Skip to main content

Regolamenti nazionali e internazionali

Consulta l’elenco di regolamentazioni attualmente distribuite nelle nostre campagne di compliance

GDPR

Titolari e Responsabili devono proteggere i dati personali

Ambito e descrizione delle domande previste dalle campagne
  • Consapevolezza e Formazione

    GDPR Titolare
    • Formazione dei dipendenti: I dipendenti sono adeguatamente formati sul GDPR e sulle politiche aziendali relative alla protezione dei dati personali?
    • Ruolo del DPO: È stato nominato un Responsabile della Protezione dei Dati (DPO), se necessario?
  • Registrazione dei Trattamenti

    GDPR Titolare
    GDPR Responsabile
    • Registro dei trattamenti: È stato creato e mantenuto un registro dei trattamenti dei dati personali?
    • Finalità del trattamento: Ogni trattamento dei dati è documentato con finalità precise e legittime?
  • Base Giuridica del Trattamento

    GDPR Titolare
    • Legittimità del trattamento: Per ogni trattamento dei dati, è stata identificata una base giuridica (consenso, contratto, obbligo legale, legittimo interesse, ecc.)?
    • Consenso: Se il trattamento si basa sul consenso, è stato ottenuto in modo chiaro, esplicito e documentato?
  • Trasparenza e Informativa

    GDPR Titolare
    • Informativa privacy: L’informativa sulla privacy è chiara, completa e facilmente accessibile per gli interessati?
    • Informazioni obbligatorie: L’informativa include tutte le informazioni richieste dal GDPR (es. finalità, base giuridica, periodi di conservazione, diritti dell’interessato)?
  • Diritti degli Interessati

    GDPR Titolare
    • Accesso ai dati: I soggetti interessati possono facilmente esercitare il diritto di accesso ai propri dati personali?
    • Correzione e cancellazione: Sono previsti processi per rispondere a richieste di correzione, cancellazione o portabilità dei dati?
    • Obiezioni e reclami: È stato previsto un processo per gestire le obiezioni o i reclami in merito al trattamento dei dati?
  • Sicurezza dei Dati

    GDPR Titolare
    GDPR Responsabili
    • Misure di sicurezza: Sono state adottate misure di sicurezza adeguate per proteggere i dati personali da accessi non autorizzati, distruzione o alterazione accidentale?
    • Crittografia e pseudonimizzazione: Se necessario, vengono utilizzate tecniche di crittografia o pseudonimizzazione per i dati sensibili?
  • Gestione dei Fornitori e Terze Parti

    GDPR Titolare
    GDPR Responsabili
    • Contratti con fornitori: I contratti con fornitori o terze parti prevedono clausole specifiche per la protezione dei dati personali (ad esempio, nomina di responsabili del trattamento)?
    • Valutazione del rischio: È stata effettuata una valutazione dei rischi associati ai fornitori esterni?
  • Controllo e Audit

    GDPR Responsabili
    GDPR Responsabile
    • Possibilità di audit: Il contratto prevede il diritto del titolare del trattamento di effettuare audit e ispezioni presso il fornitore per verificare la conformità al GDPR?
    • Rapporti e verifiche: Il fornitore è obbligato a fornire al titolare documentazione che dimostri l’adozione delle misure di sicurezza e il rispetto degli obblighi del GDPR (ad esempio, certificazioni, rapporti di audit)?
  • Data Breach (Violazione dei Dati)

    GDPR Titolare
    GDPR Responsabile
    • Piano di risposta agli incidenti: È stato sviluppato un piano per la gestione delle violazioni dei dati?
    • Notifica delle violazioni: È previsto il processo per notificare tempestivamente le violazioni dei dati alle autorità competenti e agli interessati, se necessario?
  • Conservazione dei Dati

