{"id":459515,"date":"2025-05-02T05:45:01","date_gmt":"2025-05-02T05:45:01","guid":{"rendered":"https:\/\/www.ninjaone.com\/?p=459515"},"modified":"2025-12-01T09:34:00","modified_gmt":"2025-12-01T09:34:00","slug":"dora-e-gdpr","status":"publish","type":"post","link":"https:\/\/www.ninjaone.com\/it\/blog\/dora-e-gdpr\/","title":{"rendered":"Guida completa: DORA e GDPR a confronto"},"content":{"rendered":"<p>Il Digital Operational Resilience Act (DORA) \u00e8 un regolamento dell&#8217;UE di recente applicazione che mira a migliorare la resilienza digitale degli istituti finanziari e dei loro fornitori di servizi terzi. Invece il Regolamento generale sulla protezione dei dati (GDPR) disciplina le modalit\u00e0 con cui le organizzazioni raccolgono, archiviano, elaborano e proteggono i dati personali delle persone all&#8217;interno dell&#8217;UE.<\/p>\n<p>Entrambe le normative mirano a rafforzare la sicurezza e a proteggere le organizzazioni e gli individui nello spazio digitale. Comprendere le differenze e le analogie tra DORA e GDPR \u00e8 fondamentale per le istituzioni che operano nell&#8217;UE, soprattutto perch\u00e9 la dipendenza dal digitale cresce, aumentando il rischio di minacce informatiche.<\/p>\n<p>Questa guida si propone di fare un\u00a0<strong>confronto tra DORA e GDPR<\/strong>, concentrandosi sulle definizioni, gli scopi, le differenze principali, le analogie e le implicazioni per le aziende delle due normative.<\/p>\n<div class=\"in-context-cta\"><p><span data-sheets-root=\"1\">Resta conforme e pronto per le verifiche secondo gli standard normativi dell\u2019UE.<\/p>\n<p>\u279d Consulta <a href=\"https:\/\/www.ninjaone.com\/it\/blog\/elenco-di-controllo-per-la-conformita-dora\/\">questa checklist DORA<\/a> oppure <a href=\"https:\/\/www.ninjaone.com\/it\/blog\/cos-e-la-conformita-al-gdpr\/\">questa checklist GDPR<\/a>.<\/span><\/p>\n<\/div>\n<h2>Che cos&#8217;\u00e8 il DORA?<\/h2>\n<p>Il Digital Operational Resilience Act (DORA) \u00e8 un regolamento di cybersecurity dell&#8217;UE progettato per rafforzare la resilienza operativa delle istituzioni finanziarie (come banche, societ\u00e0 di investimento e compagnie assicurative) e dei loro fornitori terzi di servizi (compresi i fornitori di servizi di data reporting e cloud).<\/p>\n<p>Serve a regolamentare e ad affrontare la crescente dipendenza del settore finanziario dalla tecnologia digitale e i crescenti rischi per la sicurezza che ne derivano. Il DORA fornisce un approccio standardizzato, strutturato su cinque pilastri fondamentali, per garantire pratiche di resilienza ICT coerenti in tutto il settore:<\/p>\n<ol>\n<li><strong>Gestione del rischio ICT<\/strong>\u00a0&#8211; Promuovere la comprensione dei rischi ICT e stabilire strategie o quadri di gestione solidi per ridurre i rischi informatici e garantire la continuit\u00e0 aziendale.<\/li>\n<li><strong>Segnalazione degli incidenti legati alle TIC\u00a0<\/strong>&#8211; Obbligo di segnalare gli incidenti legati alle TIC alle autorit\u00e0 di regolamentazione entro un termine definito.<\/li>\n<li><strong>Test di resilienza operativa digitale\u00a0<\/strong>&#8211; Test regolari dei sistemi IT per valutare la resilienza e identificare le vulnerabilit\u00e0, compresi test di penetrazione, red teaming e altre valutazioni di sicurezza.<\/li>\n<li><strong>Gestione del rischio ICT di terzi\u00a0<\/strong>&#8211; Vigilanza sui fornitori di servizi terzi, compresi chiari termini contrattuali sulla gestione del rischio e sugli standard di sicurezza.