L'ambito di DORA si estende a un ampio spettro di entità finanziarie, dalle banche alle società di investimento, nonché a qualsiasi fornitore di servizi che offre servizi IT e di sicurezza informatica a tali entità. Lanciando una rete così ampia, DORA fornisce un approccio completo che mira a rafforzare le infrastrutture digitali nell'intero settore finanziario. DORA fungerà da quadro guida per aiutare le entità finanziarie a navigare in una pletora di sfide nuove ed emergenti, con la necessità di mantenere solide misure di sicurezza informatica al centro. Quindi, cosa devono fare le aziende per garantire la loro protezione?
Che cos'è il Digital Operational Resilience Act (DORA)?
DORA è stata istituita per ridurre i rischi di dati non autorizzati, violazioni e mancanza di controllo sui dati finanziari sensibili. Mentre le precedenti normative UE variavano tra i diversi stati membri UE, il quadro unificato di DORA semplificherà gli sforzi di conformità e migliorerà la resilienza del sistema finanziario collettivo UE.
Ora, le pratiche standardizzate garantiscono che gli istituti finanziari e i loro fornitori di servizi terzi in tutta l'UE aderiscano allo stesso quadro per una sicurezza informatica ottimizzata.
Sebbene ufficialmente approvato dal Parlamento europeo e dal Consiglio dell'Unione europea nel novembre 2022, DORA è ancora in fase di perfezionamento per includere standard più dettagliati, con una data di entrata in vigore prevista per l'inizio del 2025.
Proteggere la catena di fornitura dei dati
Il primo è analizzare se l' intera catena di fornitura dei dati è sicura dall'alto verso il basso . Definendo requisiti rigorosi per la stipula di contratti, la gestione e la segnalazione nei confronti dei fornitori di servizi ICT, DORA rende essenziale che le aziende nel Regno Unito e altrove utilizzino strumenti di comunicazione dei contenuti conformi a DORA.
Questo è spesso più facile a dirsi che a farsi. Strumenti, soluzioni e partnership di terze parti svolgono un ruolo fondamentale in qualsiasi organizzazione oggi. E per una buona ragione. Possono aiutare il personale a comunicare con altri membri del team, ad accedere in modo sicuro a informazioni sensibili e a semplificare le attività di gestione dei progetti. Tuttavia, le terze parti possono anche introdurre rischi intrinseci che possono compromettere la sicurezza di un'azienda .
Tanto che il recente Verizon Data Breach Investigations Report (DBIR) ha scoperto che il 15% delle violazioni dei dati è ora collegato alla supply chain, un aumento del 68% rispetto all'anno precedente. Il nostro Sensitive Content Communications Privacy and Compliance Report ha rilevato in modo analogo che nove organizzazioni su dieci (90%) condividono contenuti sensibili con oltre 1.000 terze parti. Una solida gestione del rischio dei fornitori e controlli di sicurezza lungo tutta la supply chain sono, pertanto, fondamentali per rafforzare la resilienza complessiva di un'azienda.
Assicuratevi che l'azienda non stia solo migliorando la resilienza del software fornito esternamente dalla vostra azienda, ma anche la tecnologia che i vostri partner stanno utilizzando per comunicare, collaborare o condividere contenuti con la vostra organizzazione. È il momento di chiedersi se le e-mail inviate tra l'azienda e la supply chain sono sicure? Se gli strumenti dell'azienda o quelli dei suoi partner stanno introducendo rischi informatici indebiti ? E se qualsiasi strumento di condivisione file utilizzato è conforme e può garantire che i dati inviati non siano a un ambiente di terze parti non sicuro?
Identificare le vulnerabilità in anticipo
Le vulnerabilità di terze parti possono verificarsi per una vasta gamma di motivi. Potrebbero essere dovute a debolezze intrinseche nell'infrastruttura , alla mancanza di piani di emergenza per interruzioni del servizio o a disposizioni contrattuali inadeguate che affrontano gli standard di sicurezza informatica. Identificando queste vulnerabilità in anticipo, un'azienda può adottare misure proattive per mitigare i rischi e rafforzare la sua gestione complessiva del rischio di terze parti. Migliorando la resilienza complessiva e garantendo di conseguenza la conformità DORA.
Che le organizzazioni condividano file per audit o forniscano servizi che richiedono la condivisione di file nell'UE, è importante che utilizzino strumenti di condivisione file sicuri per proteggere questo contenuto. Gli strumenti di condivisione file sicuri consentiranno a un'azienda di impostare e applicare policy dal proprio sistema. In questo modo, può condividere grandi volumi di dati sensibili con la certezza che la riservatezza dei dati sia intatta.
Promuovere una cultura di resilienza
Per semplificare il processo di conformità DORA e promuovere una cultura di resilienza, è essenziale ottenere il supporto dei principali decisori fin dall'inizio e incoraggiare la loro partecipazione attiva. Coinvolgere i membri del consiglio, la dirigenza esecutiva e i dipartimenti pertinenti per comunicare l'importanza della conformità DORA e le sue implicazioni per l'organizzazione. Articolare chiaramente i vantaggi degli sforzi di conformità che prendono iniziative. Ciò potrebbe includere una maggiore sicurezza informatica, una migliore efficienza operativa e la salvaguardia della fiducia dei clienti.
Coinvolgendo gli stakeholder in questo modo , è molto più facile garantire le risorse necessarie e facilitare un'implementazione più fluida delle misure di conformità DORA. Questo approccio collaborativo non solo rafforza la resilienza complessiva dell'azienda, ma rafforza anche un impegno condiviso per l'eccellenza della sicurezza informatica a tutti i livelli all'interno dell'azienda.