    GDPR Titolare
    GDPR Responsabile
    • Politica di conservazione dei dati: Esiste una politica chiara sulla conservazione dei dati personali, che stabilisce la durata del trattamento e la distruzione dei dati non più necessari?
    • Verifica della conformità: Sono stati effettuati audit periodici per verificare che i dati vengano conservati solo per il periodo necessario?
    • Durata della conservazione: Il contratto stabilisce chiaramente i periodi di conservazione dei dati trattati dal fornitore? I dati devono essere conservati solo per il tempo necessario per le finalità del trattamento?
    • Distruzione dei dati: Il fornitore ha procedure per la cancellazione sicura dei dati personali al termine del contratto o quando non sono più necessari?
  • Valutazione di Impatto sulla Protezione dei Dati (DPIA)

    GDPR Titolare
    • DPIA: È stata eseguita una valutazione d’impatto sulla protezione dei dati per trattamenti che presentano rischi elevati per i diritti e le libertà degli interessati?
    • Azioni correttive: Sono state implementate azioni correttive o mitigative per ridurre i rischi identificati nelle DPIA?
  • Trasferimento dei Dati al di fuori dell’UE

    GDPR Titolare
    GDPR Responsabile
    • Trasferimenti internazionali: I trasferimenti di dati personali verso paesi al di fuori dell’UE avvengono nel rispetto delle condizioni stabilite dal GDPR (ad esempio, utilizzando le clausole contrattuali standard)?
NIS 2

Misure a per cybersecurity e resilienza

Ambito e descrizione delle domande previste dalle campagne

  • Governance e gestione del rischio

    NIS 2
    • Responsabilità chiare: È stato designato un responsabile della sicurezza informatica (CSO o equivalente) con il potere di gestire le politiche di sicurezza?
    • Politiche di sicurezza documentate: Sono in atto politiche di sicurezza informatica, compresa la gestione del rischio, la gestione degli incidenti e la gestione delle vulnerabilità?
    • Gestione dei rischi: È stato implementato un processo formale di valutazione e gestione dei rischi per i sistemi e le reti critiche?
    • Monitoraggio continuo del rischio: Sono previsti monitoraggi regolari e aggiornamenti delle valutazioni dei rischi informatici?
    • Cultura della sicurezza: La sicurezza informatica è una priorità strategica a livello aziendale e viene promossa una cultura della sicurezza tra tutti i dipendenti?
  • Resilienza operativa e continuità dei servizi

    NIS 2
    • Piani di continuità operativa (BCP): Esiste un piano formale di continuità operativa per garantire il funzionamento dei servizi essenziali durante un incidente informatico?
    • Test di continuità: I piani di continuità operativa sono testati regolarmente attraverso simulazioni o scenari di crisi?
    • Ripristino rapido: Sono stati stabiliti processi di recupero per il ripristino rapido dei sistemi in caso di interruzione?
  • Sicurezza dei sistemi e delle reti

    NIS 2
    • Misure di protezione della rete: Sono state implementate soluzioni di sicurezza per la rete (firewall, intrusion detection, etc.)?
    • Gestione delle vulnerabilità: È in atto un programma di gestione delle vulnerabilità e patch management per i sistemi IT?
    • Cifratura dei dati: Sono utilizzate tecniche di cifratura per proteggere i dati sia a riposo che in transito?
    • Monitoraggio e logging: I sistemi sono monitorati per rilevare attività anomale, e vengono registrati eventi e transazioni significativi?
  • Gestione degli incidenti di sicurezza

    NIS 2
    • Piano di risposta agli incidenti: Esiste un piano di risposta agli incidenti che descriva le procedure da seguire in caso di attacco informatico?
    • Notifica degli incidenti: Gli incidenti di sicurezza sono notificati alle autorità competenti entro i termini stabiliti (di solito entro 24 ore)?
    • Gestione post-incidente: Sono stati implementati processi per l’analisi post-incidente e il miglioramento delle difese informatiche dopo un attacco?
    • Comunicazione con le terze parti: Esistono canali chiari per la comunicazione con le autorità nazionali e altre organizzazioni coinvolte nella gestione degli incidenti?
  • Sicurezza della supply chain e dei fornitori

    NIS 2
    • Valutazione dei fornitori: Sono stati eseguiti controlli di sicurezza sui fornitori e partner critici che forniscono servizi o infrastrutture essenziali?
    • Contratti di sicurezza: I contratti con i fornitori di servizi critici includono clausole di sicurezza e misure adeguate per proteggere i dati e le informazioni?
    • Monitoraggio della sicurezza dei fornitori: È stato implementato un sistema di monitoraggio continuo della sicurezza dei fornitori?
  • Conformità e audit

