Adeguamento operativo

Come adeguarsi a DORA in modo operativo: percorso in 7 fasi

Risposta rapida

L’adeguamento a DORA non dovrebbe partire da un documento, ma da un percorso operativo misurabile. La sequenza più efficace è: perimetro, mappa dei servizi critici, gap analysis, remediation, gestione fornitori ICT, incident workflow e monitoraggio continuo. Ogni fase deve produrre evidenze verificabili, owner responsabili e scadenze. In assenza di un sistema unico, il rischio è creare policy formalmente corrette ma scollegate da contratti, test, incidenti e registri.

Verifica se la tua organizzazione rientra in DORA

Perimetro, cinque pilastri, gap analysis e report audit-ready.

Verifica gratis →

Perché questo tema è importante

Per molte entità finanziarie il punto debole non è la mancanza totale di controlli, ma la frammentazione. L’IT possiede informazioni sugli asset, il procurement conosce i fornitori, il legal ha i contratti, il risk manager valuta gli impatti e la compliance prepara i report. DORA richiede che questi pezzi siano riconciliati in un processo unico, perché la resilienza operativa digitale deve essere dimostrabile nel tempo.

Un percorso DORA maturo permette di rispondere a tre domande semplici ma decisive: quali servizi finanziari dipendono da quali sistemi ICT, quali fornitori supportano funzioni critiche o importanti, e quali evidenze provano che il rischio è governato. Se una di queste domande richiede giorni di ricerca tra e-mail, fogli Excel e cartelle condivise, l’adeguamento non è realmente operativo.

Quadro normativo e fonti ufficiali

Il Regolamento (UE) 2022/2554 è direttamente applicabile e costruisce un quadro uniforme per la resilienza operativa digitale del settore finanziario. Le fonti ESA richiamano i cinque pilastri: ICT risk management, gestione e segnalazione degli incidenti ICT, digital operational resilience testing, gestione del rischio da terze parti ICT e condivisione volontaria di informazioni sulle minacce. La Banca d’Italia ha inoltre reso disponibili istruzioni operative per la comunicazione dei gravi incidenti ICT e ha indicato le tempistiche annuali di trasmissione del Register of Information.

Le fonti da usare come base sono il Regolamento (UE) 2022/2554 su EUR-Lex, la pagina EBA dedicata a DORA, gli atti delegati e di esecuzione della Commissione europea e, per gli operatori vigilati in Italia, le comunicazioni della Banca d’Italia su incidenti ICT e Register of Information.

Cosa significa per l'azienda

Per l’azienda, adeguarsi significa trasformare requisiti normativi in workflow. Il perimetro deve essere approvato, i servizi critici devono essere collegati agli asset e ai fornitori, gli incidenti devono essere classificati secondo criteri coerenti, i contratti ICT devono essere tracciati e il management deve ricevere una vista sintetica ma non superficiale.

Il lavoro non termina con il primo assessment. DORA richiede manutenzione: nuovi fornitori, modifiche contrattuali, cambiamenti architetturali, test, incidenti, audit e aggiornamenti degli atti tecnici devono alimentare la stessa base informativa.

Metodo operativo per come adeguarsi DORA

  1. Costituire un gruppo DORA con compliance, risk, IT, security, procurement, legal e internal audit.
  2. Definire il perimetro: entità, funzioni, servizi, sistemi ICT, fornitori e dipendenze.
  3. Mappare i requisiti sui cinque pilastri DORA, distinguendo requisiti normativi, controlli interni ed evidenze disponibili.
  4. Eseguire una gap analysis documentata, assegnando gravità, owner, scadenze e dipendenze.
  5. Creare o aggiornare il Register of Information con dati contrattuali e classificazione dei servizi ICT.
  6. Collegare incident management, business continuity, test di resilienza e remediation in un unico ciclo di miglioramento.
  7. Preparare dashboard e report periodici per management, funzioni di controllo e audit.

Mappa pratica: requisito, controllo, evidenza

| Area | Domanda di controllo | Evidenza utile | Rischio se manca | |---|---|---|---| | Governance | Chi approva e riesamina il presidio? | Verbali, policy approvate, dashboard | Decisioni non dimostrabili | | ICT risk | Il rischio ICT è valutato e aggiornato? | Risk register, assessment, remediation | Rischio residuo non governato | | Incidenti | L'incidente viene classificato ed escalato? | Ticket, timeline, report, post-mortem | Ritardi e segnalazioni incoerenti | | Fornitori ICT | Il servizio esterno è censito e valutato? | ROI, contratto, assessment, exit strategy | Dipendenze non presidiate | | Test e continuità | La resilienza è provata periodicamente? | Piano test, risultati, lesson learned | Piani teorici non verificati |

Esempio pratico

Una società di gestione del risparmio parte da una policy cybersecurity già esistente e pensa di essere quasi pronta. Durante lo scoping emerge però che il portale clienti, il sistema documentale, il provider cloud e il software AML sono gestiti da team diversi e non esiste una vista unica delle funzioni supportate. Il progetto DORA viene quindi diviso in sette fasi: inventario dei servizi, collegamento ai processi critici, raccolta contratti, prima gap analysis, aggiornamento clausole, test di resilienza e report al board. Dopo tre mesi l’organizzazione non ha solo “documenti DORA”, ma una matrice interrogabile che mostra per ogni servizio il rischio, il fornitore, le evidenze e le remediation aperte.

