Board Training DORA
Livello 1
Board Training DORA / Livello 1
Board Training DORA
Il percorso formativo sulla normativa UE DORA è progettato per fornire conoscenze e competenze manageriali mirate alla gestione del rischio TIC (Tecnologie dell’Informazione e della Comunicazione), alla continuità operativa e alla conformità normativa, con particolare attenzione alla prevenzione e risposta agli incidenti, alla supervisione dei fornitori terzi di servizi TIC e all’impatto di tecnologie emergenti come Cloud e Intelligenza Artificiale. Il corso è rivolto a soggetti obbligati dal regolamento DORA, come istituzioni finanziarie, fornitori TIC critici e altri attori dell’ecosistema finanziario.
SEZIONE I
QUADRO NORMATIVO
9 Lezioni
SEZIONE II
RISCHI CYBER
5 Lezioni
SEZIONE III
ATTACCHI CYBER
4 Lezioni
SEZIONE IV
CASI CYBER
4 Lezioni
SEZIONE I – QUADRO NORMATIVO
LEZIONE 1 – IL CONTESTO NORMATIVO
Questa lezione spiega come si è evoluto il quadro normativo che ha portato all’introduzione del Regolamento DORA. Viene illustrato il concetto di resilienza operativa digitale applicato al settore finanziario, con un focus sull’importanza della sicurezza delle infrastrutture tecnologiche (TIC) e sulla necessità di armonizzare le normative tra gli stati membri UE.
SEZIONE I – QUADRO NORMATIVO
LEZIONE 2 – OBIETTIVI E AMBITO DI APPLICAZIONE
Questa lezione spiega come il Regolamento DORA miri a garantire continuità e sicurezza dei servizi finanziari europei, definendo regole comuni per la gestione dei rischi digitali. Vengono illustrati i soggetti coinvolti, le misure previste e il principio di proporzionalità che regola l’applicazione alle diverse entità finanziarie.
SEZIONE I – QUADRO NORMATIVO
LEZIONE 3 – LA GESTIONE DEI RISCHI INFORMATICI
Questa lezione spiega come il Regolamento DORA imponga alle entità finanziarie di integrare la gestione del rischio informatico nella governance aziendale. Vengono descritti i compiti dei vertici, i requisiti strategici e operativi per garantire la resilienza digitale, inclusa la risposta agli incidenti e la continuità operativa.
SEZIONE I – QUADRO NORMATIVO
LEZIONE 4 – GESTIONE, CLASSIFICAZIONE E SEGNALAZIONE DEI RISCHI INFORMATICI
Questa lezione spiega come devono comportarsi le entità finanziarie di fronte a incidenti informatici. Si parte dalla rilevazione, si passa alla classificazione in base a gravità e impatto, fino alla notifica obbligatoria secondo le soglie normative europee. Viene chiarita anche la gestione dei casi in cui si sovrappongono gli obblighi DORA e NIS2.
SEZIONE I – QUADRO NORMATIVO
LEZIONE 5 – TEST DI RESILIENZA OPERATIVA DIGITALE
Questa lezione spiega come le entità finanziarie devono organizzare test periodici di resilienza digitale per valutare la capacità di risposta agli attacchi informatici. I test includono analisi tecniche e simulazioni realistiche, gestite da soggetti indipendenti, e servono a individuare vulnerabilità e attuare misure correttive.
SEZIONE I – QUADRO NORMATIVO
LEZIONE 6 –GESTIONE DEI RISCHI INFORMATICI DERIVANTI DA TERZI
Questa lezione spiega come le entità finanziarie devono gestire i rischi informatici associati ai fornitori terzi. Il regolamento DORA impone standard elevati per la selezione, la sorveglianza e la contrattualizzazione, oltre a stabilire obblighi di trasparenza e collaborazione con le autorità di vigilanza europee.
SEZIONE I – QUADRO NORMATIVO
LEZIONE 7 – SANZIONI
Questa lezione spiega come le autorità, in caso di violazioni del DORA, possano applicare sanzioni economiche e operative. Si va dalle multe e piani di rimedio fino alla sospensione delle attività o alla responsabilità personale dei dirigenti. Il sistema sanzionatorio ha anche effetti reputazionali.
SEZIONE I – QUADRO NORMATIVO
LEZIONE 8 – REGOLAMENTI DELEGATI
Questa lezione spiega come i regolamenti delegati dell’UE definiscono gli aspetti tecnici e procedurali fondamentali per attuare il DORA. Si affrontano criteri per classificare gli incidenti, linee guida sui contratti con fornitori TIC e standard per la gestione del rischio e per l’identificazione dei fornitori critici.
SEZIONE I – QUADRO NORMATIVO
LEZIONE 9 –NORME ATTUATIVE
Questa lezione spiega come l’attuazione di DORA sia supportata da norme europee e nazionali, tra cui la direttiva 2022/2556 e il D.Lgs. 23/2025. Vengono definiti i poteri delle autorità italiane, i criteri per sanzionare le violazioni e le responsabilità di amministratori e dirigenti in caso di inadempienze.
SEZIONE II – RISCHI CYBER
LEZIONE 1 – IL RISCHIO CYBER
La gestione del rischio cyber, parte integrante delle attività aziendali, richiede di valutare e mitigare i rischi derivanti da vulnerabilità digitali sfruttate intenzionalmente da malintenzionati. La riduzione del rischio si basa su due dimensioni: abbassare la probabilità di un attacco attraverso prevenzione e consapevolezza, e limitare l’impatto tramite asset resilienti e best practice tecnologiche.
