top of page

Fornitori ICT: gestione del rischio e clausole contrattuali secondo il regolamento DORA

  • Immagine del redattore: Redazione LexTech Hub
    Redazione LexTech Hub
  • 21 mag
  • Tempo di lettura: 4 min

Data Protection Forum 2025
Data Protection Forum 2025
1. Cos’è il DORA e perché è fondamentale
Il regolamento DORA coinvolge una vasta gamma di soggetti: banche, compagnie assicurative, gestori di fondi, società di pagamento, imprese di investimento e fintech, ma anche fornitori terzi di tecnologie e servizi digitali considerati critici, come cloud providers.
L’ambizione dell’Unione europea è chiara: costruire una resilienza operativa digitale sistemica e distribuita, in cui ogni attore finanziario sia in grado non solo di prevenire e mitigare gli impatti di attacchi o guasti informatici, ma anche di garantire la continuità operativa, la fiducia degli utenti e la stabilità del sistema economico.
Rispetto al passato, il DORA introduce regole più stringenti, uniformi e direttamente applicabili, superando frammentazioni nazionali e approcci disomogenei.

2. Gestione del rischio ICT: un approccio olistico e continuo
Il cuore pulsante del Regolamento è il nuovo paradigma di gestione del rischio ICT: le imprese dovranno implementare un sistema di governance che coinvolga l’intera organizzazione, con strumenti, processi e responsabilità ben definiti.
Il quadro interno dovrà articolarsi secondo cinque processi fondamentali:
  1. identificazione degli assets digitali, vulnerabilità, dipendenze critiche e potenziali minacce;
  2. protezione tramite politiche di sicurezza, segmentazione della rete, crittografia, backup e formazione continua del personale;
  3. rilevamento tempestivo di anomalie, tentativi di intrusione o guasti significativi;
  4. risposta efficace agli incidenti, con piani di contenimento, comunicazione interna ed esterna e ripristino;
  5. ripristino, apprendimento e aggiornamento dei processi.

Tra gli adempimenti previsti vi sono:
  • redazione e aggiornamento di una mappatura degli assets ICT critici, comprensiva delle dipendenze esterne;
  • conduzione di una valutazione periodica e dinamica del rischio, anche in ottica di scenari estremi e minacce emergenti (come ransomware evoluti o attacchi alla supply chain);
  • simulazioni di attacco controllato, sotto la supervisione delle autorità;
  • presidio del management: il consiglio di amministrazione e l’alta direzione devono essere pienamente coinvolti, garantendo che il rischio ICT sia integrato nelle strategie aziendali e nei piani di sviluppo;
  • obblighi di notifica degli incidenti con standard europei omogenei, riducendo tempi e ambiguità nelle comunicazioni.
In altre parole, la resilienza digitale viene riconosciuta come una competenza chiave per la governance aziendale, e non solo come un onere dell’IT.

3. Clausole contrattuali: standardizzazione, trasparenza e vigilanza multilivello
Una delle innovazioni di maggior rilievo è rappresentata dal nuovo regime contrattuale previsto per la gestione delle esternalizzazioni ICT. Il Regolamento dedica l’intero capo V ai contratti con terzi fornitori di servizi digitali, stabilendo requisiti minimi obbligatori che ogni contratto dovrà contenere. Tra questi vi sono:
  • prescrizioni sulla localizzazione e conservazione dei dati, sulla possibilità di trasferimento transfrontaliero e sul rispetto delle norme GDPR;
  • diritti contrattuali espliciti di audit, ispezione e accesso, anche da parte delle autorità di vigilanza, che potranno verificare direttamente i fornitori critici;
  • clausole relative a continuità operativa: inclusione di piani di continuità e uscita vincolanti;
  • regolamentazione puntuale del subappalto, con approvazione preventiva, tracciabilità e gestione delle responsabilità lungo la filiera;
  • impegni in materia di collaborazione, sicurezza, aggiornamento, conformità normativa e riservatezza.
Oltre agli aspetti contrattuali, gli enti dovranno mantenere un registro aggiornato di tutti gli accordi di esternalizzazione ICT, da sottoporre periodicamente a revisione interna e approvazione.
Per i fornitori ICT classificati come «critici» – cioè quelli che forniscono servizi essenziali e largamente diffusi nel sistema finanziario – DORA introduce un meccanismo di supervisione diretta da parte delle autorità europee di vigilanza (European Banking Authority – EBA, European Securities and Markets Authority – ESMA, European Insurance and Occupational Pensions Authority – EIOPA), secondo logiche simili a quelle della vigilanza bancaria consolidata.

4. Impatti pratici
L’adeguamento al regolamento DORA comporterà sforzi significativi in termini di risorse, competenze e ridefinizione dei processi. Tuttavia, rappresenta anche un’occasione per rafforzare la propria posizione di mercato e aumentare la fiducia degli stakeholders.
Per gli enti finanziari, significa:
  • rivedere la politiche di selezione e gestione dei fornitori, includendo i criteri ESG, di cybersecurity e compliance nei processi di due diligence;
  • creare task force interfunzionali che coinvolgano compliance, legal, procurement e ICT nella rinegoziazione dei contratti;
  • investire in strumenti di monitoraggio, automazione e reporting per garantire trasparenza e tempestività nella gestione degli incidenti.

Per i fornitori, il DORA è:
  1. una sfida tecnica, che impone un miglioramento continuo in termini di solidità, risposta agli incidenti e capacità di audit;
  2. una sfida organizzativa e reputazionale, con maggior esposizione a controlli, obblighi di trasparenza e standard documentali elevati.
Tuttavia, i fornitori più preparati potranno beneficiare di un vantaggio competitivo, divenendo partner preferenziali per gli enti regolamentati.

5. Conclusione: dalla conformità alla strategia di lungo periodo
Il regolamento DORA non è soltanto una risposta normativa al crescente rischio cibernetico: è una visione sistemica che riconosce la natura interconnessa del settore finanziario europeo. La digitalizzazione è un fattore di innovazione, ma anche di esposizione: il DORA cerca di bilanciare questi aspetti, promuovendo un ecosistema più robusto e collaborativo.
Le organizzazioni che abbracceranno questo cambiamento in modo proattivo potranno trasformare l’obbligo in valore, rafforzando la propria reputazione, resilienza e competitività.

Torneremo a parlare di DORA, protezione dei dati e sicurezza informatica il 06 giugno al Data Protection Forum 2025. Appuntamento alle ore 09:00 (accredito dalle ore 08:00) all'Auditorium Fondazione Cassamarca di Treviso (Piazza delle Istituzioni - Zona Appiani). Prenota subito per assicurarti il posto. Clicca sul pulsante qui sotto!
 
Francesco Magagna
Redazione di LexTech Hub


 
 
 

Comments


bottom of page