Utilizzare gli strumenti giusti
Un'efficace segnalazione e gestione degli incidenti deve essere al centro di DORA. Rafforzerà la resilienza aziendale sulla scia di nuove ed emergenti sfide. Per garantire che la segnalazione della gestione dei rischi ICT sia il più efficace possibile , è importante che l'azienda si chieda :I processi di reporting catturano tutte le informazioni rilevanti in modo accurato ed efficiente?
I processi di segnalazione consentono di rilevare, contenere e risolvere rapidamente gli incidenti di sicurezza informatica?
Esiste un registro di controllo consolidato che descrive in dettaglio l'accesso degli utenti e come si relaziona ai contenuti sensibili in relazione a una violazione ?
L'azienda esegue regolarmente revisioni post-incidente per identificare le lezioni apprese e le aree di miglioramento?
La valutazione e il perfezionamento continui dei processi di segnalazione e gestione degli incidenti aiutano un'organizzazione a rafforzare la propria resilienza contro le minacce emergenti, a salvaguardare le informazioni critiche e a dimostrare la propria conformità ai rigorosi requisiti DORA.
Per ottenere risultati ottimali e migliorare la visibilità, utilizzare un'unica piattaforma per gestire tutti i canali di comunicazione. Cercare soluzioni che offrano funzionalità complete di registrazione e reporting per tutte le attività. Ciò dovrebbe includere accesso ai dati, trasferimenti di file, accessi e altro. Solo allora l'azienda può registrare tutte le sue comunicazioni di contenuto e, di conseguenza, dimostrare la conformità agli standard normativi DORA UK.
Per una collaborazione migliorata e sicura, vale anche la pena di esplorare alcune delle soluzioni di gestione dei diritti digitali (DRM) di nuova generazione ora disponibili. Possono consentire l'accesso ai file modificabili esternamente senza rinunciare al controllo della fonte, la protezione dei file originali all'interno dell'ambiente del proprietario, la modifica e la collaborazione su flussi di file come un'applicazione nativa, registri di controllo e report dettagliati e collaborazione restrittiva su qualsiasi tipo di file.
Un'automazione dopt per mitigare i rischi operativi
Negli ultimi anni, l'automazione è emersa come un potente strumento per migliorare l'efficienza operativa e la resilienza in una varietà di settori. Grazie alla capacità di implementare continuamente processi standardizzati, con scarse possibilità di errore, gli strumenti di automazione possono essere perfetti per aiutare le aziende ad allinearsi meglio con DORA. Adottando l'automazione, le organizzazioni possono non solo migliorare la loro resilienza operativa, ma anche ottimizzare l'allocazione delle risorse e dimostrare la conformità ai requisiti di DORA nell'attuale panorama digitale sempre più complesso.
Per iniziare, prendi in considerazione l'adozione di strumenti di automazione per semplificare i processi chiave e mitigare i rischi operativi. Esplora le opportunità per automatizzare attività di routine come il rilevamento delle minacce, la risposta agli incidenti e il monitoraggio della conformità. Con analisi avanzate e algoritmi di apprendimento automatico, gli strumenti di automazione possono anche aiutare l' azienda a rilevare e rispondere alle minacce alla sicurezza informatica in tempo reale per proteggere informazioni vitali.
Dimostrare la dovuta diligenza e responsabilità
Documentare tutte le azioni intraprese per soddisfare la conformità DORA può aiutare l'azienda a dimostrare la propria due diligence e responsabilità quando necessario.
Per fare ciò, dare priorità alla documentazione completa di tutte le azioni intraprese. Queste potrebbero includere i registri dettagliati di qualsiasi valutazione del rischio, rapporto sugli incidenti e qualsiasi sforzo di rimedio intrapreso. Ciò non solo aiuterà l'organizzazione a dimostrare i suoi sforzi di conformità, ma fornirà anche l'opportunità perfetta per creare e mantenere una documentazione completa delle policy, procedure e protocolli dell'organizzazione relativi a qualsiasi operazione digitale e sforzo di sicurezza informatica.
Ricorda solo che non tutte le soluzioni di comunicazione dei contenuti hanno gli stessi standard di sicurezza e controlli di governance. Per garantire che rimangano conformi, le organizzazioni devono cercare quelle con sicurezza avanzata e controlli di governance DRM di nuova generazione per potenziare la loro posizione di sicurezza.
L'importanza di DORA non deve essere sottovalutata
Mentre le organizzazioni continuano a navigare tra le complessità del panorama digitale odierno, raggiungere la conformità DORA è essenziale per mantenere l'integrità dei dati, la sicurezza informatica e la conformità normativa. Prendendo nota di alcuni dei suggerimenti sopra riportati, le aziende possono iniziare a migliorare la loro preparazione per la conformità DORA, proteggendo i dati sensibili dalle minacce informatiche in evoluzione e mantenendo la fiducia tra le parti interessate nel processo.
L' importanza di garantire la conformità con DORA non deve essere trascurata da chiunque abbia un'esposizione al settore dei servizi finanziari. Con sanzioni severe per coloro che vengono ritenuti non conformi e rischi continui che minacciano di ottenere l'accesso a informazioni sensibili, la conformità con DORA diventerà sicuramente il catalizzatore per rafforzare la resilienza del settore con pratiche standardizzate e documentate.
Non farti cogliere impreparato. Cerca soluzioni di comunicazione dei contenuti che riflettano la normativa DORA e fornitori che promuovano la conformità DORA. Cerca soluzioni convalidate o certificate da standard quali Cyber Essentials Plus, SOC 2 Type II, ISO 27001, ecc. In questo modo puoi garantire che la tua attività sia pronta per DORA in tempo per gennaio 2025.