    NIS 2
    • Audit di sicurezza regolari: Sono previsti audit regolari per verificare la conformità alle politiche di sicurezza e alla NIS 2?
    • Verifica della conformità: Esistono meccanismi per garantire la conformità alle normative di cybersecurity, come ispezioni da parte delle autorità competenti?
    • Sanzioni e correttivi: Sono previste sanzioni interne per non conformità e processi per adottare azioni correttive?
  • Formazione e sensibilizzazione

    NIS 2
    • Formazione sulla sicurezza informatica: I dipendenti ricevono formazione continua sulla sicurezza informatica e sulle minacce emergenti (phishing, malware, etc.)?
    • Simulazioni di attacchi: Vengono condotte simulazioni di incidenti informatici per testare la reazione dei dipendenti e delle funzioni aziendali?
    • Campagne di sensibilizzazione: Esistono campagne di sensibilizzazione periodiche per mantenere alta l’attenzione sulla sicurezza tra i dipendenti?
  • Certificazioni e standard di sicurezza

    NIS 2
    • Certificazioni di sicurezza: I sistemi e i processi sono certificati secondo standard di sicurezza riconosciuti, come ISO/IEC 27001 o equivalenti?
    • Standard di sicurezza applicati: Le pratiche di sicurezza seguono standard internazionali di cybersecurity, come quelli stabiliti dall’EU Cybersecurity Certification Framework?
  • Sicurezza del cloud e dei servizi digitali

    NIS 2
    • Controlli di sicurezza per il cloud: Se si utilizzano servizi cloud, sono in atto misure di sicurezza specifiche per proteggere i dati e i sistemi nel cloud?
    • Gestione dell’accesso al cloud: Sono stati implementati controlli rigorosi per la gestione degli accessi ai dati e alle applicazioni nel cloud?
  • Reporting e collaborazione con le autorità

    NIS 2
    • Comunicazione con le autorità competenti: È stato implementato un sistema di comunicazione tempestiva e di collaborazione con le autorità competenti in caso di incidenti di sicurezza informatica?
    • Collaborazione intersettoriale: L’organizzazione collabora con altre aziende del settore o con reti di collaborazione settoriali per migliorare la sicurezza informatica?
AI

Valutazione dei rischi e sicurezza nell’uso dell’AI

Ambito e descrizione delle domande previste dalle campagne

  • Identificazione e Classificazione dei Sistemi di AI

    AI ACT
    • È stato effettuato un inventario dei sistemi di AI utilizzati o sviluppati dall’organizzazione?
    • È stato valutato e documentato il livello di rischio (inaccettabile, alto, limitato, minimo) di ciascun sistema di AI in base all’AI Act?
    • Sono chiaramente identificati i sistemi di AI considerati ad alto rischio?
  • Conformità per i Sistemi di AI ad Alto Rischio

    AI ACT
    • Sono implementate misure per garantire la trasparenza e la fornitura di informazioni adeguate agli utenti dei sistemi di AI ad alto rischio?
    • Sono in atto politiche e procedure per la governance dei dati utilizzati nei sistemi di AI ad alto rischio (qualità, sicurezza, integrità)?
    • È disponibile la documentazione tecnica completa per i sistemi di AI ad alto rischio, conforme ai requisiti dell’AI Act?
    • I sistemi di AI ad alto rischio sono progettati per consentire la tracciabilità delle decisioni?
    • Sono implementate misure per garantire un livello adeguato di accuratezza e robustezza dei sistemi di AI ad alto rischio?
    • Sono previsti meccanismi di supervisione umana appropriati per i sistemi di AI ad alto rischio?
    • Sono state stabilite procedure per la valutazione della conformità dei sistemi di AI ad alto rischio?
  • Obblighi per i Sistemi di AI a Rischio Limitato

    AI ACT
    • Per i sistemi di AI a rischio limitato (es. chatbot), sono rispettati gli obblighi di trasparenza (informare l’utente dell’interazione con un’AI)?
  • Sistemi di AI Proibiti

