenibilità come leva strategica per la filiera
    Dal Forum Fiscale di Wolters Kluwer Italia le voci e le idee che stanno cambiando la professione
    Commend, la comunicazione diventa intelligente
    Aikom Technology presenta la sicurezza del futuro a SICUREZZA 2025
    Non c’è produzione senza pianificazione
    Defence Tech

    Device Code Phishing: l’abuso di strumenti legittimi aumenta il rischio di compromissione dell’account

    23/12/2025

    Minacce cyber, AI e geopolitica ridisegnano il rischio digitale: le previsioni di security di ESET per il 2026

    22/12/2025

    TeamViewer: le previsioni per la security

    22/12/2025

    Cybersecurity: nel 2026 serve un cambio di paradigma

    22/12/2025
    Report

    L’IT è un fattore chiave per raggiungere gli obiettivi ambientali

    05/12/2025

    Cloud per la fiscalizzazione: sette aziende su dieci pronte a investire

    02/12/2025

    L’Italia aumenta gli investimenti in innovazione

    27/11/2025

    I data center sono sostenibili?

    26/11/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.