<\/li>\n<li><strong>Condivisione di informazioni e intelligence\u00a0<\/strong>&#8211; Condivisione di informazioni sulle minacce alla sicurezza informatica per migliorare la resilienza collettiva del settore.<\/li>\n<\/ol>\n<h3>Requisiti e scadenze di conformit\u00e0 DORA<\/h3>\n<p>Poich\u00e9 il DORA \u00e8 un regolamento obbligatorio per tutti gli istituti finanziari e i loro fornitori di servizi terzi nell&#8217;UE, la mancata conformit\u00e0 pu\u00f2 comportare multe e danni alla reputazione. Il DORA \u00e8 stato completamente implementato\u00a0<strong>il 17 gennaio 2025<\/strong>, il che significa che le organizzazioni devono ora aderire ai suoi standard. Ecco i\u00a0<a href=\"https:\/\/dorapp.eu\/blog\/dora-compliance-checklist-10-key-requirements-for-2025\/\" target=\"_blank\" rel=\"noopener\">principali requisiti di conformit\u00e0<\/a>\u00a0e le\u00a0<a href=\"https:\/\/dorapp.eu\/blog\/esas-dora-reporting-deadlines-you-should-watch-for-in-2025\/\" target=\"_blank\" rel=\"noopener\">scadenze<\/a>\u00a0da tenere a mente:<\/p>\n<ul>\n<li>Gestione del rischio ICT<\/li>\n<li>Supervisione delle terze parti<\/li>\n<li>Reportistica degli incidenti<\/li>\n<li>Governance<\/li>\n<li>Documentazione del sistema<\/li>\n<li>Contratti con i fornitori<\/li>\n<li>Rischi di concentrazione<\/li>\n<li>Monitoraggio<\/li>\n<li>Formazione dei dipendenti<\/li>\n<li>Miglioramento continuo<\/li>\n<\/ul>\n<p>Entro il\u00a0<strong>30 aprile 2025<\/strong>, le istituzioni finanziarie devono presentare il proprio Registro delle informazioni, compresa la documentazione dei fornitori di TIC, delle funzioni critiche e degli accordi di subappalto. In futuro, saranno richiesti\u00a0<strong>report trimestrali\u00a0<\/strong>e\u00a0<strong>annuali\u00a0<\/strong>sugli incidenti ICT in corso, sulle metriche di resilienza e sulle valutazioni dei test durante l&#8217;anno.<\/p>\n<h2>Che cos&#8217;\u00e8 il GDPR?<\/h2>\n<p>Il\u00a0<a href=\"https:\/\/www.ninjaone.com\/it\/blog\/cos-e-la-conformita-al-gdpr\/\">General Data Protection Regulation (GDPR)<\/a>\u00a0\u00e8 una legge dell&#8217;Unione Europea che regola la raccolta, il trattamento e la protezione dei dati personali di tutti gli individui dell&#8217;Unione Europea. \u00c8 considerata la legge pi\u00f9 severa al mondo in materia di privacy e sicurezza, che impone obblighi a tutte le aziende di tutto il mondo che trattano i dati personali dei cittadini dell&#8217;UE, indipendentemente dalla loro ubicazione. Questo regolamento garantisce ai cittadini dell&#8217;UE un maggiore controllo sui loro dati personali e sul modo in cui le organizzazioni li utilizzano.<\/p>\n<p>Vediamo i sette principi fondamentali del GDPR\u00a0<a href=\"https:\/\/gdpr.eu\/article-5-how-to-process-personal-data\/\" target=\"_blank\" rel=\"noopener\">:<\/a><\/p>\n<ol>\n<li><strong>Liceit\u00e0, correttezza e trasparenza<\/strong>\u00a0&#8211; La raccolta e il trattamento dei dati personali devono avvenire in modo lecito, equo e trasparente nei confronti dell&#8217;interessato.<\/li>\n<li><strong>Limitazione delle finalit\u00e0\u00a0<\/strong>&#8211; La raccolta dei dati deve essere effettuata solo per finalit\u00e0 specifiche e legittime, che devono essere chiaramente comunicate all&#8217;interessato al momento della raccolta.<\/li>\n<li><strong>Principio dei minimi dati necessari\u00a0<\/strong>&#8211; Per adempiere alle finalit\u00e0 specificate \u00e8 necessario raccogliere solo i dati minimi necessari.<\/li>\n<li><strong>Precisione\u00a0<\/strong>&#8211; I dati devono essere accurati e aggiornati.