    AI ACT
    • È stata verificata l’assenza di utilizzo o sviluppo di sistemi di AI considerati proibiti dall’AI Act?
  • Governance e Responsabilità

    AI ACT
    • Sono stati identificati i ruoli e le responsabilità all’interno dell’organizzazione per garantire la conformità all’AI Act?
    • Sono state stabilite procedure per monitorare e mantenere la conformità all’AI Act nel tempo?
  • Documentazione e Registrazioni

    AI ACT
    • È mantenuta la documentazione relativa alla progettazione, sviluppo, implementazione e utilizzo dei sistemi di AI?
    • Sono presenti procedure per la gestione degli incidenti relativi ai sistemi di AI?
DORA

Verifica e misure per la continuità operativa nei contesti finanziari

Ambito e descrizione delle domande previste dalle campagne

  • Governance e Gestione del Rischio Operativo Digitale

    DORA
    • Responsabilità chiara per la resilienza operativa digitale: È stato nominato un responsabile per la resilienza operativa digitale a livello dirigenziale o di alta gestione?
    • Gestione del rischio operativo digitale: È stato implementato un sistema formale per la gestione del rischio operativo digitale, che include l’identificazione, la valutazione, e la mitigazione dei rischi legati alla tecnologia?
    • Valutazione periodica del rischio: Le valutazioni dei rischi informatici sono effettuate regolarmente e aggiornate per rispondere a nuove minacce o vulnerabilità?
    • Integrazione della gestione del rischio nella governance: La gestione del rischio informatico è integrata con i processi di governance aziendale?
  • Resilienza Operativa e Piani di Continuità

    DORA
    • Piano di continuità operativa (BCP): È stato sviluppato un piano formale di continuità operativa che include scenari di incidenti informatici?
    • Test di resilienza e continuità: Il piano di continuità operativa è testato regolarmente attraverso simulazioni di incidenti per garantire che l’organizzazione possa rispondere in modo efficace a vari tipi di attacchi informatici?
    • Capacità di recupero: È stato implementato un piano di ripristino rapido dei sistemi e dei servizi critici in caso di attacco informatico?
    • Monitoraggio della resilienza operativa: Esiste un sistema di monitoraggio continuo per identificare, rispondere e mitigare i rischi legati alla resilienza operativa digitale?
  • Gestione degli Incidenti e Notifica

    DORA
    • Piano di risposta agli incidenti: Esiste un piano formale di risposta agli incidenti informatici che descriva le azioni da intraprendere in caso di violazioni di sicurezza, attacchi o malfunzionamenti critici?
    • Notifica tempestiva: Gli incidenti informatici vengono notificati tempestivamente alle autorità competenti e alle altre parti rilevanti entro i tempi stabiliti (entro 24 ore, generalmente)?
    • Comunicazione interna ed esterna: Il piano di risposta prevede protocolli chiari per la comunicazione interna ed esterna durante un incidente informatico?
    • Analisi post-incidente: Vengono condotti post-mortem per analizzare l’incidente e migliorare continuamente la resilienza e la prevenzione?
  • Gestione della Supply Chain e dei Fornitori

    DORA
    • Valutazione del rischio dei fornitori: È in atto un processo di valutazione dei rischi informatici associati ai fornitori di servizi e tecnologie (ad esempio cloud, software, hardware)?
    • Contratti di sicurezza: I contratti con i fornitori includono clausole di sicurezza e obblighi in materia di continuità operativa, conformità e gestione degli incidenti?
    • Monitoraggio continuo dei fornitori: Sono implementati meccanismi di monitoraggio continuo per i fornitori che forniscono servizi critici (come la sicurezza dei dati, la gestione dei sistemi informatici)?
    • Valutazione delle terze parti: Esiste un processo formale per garantire che anche i fornitori terzi (es. subfornitori) rispettino gli stessi standard di sicurezza e resilienza?
  • Cybersecurity e Protezione dei Dati

