Comentario sobre la Ley de Resiliencia Operativa Digital (DORA)

Noticias cortas de seguridad cibernética B2B
Anzeige

Compartir publicación

A diferencia de otros sectores económicos que también tienen que cumplir con la NIS2, el sector financiero no es ajeno a regulaciones estrictas como DORA. Estas organizaciones han trabajado duro en sus estrategias de resiliencia de datos y ciberseguridad.

Si bien tienen que cumplir con una normativa adicional con DORA, la brecha entre el estado actual y el requerido debería ser manejable, al menos en lo que respecta a sus procesos internos. La cosa cambia por completo cuando se trata de ofertas y servicios de terceros y de toda la cadena de suministro. Porque, por muy ejemplar que sea el historial de cumplimiento, las empresas que no puedan garantizar que los socios relevantes también cumplan las regulaciones tendrán dificultades para demostrar un cumplimiento integral, lo que puede dar lugar a posibles multas u otras consecuencias negativas.

Anzeige

El cumplimiento de DORA como requisito esencial

Como mínimo, las empresas deben asegurarse de que se implementen procesos sólidos de gestión de riesgos en toda la cadena de suministro. En este contexto, las empresas deben exigir la renegociación de todos los acuerdos de nivel de servicio (SLA) de terceros para consolidar el cumplimiento de DORA como un prerrequisito esencial para la colaboración. Si bien es una tarea que requiere mucho tiempo, las empresas no deben subestimar la importancia de garantizar que los terceros también cumplan con las regulaciones aplicables. (Andre Troskie, CISO de campo para EMEA, Veeam)

Más en Veeam.com

 


Acerca de Veeam

Veeam ofrece resiliencia a las empresas a través de la seguridad de los datos, la recuperación de datos y la libertad de datos para su nube híbrida. Veeam Data Platform ofrece una solución única para entornos en la nube, virtuales, físicos, SaaS y Kubernetes, lo que brinda a las empresas la confianza de que sus aplicaciones y datos están protegidos y siempre disponibles para mantener sus negocios en funcionamiento.


 

Artículos relacionados con el tema

Los delincuentes utilizan herramientas RMM para inyectar malware

Los ciberdelincuentes abusan cada vez más de herramientas de monitorización y gestión remotas (RMM) que en realidad están diseñadas para el mantenimiento remoto. De esta manera penetran a través de ➡ Leer más

Correo electrónico: La seguridad amenazada por ataques basados ​​en IA

Los correos electrónicos de phishing y los deepfakes basados ​​en inteligencia artificial ponen en peligro la seguridad de la comunicación por correo electrónico. Es por eso que la protección del correo electrónico debe ser una máxima prioridad. Para protegerse de los ataques, ➡ Leer más

El ransomware ataca a los hipervisores

Un nuevo ataque de ransomware del conocido grupo cibercriminal RedCurl se dirige específicamente a los hipervisores en lugar de a los puntos finales. Los atacantes quieren ➡ Leer más

SideWinder: El grupo APT ataca centrales nucleares

El grupo APT SideWinder, que ha estado activo durante más de una década, ha expandido sus ataques a nuevos objetivos y regiones. ➡ Leer más

Asegurando la cadena de suministro de software para la Ley de Ciberresiliencia

En los últimos años, los gerentes de seguridad de TI y sus equipos han tenido que lidiar cada vez más con los riesgos cibernéticos asociados con las cadenas de suministro de software de sus proveedores. ➡ Leer más

Los ataques de ransomware están aumentando drásticamente

Después de un período de calma, los expertos en seguridad ahora informan de un fuerte aumento en los ataques de ransomware. En comparación con febrero ➡ Leer más

Más del 140 por ciento: el ransomware remoto está aumentando rápidamente 

Últimos hallazgos en el campo del ransomware remoto: la investigación de los especialistas en seguridad ya ha demostrado el enorme aumento de los ataques de cifrado remoto hasta finales de 2023. ➡ Leer más

Multas por infracciones del RGPD

Las empresas e instituciones estadounidenses son las víctimas más frecuentes de ataques cibernéticos en todo el mundo, seguidas por Alemania y el Reino Unido. Este es el resultado ➡ Leer más