<\/li>\n<li><strong>Limitazione dell&#8217;archiviazione\u00a0<\/strong>&#8211; I dati devono essere archiviati solo se necessari e le organizzazioni devono eliminarli quando non sono pi\u00f9 necessari.<\/li>\n<li><strong>Integrit\u00e0 e riservatezza\u00a0<\/strong>&#8211; Le organizzazioni devono elaborare i dati in modo sicuro, garantendone l&#8217;integrit\u00e0 e la riservatezza e proteggendoli da violazioni e accessi non autorizzati.<\/li>\n<li><strong>Responsabilit\u00e0\u00a0<\/strong>&#8211; Le organizzazioni devono dimostrare la conformit\u00e0 al GDPR aderendo a questi principi.<\/li>\n<\/ol>\n<h3>Requisiti di conformit\u00e0 al GDPR e sanzioni<\/h3>\n<p>La conformit\u00e0 al GDPR va oltre il semplice rispetto dei requisiti elencati, ma implica la dimostrazione dei criteri e delle procedure che le organizzazioni hanno messo in atto per sostenere i suoi principi fondamentali. Ecco una descrizione dettagliata dei\u00a0<a href=\"https:\/\/www.gdpreu.org\/gdpr-compliance\/\" target=\"_blank\" rel=\"noopener\">requisiti di conformit\u00e0 al GDPR<\/a>:<\/p>\n<ul>\n<li><strong>Base legale e trasparenza<\/strong>\u00a0&#8211; Le organizzazioni devono tenere un registro aggiornato delle attivit\u00e0 di trattamento dei dati, dei dettagli di accesso e delle misure di protezione, compresi i criteri di conservazione. Per i trattamenti ad alto rischio, il GDPR richiede una valutazione d&#8217;impatto sulla protezione dei dati (DPIA), idealmente condotta durante la pianificazione del progetto. Anche se non \u00e8 sempre obbligatorio, contribuisce a dimostrare la conformit\u00e0 al GDPR. Se si impiega un responsabile della protezione dei dati (DPO), \u00e8 necessario consultarlo per garantire la conformit\u00e0 legale.<\/li>\n<li><strong>Sicurezza dei dati<\/strong>\u00a0&#8211; Le organizzazioni devono implementare misure tecniche e organizzative per proteggere i dati, come la crittografia e l&#8217;anonimizzazione. Devono inoltre formare il personale sulle procedure di trattamento dei dati e conservare le registrazioni di tale formazione. Inoltre, le organizzazioni devono disporre di un protocollo chiaro per rispondere alle violazioni di dati che espongono dati personali e devono segnalare le violazioni entro 72 ore.<\/li>\n<li><strong>Responsabilit\u00e0 e governance<\/strong>\u00a0&#8211; Le organizzazioni devono nominare un responsabile della conformit\u00e0 al GDPR incaricato di supervisionare l&#8217;implementazione e di fungere da punto di contatto principale. Questa persona deve essere esperta di GDPR, di leggi sulla protezione dei dati e della loro applicazione. Per questo ruolo \u00e8 generalmente consigliato un responsabile della protezione dei dati (DPO).<\/li>\n<li><strong>Diritti sulla privacy<\/strong>\u00a0&#8211; Le organizzazioni devono assicurarsi che gli interessati comprendano i loro diritti in materia di privacy. Ci\u00f2 include la richiesta di copie dei propri dati personali e l&#8217;invocazione del &#8220;diritto all&#8217;oblio&#8221;, che consente di richiedere l&#8217;eliminazione permanente dei dati. Le organizzazioni devono garantire che queste richieste vengano prese in considerazione e devono essere trasparenti su questi processi.<\/li>\n<li><strong>Concetto di consenso\u00a0<\/strong>&#8211; Le organizzazioni devono implementare un sistema di consenso che permetta agli interessati di acconsentire esplicitamente prima della raccolta dei dati. Non sono ammesse caselle di opt-in preselezionate. Le opzioni di consenso devono essere fornite separatamente dai termini e dalle condizioni e con modalit\u00e0 diverse. Inoltre, le organizzazioni devono conservare le registrazioni dei consensi ottenuti.