SEZIONE II – RISCHI CYBER
LEZIONE 2 – L’ANALISI DEL RISCHIO CYBER
L’analisi del rischio è fondamentale per comprendere minacce, probabilità e impatti, e definire le contromisure. Seguendo standard come ISO o NIST, si articola in sei fasi: identificare il contesto e i rischi, analizzarli, definire priorità, predisporre risposte e monitorare continuamente. L’output principale è il Risk Register, che mappa i rischi cyber e non, essenziale per strategie di sicurezza multi-rischio come richiesto da DORA.
SEZIONE II – RISCHI CYBER
LEZIONE 3 – LA MISURA DEL RISCHIO
La valutazione del rischio consiste nell’analizzare probabilità e impatto di un evento avverso per prendere decisioni consapevoli. Le analisi possono essere qualitative, più semplici ma soggettive, o quantitative, più complesse ma precise e utili per giustificare investimenti in mitigazione. Misurare il rischio aiuta a scegliere le migliori strategie di trattamento, riducendo l’incertezza e superando le distorsioni legate alla percezione personale.
SEZIONE II – RISCHI CYBER
LEZIONE 4 – I CONTROLLI DI SICUREZZA
La gestione degli incidenti di sicurezza si basa sull’analisi dei log generati dalle infrastrutture digitali per identificare e prevenire situazioni critiche. Il Security Operations Center (SOC) elabora gli allarmi attraverso un flusso operativo strutturato articolato in tre fasi: analisi preliminare, analisi dettagliata e definizione delle azioni di contenimento e rimedio. L’uso dell’Intelligenza Artificiale (AI) aiuta a ridurre i falsi positivi, migliorando l’efficienza operativa.
SEZIONE II – RISCHI CYBER
LEZIONE 5 – IL DANNO
L’impatto rappresenta il danno causato da un evento avverso, classificabile in diretto, da responsabilità civile, indiretto e consequenziale. Nel rischio cyber, i danni si distinguono in propri (interruzione attività, ripristino sistemi, gestione dell’incidente) e verso terzi (contenziosi, violazioni di dati). Mentre i danni materiali sono più facilmente stimabili, quelli immateriali richiedono valutazioni complesse.
SEZIONE III – ATTACCHI CYBER
LEZIONE 1 – LA DINAMICA DI UN ATTACCO
La dinamica del rischio cyber segue un modello in cui una minaccia sfrutta un vettore e una tecnica per colpire una vulnerabilità, generando un danno. Comprendere minacce, vettori e tecniche è cruciale: le minacce spaziano da singoli a organizzazioni complesse; i vettori includono email, app malevole o botnet; le tecniche variano dal phishing al malware. La mail è il vettore più comune, mentre le botnet, composte da dispositivi compromessi, sono usate per attacchi come il DDoS.
SEZIONE III – ATTACCHI CYBER
LEZIONE 2 – LE PRINCIPALI TECNICHE DI ATTACCO
Le tecniche di attacco cyber includono malware, sfruttamento di vulnerabilità e attacchi Distributed Denial of Service (DDoS). I malware, compresi gli zero-day, sfruttano vulnerabilità sconosciute, mentre le vulnerabilità esposte su Internet consentono di sottrarre dati e ottenere accessi privilegiati, spesso attraverso il social engineering. I DDoS sovraccaricano infrastrutture o applicazioni, rendendole inservibili.
SEZIONE III – ATTACCHI CYBER
LEZIONE 3 – LE VULNERABILITA’
Le vulnerabilità rappresentano un rischio solo se non sono mitigate da controlli tecnici o procedurali. Il loro ciclo di vita attraversa quattro fasi: scoperta, divulgazione, individuazione della contromisura e applicazione, con le prime due particolarmente critiche. La gestione efficace delle vulnerabilità richiede un processo industrializzato, basato su aggiornamenti costanti, inventari completi degli asset e una strategia basata sulle priorità.
SEZIONE III – ATTACCHI CYBER
LEZIONE 4 – GLI INCIDENTI DI SICUREZZA
La gestione degli incidenti di sicurezza si basa sull’analisi dei log prodotti dalle infrastrutture digitali, utilizzati per identificare e prevenire situazioni critiche. Il Security Operation Center (SOC) processa allarmi attraverso un flusso operativo articolato in tre fasi: analisi preliminare, analisi dettagliata e definizione delle azioni di contenimento e rimedio. L’uso dell’Intelligenza Artificiale riduce i falsi positivi, migliorando l’efficienza.
SEZIONE IV – CASI CYBER
LEZIONE 1 – TRUFFA DEL CEO
Un cyber criminale compromette o falsifica la mail del CEO o di un altro membro del Board e invia un’email urgente al CFO o a un dirigente finanziario, ordinando un bonifico di milioni di euro verso un conto estero.
SEZIONE IV – CASI CYBER
LEZIONE 2 – ATTACCO RANSOMWARE CON RICATTO
Un’azienda leader nel settore energetico subisce un attacco ransomware che blocca i sistemi IT e paralizza le operazioni. I criminali minacciano di pubblicare dati sensibili del Board se il riscatto non viene pagato.
SEZIONE IV – CASI CYBER
LEZIONE 3 – ATTACCO ALLA SUPPLY CHAIN
Un fornitore di servizi cloud utilizzato dall’azienda subisce un attacco. Gli hacker usano le sue credenziali per accedere ai dati riservati del Board e di clienti strategici.
SEZIONE IV – CASI CYBER
LEZIONE 4 – DATA BREACH
Un attacco mirato sottrae dati finanziari e personali dei membri del Board. La stampa ne viene a conoscenza e l’azienda subisce un danno reputazionale, oltre ai rischi per mancata conformità a DORA e al GDPR.

Vuoi saperne di più?