Errori comuni da evitare

Come GAPOFF aiuta

Nel percorso di adeguamento GAPOFF può funzionare come cabina di regia. Il modulo DORA consente di impostare il perimetro e i cinque pilastri; Vendor Risk Management collega fornitori, contratti e criticità; Incident & Breach Ops gestisce classificazione, timeline e report; Business Continuity permette di legare BIA, RTO/RPO, test e piani di ripristino. Il risultato è una compliance non limitata a un fascicolo, ma leggibile come processo: requisito, controllo, evidenza, gap, remediation, owner e stato.

Collegamenti interni consigliati per il coding agent: Modulo GAPOFF DORA, Vendor Risk Management, Incident & Breach Ops, Business Continuity, Trust Center.

La DORA non si gestisce con Excel.

Perimetro, rischio ICT, incidenti, Register of Information, fornitori ed evidenze devono essere collegati e dimostrabili. GAPOFF unifica DORA, Incident & Breach Ops, Vendor Risk, Business Continuity, GDPR, NIS2 e ISO 27001 in un unico sistema audit-ready.

Scopri il modulo DORA →

Checklist operativa

Trasforma la checklist in attività tracciabili

Con GAPOFF ogni voce diventa un controllo con owner, scadenza ed evidenza — non un foglio Excel. Modulo DORA →

Roadmap consigliata di mantenimento

| Frequenza | Attività | Output atteso | |---|---|---| | Settimanale | Verifica task aperti, incidenti e remediation scadute | Aggiornamento stato operativo | | Mensile | Riesame di gap, fornitori critici e qualità evidenze | Report per compliance e risk | | Trimestrale | Sintesi management su rischi, incidenti, test e budget | Dashboard executive e verbale | | Annuale | Riesame completo del framework e del Register of Information | Evidence pack e piano di miglioramento |

FAQ

Quanto tempo serve per adeguarsi a DORA?

Dipende dalla maturità iniziale. Un’entità con asset inventory, vendor management e incident process già strutturati può procedere più rapidamente; se invece i dati sono dispersi, la fase di scoping e raccolta evidenze diventa la più impegnativa.

Da dove conviene partire se l’organizzazione è in ritardo?

Conviene partire dal perimetro e dai servizi ICT che supportano funzioni critiche o importanti. Senza questa base, anche policy e procedure rischiano di restare generiche.

DORA richiede un software specifico?

La normativa non impone un software specifico, ma richiede tracciabilità, aggiornamento e capacità di dimostrare controlli ed evidenze. Una piattaforma riduce il rischio operativo rispetto a una gestione manuale frammentata.

Il percorso DORA finisce dopo la prima gap analysis?

No. La gap analysis è un punto di partenza. DORA va mantenuto con monitoraggio continuo, aggiornamento registri, test, incidenti, audit e riesami del management.

Modulo GAPOFF DORA

Perimetro, cinque pilastri DORA, Register of Information, gap analysis, remediation con owner e scadenze, vendor risk ICT, incidenti e report audit-ready. Cross-mapping automatico con NIS2, ISO 27001 e GDPR.

Vai al modulo DORA →

Fonti ufficiali e riferimenti

Disclaimer legale

Questo contenuto ha finalità informative e di orientamento generale. Non costituisce consulenza legale, tecnica, fiscale o organizzativa personalizzata. Per determinare obblighi, responsabilità e misure applicabili al caso concreto, è necessario svolgere una valutazione specifica con professionisti qualificati e fonti ufficiali aggiornate.

FAQ

Quanto tempo serve per adeguarsi a DORA?

Dipende dalla maturità iniziale. Un’entità con asset inventory, vendor management e incident process già strutturati può procedere più rapidamente; se invece i dati sono dispersi, la fase di scoping e raccolta evidenze diventa la più impegnativa.

Da dove conviene partire se l’organizzazione è in ritardo?

Conviene partire dal perimetro e dai servizi ICT che supportano funzioni critiche o importanti. Senza questa base, anche policy e procedure rischiano di restare generiche.

DORA richiede un software specifico?

La normativa non impone un software specifico, ma richiede tracciabilità, aggiornamento e capacità di dimostrare controlli ed evidenze. Una piattaforma riduce il rischio operativo rispetto a una gestione manuale frammentata.

Il percorso DORA finisce dopo la prima gap analysis?

No. La gap analysis è un punto di partenza. DORA va mantenuto con monitoraggio continuo, aggiornamento registri, test, incidenti, audit e riesami del management.

Contenuto informativo generale; non costituisce consulenza legale o parere professionale. Validare con consulenti qualificati e fonti ufficiali aggiornate.
Ultima revisione: 2026-05-19.