<\/li>\n<\/ul>\n<p>\u00c8 importante tenere presente che la mancata conformit\u00e0 al GDPR pu\u00f2 comportare gravi sanzioni finanziarie fino a\u00a0<strong>20 milioni di euro o al 4% del fatturato globale annuo\u00a0<\/strong>(a seconda di quale sia il valore pi\u00f9 alto).<\/p>\n<p><strong>LEGGI ANCHE:\u00a0<\/strong><a href=\"https:\/\/www.ninjaone.com\/it\/blog\/perche-ninjaone-protegge-la-privacy-dei-clienti-per-essere-conforme-al-gdpr\/\"><strong>Perch\u00e9 NinjaOne protegge la privacy dei clienti per essere conforme al GDPR<\/strong><\/a><\/p>\n<h2>DORA e GDPR a confronto: Differenze chiave<\/h2>\n<p>DORA e GDPR condividono l&#8217;obiettivo comune di garantire la sicurezza e la protezione dei dati degli interessati. Tuttavia, partono da prospettive diverse che \u00e8 fondamentale comprendere. Ecco le principali differenze tra DORA e GDPR:<\/p>\n<h3>Ambito di applicazione del DORA e ambito di applicazione del GDPR<\/h3>\n<p>Il DORA si concentra sulla resilienza operativa delle ICT, fornendo un quadro armonizzato per le istituzioni finanziarie e i loro fornitori terzi per salvaguardarsi dai rischi di cybersecurity e ICT che potrebbero interrompere le operazioni.<\/p>\n<p>Il GDPR invece si concentra sulla privacy e sulla protezione dei dati, regolando la raccolta, l&#8217;elaborazione, l&#8217;archiviazione e la condivisione dei dati personali degli individui nell&#8217;UE. Il GDPR d\u00e0 priorit\u00e0 ai diritti degli utenti, con l&#8217;obiettivo di prevenire l&#8217;uso improprio dei dati e di garantire pratiche trasparenti di trattamento dei dati.<\/p>\n<h3>Su cosa si concentrano DORA e GDPR<\/h3>\n<p>Ci\u00f2 che distingue il DORA dal GDPR \u00e8 la sua forte attenzione alla gestione del rischio di cybersecurity. Il DORA \u00e8 pensato per affrontare la crescente dipendenza delle istituzioni finanziarie dalla tecnologia digitale, nonch\u00e9 i <a href=\"https:\/\/www.ninjaone.com\/it\/it-hub\/sicurezza-degli-endpoint\/cos-e-it-risk-management\/\">crescenti rischi<\/a>. Il suo obiettivo \u00e8 garantire operazioni digitali sicure e resilienza contro le minacce informatiche.<\/p>\n<p>Invece, il GDPR d\u00e0 la priorit\u00e0 alla privacy dei dati personali, offrendo agli utenti un maggiore controllo sulle loro informazioni personali, indipendentemente dall&#8217;azienda o dal settore con cui interagiscono in tutto il mondo.<\/p>\n<h3>Entit\u00e0 a cui si applicano DORA e GDPR<\/h3>\n<p>Il DORA si applica a istituzioni finanziarie come banche, compagnie assicurative, societ\u00e0 di investimento, istituti di credito, fornitori di servizi di cripto-asset e processori di pagamento, nonch\u00e9 a fornitori di servizi ICT di terze parti, tra cui fornitori di servizi cloud, data center e fornitori di software all&#8217;interno dell&#8217;UE.<\/p>\n<p>Il GDPR invece si applica a tutte le organizzazioni di tutto il mondo che trattano i dati personali dei cittadini dell&#8217;UE, indipendentemente dalla loro ubicazione.<\/p>\n<h3>Conformit\u00e0 DORA e conformit\u00e0 GDPR a confronto<\/h3>\n<p>La conformit\u00e0 al DORA si concentra sull&#8217;implementazione di solidi framework di gestione del rischio ICT, che includono il monitoraggio continuo, i test di cybersecurity, la segnalazione degli incidenti e la garanzia che i fornitori terzi soddisfino gli standard di sicurezza.