IL PIANO DORA: COOPERARE PER ESSERE PRONTI DI FRONTE AI CYBER ATTACCHI E METTERE IN PRATICA UN PROGRAMMA DI RISK MANAGEMENT

Le minacce informatiche rappresentano un rischio sempre più complesso a cui far fronte. Gestire tale eventualità è l’obiettivo del DORA, il Piano Operativo per la Resilienza Digitale di fronte ai cyber attacchi che è stato approvato dal parlamento europeo ed è entrato in vigore nel gennaio del 2023

In questo articolo si parla di:

La Gestione del Rischio è il tema centrale del Digital Operation Resilience Act (DORA), entrato in vigore dal gennaio 2023 e che ha l’obiettivo di assicurare alle imprese un’azione concreta ed efficace nel fronteggiare gli attacchi informatici. Gli ambiti di applicazione sono diversi e tutti concorrono a sviluppare una metodologia che fornisca degli strumenti per individuare e bloccare, nonché per neutralizzare eventuali effetti degli attacchi informatici. Il Framework di Risk Management comprende delle pratiche adatte in particolare alle aziende di fintech, settore tra i più vulnerabili, insieme a quelli di enti pubblici e sanitari, ad essere bersagliato dai cyber attacchi.

Gli ambiti di applicazione del Regolamento Dora: dalla scelta delle aziende alle risposte in caso di attacco informatico

“L’informazione che riguarda le minacce informatiche in questo senso gioca un ruolo decisivo, perché consente ad ognuno di preservare una propria indipendenza nelle scelte attuate”

La gestione del rischio del Piano si articola in diversi ambiti, che hanno la finalità di gestire il rischio, migliorare la resilienza di fronte agli attacchi informatici e scegliere quali enti e strutture saranno predisposti per adempire a questi compiti. La responsabilità di ogni organo che si occuperà delle azioni atte a decifrare le regole adatte ad ogni azienda è fondamentale per adeguare la risposta del Digital Operation Resilience Act ad ogni previsione di rischio.

Una volta stabilito chi si occuperà di mettere in pratica ogni ambito del programma, sarà la volta delle aziende che erogano i servizi di Risk Management entrare in gioco per mantenere il passo di una efficace protezione.

L’ATTACCO RAMSONWARE A LIVELLO MONDIALE: GLI SCENARI DEL CYBER CRIME E DELL’INTERNET OF THINGS

La globalizzazione dei servizi viaggia sulla rete e mette a repentaglio la sicurezza delle piattaforme online. Gli investimenti delle aziende in Cyber Security e la Internet Of Military Things In questo articolo si parla di: Alcuni giorni fa il Cyber Crime è tornato a colpire, stavolta in maniera globale. Centinaia di sistemi digitali italiani e… Continua a leggere L’ATTACCO RAMSONWARE A LIVELLO MONDIALE: GLI SCENARI DEL CYBER CRIME E DELL’INTERNET OF THINGS

Keep reading

DATA LITERACY: LA CULTURA DEL DATO PER AFFRONTARE SKILLS IN CAMBIAMENTO

Le aziende Data Driven sono quelle che hanno maggiori possibilità di emergere nel mercato che verrà. La Cultura del Dato consente di interpretare le informazioni e prendere atto del loro valore, nelle organizzazioni come tra i cittadini In questo articolo si parla di: In un’azienda Data Driven è importante mantenere una divulgazione e trasformazione dei… Continua a leggere DATA LITERACY: LA CULTURA DEL DATO PER AFFRONTARE SKILLS IN CAMBIAMENTO

Keep reading

MERCATO CYBER SECURITY: L’IMPENNATA DEL RISCHIO CYBER CRIME E I PROFILI ESSENZIALI PER ARGINARE IL PERICOLO DI VIOLAZIONE DEI DATI

I recenti casi di Cyber Crime avvenuti in Italia e nel mondo accendono l’attenzione sull’importanza di figure professionali in grado di gestire il rischio legato alla sicurezza dei sistemi informativi. Tra le varie figure a cui compete il controllo delle informazioni e dei dati c’è il DPO, ovvero il Data Protection Officer In questo articolo… Continua a leggere MERCATO CYBER SECURITY: L’IMPENNATA DEL RISCHIO CYBER CRIME E I PROFILI ESSENZIALI PER ARGINARE IL PERICOLO DI VIOLAZIONE DEI DATI

Keep reading

I dati di terze parti: chi se ne occupa?

Uno dei pilastri del DORA è infine quello di stabilire delle condizioni per monitorare il rischio derivante dalla gestione dei dati da Terze Parti, in modo tale da far aderire ogni attore del contratto alle norme vigenti, italiane, europee ed extraeuropee. L’informazione che riguarda le minacce informatiche in questo senso gioca un ruolo decisivo, perché consente ad ognuno di preservare una propria indipendenza nelle scelte attuate, di non incorrere a sanzioni e allo stesso tempo di cooperare per concentrare l’impegno contro i cyber attacchi.

Author: Claudia Sistelli

© Riproduzione Riservata

Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo di WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione /  Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione /  Modifica )

Connessione a %s...