    DORA
    • Protezione dei sistemi e dei dati: Sono state adottate misure di protezione informatica (cifratura, firewall, intrusion detection, etc.) per garantire la sicurezza dei dati e dei sistemi critici?
    • Gestione delle vulnerabilità: Esiste un processo di gestione delle vulnerabilità che include scansioni regolari dei sistemi, gestione delle patch e interventi tempestivi?
    • Controllo degli accessi: Sono implementati controlli rigorosi sugli accessi ai sistemi critici e alle informazioni sensibili (es. autenticazione multifattore)?
    • Protezione della privacy: I dati sensibili e personali sono protetti secondo le normative di privacy come il GDPR, con politiche adeguate per evitare abusi e perdite?
  • Testing e Certificazione della Resilienza

    DORA
    • Test di resilienza operativa: Sono stati effettuati test di resilienza digitale regolari per simulare possibili attacchi o interruzioni dei servizi?
    • Audit di sicurezza e conformità: È previsto un processo di audit di sicurezza regolare per verificare la conformità alle normative e agli standard di sicurezza (compreso DORA)?
    • Verifica delle capacità di recupero: Sono stati eseguiti test per verificare che i sistemi critici possano essere ripristinati rapidamente e completamente in caso di disastro informatico?
  • Report e Monitoraggio della Conformità

    DORA
    • Monitoraggio della conformità: Esiste un sistema di monitoraggio continuo per garantire la conformità a DORA e altre normative applicabili alla resilienza operativa digitale?
    • Reporting alle autorità: L’organizzazione è in grado di generare e fornire report periodici alle autorità di regolamentazione per documentare le attività di gestione dei rischi e degli incidenti informatici?
    • Auditor indipendenti: Viene svolto un audit esterno da parte di esperti indipendenti per verificare l’efficacia delle misure di resilienza operativa digitale?
  • Formazione e Consapevolezza

    DORA
    • Formazione del personale: Il personale è formato periodicamente sui rischi informatici, le best practices di sicurezza e il piano di risposta agli incidenti?
    • Simulazioni di attacchi: Vengono effettuate simulazioni di incidenti informatici per allenare il personale a reagire rapidamente ed efficacemente durante un attacco?
    • Sensibilizzazione continua: Esistono programmi di sensibilizzazione continua per mantenere alta l’attenzione sulla resilienza digitale e la sicurezza in tutta l’organizzazione?
  • Sanzioni e Conformità

    DORA
    • Politiche sanzionatorie: Sono previsti meccanismi di sanzioni interne per garantire che vengano rispettate le politiche di sicurezza e resilienza?
    • Gestione delle violazioni: In caso di violazioni o incidenti di sicurezza, sono definiti processi di gestione delle sanzioni in base alla gravità dell’incidente?
  • Governance e Gestione del Rischio Operativo Digitale

    DORA
    • Responsabilità chiara per la resilienza operativa digitale: È stato nominato un responsabile per la resilienza operativa digitale a livello dirigenziale o di alta gestione?
    • Gestione del rischio operativo digitale: È stato implementato un sistema formale per la gestione del rischio operativo digitale, che include l’identificazione, la valutazione, e la mitigazione dei rischi legati alla tecnologia?
    • Valutazione periodica del rischio: Le valutazioni dei rischi informatici sono effettuate regolarmente e aggiornate per rispondere a nuove minacce o vulnerabilità?
    • Integrazione della gestione del rischio nella governance: La gestione del rischio informatico è integrata con i processi di governance aziendale?
  • Governance e Gestione del Rischio Operativo Digitale

    DORA
    • Responsabilità chiara per la resilienza operativa digitale: È stato nominato un responsabile per la resilienza operativa digitale a livello dirigenziale o di alta gestione?
    • Gestione del rischio operativo digitale: È stato implementato un sistema formale per la gestione del rischio operativo digitale, che include l’identificazione, la valutazione, e la mitigazione dei rischi legati alla tecnologia?
    • Valutazione periodica del rischio: Le valutazioni dei rischi informatici sono effettuate regolarmente e aggiornate per rispondere a nuove minacce o vulnerabilità?
    • Integrazione della gestione del rischio nella governance: La gestione del rischio informatico è integrata con i processi di governance aziendale?