<\/p>\n<p>La conformit\u00e0 al GDPR riguarda invece misure di protezione dei dati pi\u00f9 ampie, tra cui la gestione dei dati personali. Le organizzazioni devono dimostrare come forniscono l&#8217;accesso e la portabilit\u00e0 dei dati, l&#8217;archiviazione e la crittografia sicure, come soddisfano le richieste di eliminazione dei dati e come gestiscono le notifiche di violazione.<\/p>\n<h3>Applicazione delle normative DORA e GDPR a confronto<\/h3>\n<p>Il DORA \u00e8 supervisionato e fatto rispettare dalle autorit\u00e0 di regolamentazione finanziaria che comprendono l&#8217;Autorit\u00e0 bancaria europea (EBA), l&#8217;Autorit\u00e0 europea delle assicurazioni e delle pensioni aziendali e professionali (EIOPA), l&#8217;Autorit\u00e0 europea degli strumenti finanziari e dei mercati (ESMA) e le autorit\u00e0 nazionali di regolamentazione finanziaria.<\/p>\n<p>Il GDPR viene fatto rispettare dalle autorit\u00e0 per la protezione dei dati, come l&#8217;European Data Protection Board (EDPB), le agenzie nazionali per la protezione dei dati in ogni Stato membro dell&#8217;UE e le autorit\u00e0 di vigilanza.<\/p>\n<h2>Analogie tra DORA e GDPR<\/h2>\n<p>Pur partendo da prospettive diverse, DORA e GDPR condividono aspetti che li rendono complementari l&#8217;uno all&#8217;altro. Alcune delle principali analogie tra il DORA e il GDPR includono:<\/p>\n<h3>Gestione del rischio e segnalazione degli incidenti<\/h3>\n<p>Sia il DORA che il GDPR sono stati istituiti per affrontare i rischi crescenti nello spazio digitale in espansione. Queste normative impongono alle entit\u00e0 che rientrano nel loro ambito di applicazione solidi quadri di gestione del rischio.<\/p>\n<p>Inoltre, entrambi richiedono la segnalazione degli incidenti entro scadenze rigorose per garantire un miglioramento continuo della gestione del rischio. Il DORA impone di segnalare gli incidenti di cybersecurity alle autorit\u00e0 di regolamentazione entro tempi prestabiliti, mentre il GDPR richiede alle organizzazioni di segnalare le violazioni dei dati entro 72 ore.<\/p>\n<h3>Requisiti di conformit\u00e0 e sanzioni rigorose<\/h3>\n<p>Esistono enormi differenze tra i requisiti di conformit\u00e0 DORA e GDPR. Tuttavia, entrambi applicano rigorosi standard di conformit\u00e0. Il DORA impone test di resilienza, quadri di sicurezza e verifiche di conformit\u00e0, mentre il GDPR si concentra su criteri legati alla privacy dei dati, sulla crittografia, sul consenso e sulla gestione dei dati.<\/p>\n<p>Entrambi i regolamenti prevedono anche gravi sanzioni. Il DORA prevede multe severe, restrizioni aziendali e conseguenze legali, mentre il GDPR prevede multe fino a 20 milioni di euro o al 4% del fatturato globale, senza contare i potenziali danni alla reputazione in caso di violazione.<\/p>\n<h3>Proteggere i consumatori e le imprese dalle minacce informatiche<\/h3>\n<p>Pi\u00f9 di ogni altra cosa, DORA e GDPR condividono lo stesso obiettivo: proteggere i consumatori e le aziende dalle minacce informatiche. Entrambe le normative forniscono linee guida standardizzate per aiutare le organizzazioni a proteggere se stesse e i loro consumatori mentre si affidano alla tecnologia digitale per le operazioni quotidiane, dato che la tecnologia continua a evolversi e a diventare pi\u00f9 complessa.<\/p>\n<h2>Implicazioni per le imprese<\/h2>\n<p>DORA e GDPR sono normative complesse che hanno un impatto significativo sulle aziende. La non conformit\u00e0 pu\u00f2 portare a sanzioni severe e a un danno per la reputazione, l&#8217;integrit\u00e0 e l&#8217;affidabilit\u00e0 di un&#8217;azienda. La conformit\u00e0 alle normative contribuisce a creare un ambiente sicuro per le istituzioni, il loro personale e i consumatori, garantendo fiducia e resilienza.<\/p>\n<h3>Come prepararsi alla conformit\u00e0 DORA e GDPR<\/h3>\n<p>Le organizzazioni devono comprendere i principi fondamentali di entrambe le normative e sviluppare strutture complete per rispettarle ai massimi livelli.<\/p>\n<p>Per il DORA, gli istituti finanziari devono stabilire quadri di gestione del rischio ICT, test di resilienza e piani di risposta agli incidenti, e garantire che i fornitori terzi rispettino i requisiti di sicurezza del DORA.<\/p>\n<p>Per il GDPR, le organizzazioni devono implementare i\u00a0<a href=\"https:\/\/www.ninjaone.com\/it\/blog\/piano-di-protezione-dei-dati\/\">piani di protezione dei dati<\/a>, la gestione del consenso e i criteri di trattamento dei dati, e applicare una forte crittografia e controlli dell&#8217;accesso per salvaguardare i dati personali.<\/p>\n<h3>Sovrapposizione dei requisiti di conformit\u00e0 per DORA e GDPR<\/h3>\n<p>Poich\u00e9 entrambe le normative hanno un obiettivo comune, ci sono requisiti che si sovrappongono e di cui possono beneficiare le istituzioni tenute a rispettarle entrambe. DORA e GDPR sono rigorosi per quanto riguarda la segnalazione degli incidenti, la valutazione dei rischi e il monitoraggio continuo. Le organizzazioni devono allineare i propri criteri di sicurezza, conformit\u00e0 e privacy per garantire un approccio unificato alla protezione dei dati e alla cybersecurity.<\/p>\n<p>Inoltre, le istituzioni finanziarie a cui si applica DORA sono anche soggette al GDPR. Chi tratta dati finanziari e personali deve integrare le misure di cybersecurity del DORA con i principi di protezione dei dati del GDPR.<\/p>\n<h3>Il ruolo della sicurezza informatica, dei team legali e dei responsabili della conformit\u00e0 nel garantire l&#8217;adesione alle normative<\/h3>\n<p>I team di sicurezza informatica sono responsabili del monitoraggio, della prevenzione e della risposta alle minacce informatiche, nonch\u00e9 dell&#8217;implementazione di misure di sicurezza dei dati per mantenere un ambiente digitale sicuro. Lavorano a stretto contatto con i team legali e di conformit\u00e0, che garantiscono il pieno rispetto di tutti i requisiti normativi previsti da DORA e GDPR.<\/p>\n<div class=\"in-context-cta\"><p><span data-sheets-root=\"1\">Garantisci la conformit\u00e0 a DORA e GDPR ottenendo il pieno controllo delle tue operazioni IT.<\/p>\n<p>\u2192 <a href=\"https:\/\/www.ninjaone.com\/it\/prova-gratuita\/\">Attiva subito la prova gratuita di 14 giorni di NinjaOne<\/a>.<\/span><\/p>\n<\/div>\n<h2>Digital Operational Resilience Act e General Data Protection Regulation a confronto: Conclusione<\/h2>\n<p>L&#8217;Unione Europea \u00e8 impegnata nel combattere i rischi di cybersecurity, con DORA e GDPR che rappresentano passi importanti per la sicurezza del settore finanziario digitale. DORA aiuta il settore finanziario a gestire le complessit\u00e0 digitali e i rischi operativi, garantendo la resilienza delle operazioni quotidiane. GDPR invece si concentra sulla protezione dei dati dei soggetti, creando un ambiente digitale sicuro in cui i dati dei cittadini dell&#8217;UE sono protetti e in cui sono questi ultimi ad avere il controllo sulle loro informazioni personali.<\/p>\n<p>Per le aziende che si trovano a doversi orientare tra entrambe le normative, l&#8217;adozione di un approccio integrato che allinei la gestione del rischio ICT con i principi di protezione dei dati pu\u00f2 sostenere notevolmente gli sforzi di conformit\u00e0. Anche la collaborazione interfunzionale tra i team di sicurezza informatica, legali e di conformit\u00e0 deve essere rigorosamente osservata per garantire la piena aderenza a DORA e GDPR.<\/p>\n<p>Per ulteriori dettagli, consulta le risorse riportate di seguito.<\/p>\n<ul>\n<li><strong><a href=\"https:\/\/www.digital-operational-resilience-act.com\/\" target=\"_blank\" rel=\"noopener\">Che cos&#8217;\u00e8 il Digital Operational Resilience Act (DORA)?<\/a><\/strong><\/li>\n<li><a href=\"https:\/\/gdpr.eu\/what-is-gdpr\/\" target=\"_blank\" rel=\"noopener\"><strong>Cos&#8217;\u00e8 il GDPR, la nuova legge sulla protezione dei dati dell&#8217;UE?<\/strong><\/a><\/li>\n<li><a href=\"https:\/\/www.efdpo.eu\/synergies-between-dora-and-gdpr-a-comprehensive-approach-to-data-security\/\" target=\"_blank\" rel=\"noopener\"><strong>Sinergie tra DORA e GDPR: Un approccio completo alla sicurezza dei dati<\/strong><\/a><\/li>\n<\/ul>\n<h2>Domande frequenti (FAQ)<\/h2>\n<ul>\n<li>\n<h3>Come influisce DORA sulle istituzioni finanziarie?<\/h3>\n<\/li>\n<\/ul>\n<p>DORA impone misure pi\u00f9 severe di cybersecurity e di gestione del rischio ICT per le istituzioni finanziarie e i loro fornitori di servizi terzi. L&#8217;obiettivo specifico \u00e8 quello di prevenire le minacce informatiche e i fallimenti operativi nel settore finanziario.<\/p>\n<ul>\n<li>\n<h3>Il GDPR si applica alla cybersecurity?<\/h3>\n<\/li>\n<\/ul>\n<p>S\u00ec, il GDPR prevede forti requisiti di cybersecurity relativi alla protezione dei dati, alla crittografia e alla notifica delle violazioni. La sua attenzione primaria alla privacy dei dati richiede l&#8217;implementazione delle best practice di cybersecurity.<\/p>\n<ul>\n<li>\n<h3>Quali sono le aziende che devono conformarsi a DORA?<\/h3>\n<\/li>\n<\/ul>\n<p>DORA si applica a tutte le istituzioni finanziarie dell&#8217;UE, nonch\u00e9 ai loro fornitori di servizi terzi che supportano il settore finanziario.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Il Digital Operational Resilience Act (DORA) \u00e8 un regolamento dell&#8217;UE di recente applicazione che mira a migliorare la resilienza digitale degli istituti finanziari e dei loro fornitori di servizi terzi. Invece il Regolamento generale sulla protezione dei dati (GDPR) disciplina le modalit\u00e0 con cui le organizzazioni raccolgono, archiviano, elaborano e proteggono i dati personali delle [&hellip;]<\/p>\n","protected":false},"author":151,"featured_media":451775,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"","_relevanssi_noindex_reason":"","_lmt_disableupdate":"no","_lmt_disable":"","footnotes":""},"categories":[4367,4354],"tags":[],"class_list":["post-459515","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sicurezza","category-operazioni-it"],"acf":[],"modified_by":"Marq DuUntivero","_links":{"self":[{"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/posts\/459515","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/users\/151"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/comments?post=459515"}],"version-history":[{"count":0,"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/posts\/459515\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/media\/451775"}],"wp:attachment":[{"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/media?parent=459515"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/categories?post=459515"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/tags?post=459515"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}