Nell’ambito della normativa DORA e NIS 2, la gestione della catena di fornitura è molto complessa. In particolare, lo è la fase di ricontrattualizzazione con i fornitori già in essere.
Dora introduce una serie di requisiti nel processo di gestione dei fornitori, che possono essere considerati più o meno innovativi in funzione del tipo di entità finanziaria considerata e della normativa in vigore prima della piena efficacia del nuovo Regolamento.
Per esempio, il mondo bancario è uno di quelli meno impattati, in quanto sono molto limitate le differenze fra DORA e la precedente normativa di Eba, in fatto di gestione dei fornitori.
Un corretto processo di ri-contrattualizzazione dovrebbe partire con una ri-valutazione del rischio del fornitore.
DORA introduce, infatti, una serie di parametri e rischi, che non erano presenti nella normativa precedente e che devono essere valutati prima dell’instaurazione di un nuovo contratto con un fornitore o prima della ri-contrattualizzazione dello stesso.
Altro punto di attenzione riguarda la definizione dei requisiti contrattuali richiesti da DORA. Essi sono raggruppabili in due macro categorie: requisiti espliciti e impliciti.
La prima categoria, comprende i requisiti espliciti (gli unici in realtà che solitamente vengono effettivamente formalizzati nei contratti), cioè quelli elencati specificatamente nella normativa, con particolare riferimento all’articolo 30 di DORA ed al Regolamento delegato sui fornitori Ict.
I requisiti espliciti si dividono a loro volta fra quelli che esprimono una richiesta puntuale e definita (per esempio la località di elaborazione dei dati) o molto generica (come, per esempio, le disposizioni in materia di disponibilità, autenticità, integrità e riservatezza in relazione alla protezione dei dati, compresi i dati personali).
Per questi ultimi, che fra l’altro sono quelli più significativi, appare evidente che la normativa si limita a dare indicazioni molto generiche, relativamente unicamente al cosa deve essere formalizzato, ma non al come.
Le disposizioni in materia di disponibilità, autenticità, integrità e riservatezza in relazione alla protezione dei dati, compresi i dati personali, possono essere descritte in poche righe o in decine di pagine, e possono essere oggetto di ampia trattativa con ogni fornitore.
Infatti ogni fornitore potrebbe avere una sua modalità per garantire il rispetto di questi principi, non identici a quelli della entità finanziaria, ma comunque validi.
Una seconda fattispecie di requisiti è rappresentata da quelli impliciti, presenti in gran parte della normativa, che indicano misure tecniche ed organizzative in carico all’entità finanziaria: per esempio la cifratura dei dati.
Appare evidente che, se i dati sono elaborati anche da parte di un fornitore, anch’esso dovrà provvedere alla loro cifratura.
Va da sé, inoltre, che dare indicazioni standard a tutti i fornitori indistintamente, è molto controproducente.
Al singolo fornitore dovrebbero essere date le sole indicazioni utili allo specifico servizio/prodotto effettivamente erogato.
Non ha infatti alcun senso formalizzare con un fornitore, che si limita a vendere un’applicazione software da installare presso l’entità finanziaria, un contratto che contenga le stesse clausole contrattuali di un fornitore che svolge un servizio che comporti una elaborazione di dati [1].
Va inoltre considerato il fatto che, il fornitore non ha alcun obbligo normativo di aderire alle richieste dell’entità finanziaria, in quanto l’unico obbligo che gli deriva da DORA, è la formalizzazione di un contratto scritto con la medesima.
Tutti gli altri requisiti presenti nel contratto hanno una valenza puramente contrattuale e, come tali, sono soggetti a possibili trattative fra le parti, compresa la definizione del corrispettivo economico legato alla attivazione di nuovi adempimenti o, alla modifica di quelli in essere.
Il poter negoziale in questa trattativa, è essenzialmente legato alla:
Tutto quanto scritto finora è vero e resterà vero non per molto tempo, però. Ed è qui che si innesta la direttiva NIS 2.
Questa normativa prevede infatti, anch’essa, l’adozione di una serie di misure di sicurezza, che sono sommariamente elencate nella direttiva ed esplicitate in modo più analitico nel Regolamento di esecuzione (UE) 2024/2690 della Commissione del 17 ottobre 2024.
La struttura della normativa NIS 2 prevede, infatti, la presenza di una direttiva che, come tale, deve essere recepita dai singoli Stati (in Italia dal Decreto legislativo 4 settembre 2024, n. 138 2), e da un Regolamento esecutivo che esplicita più dettagliatamente i singoli requisiti normativi.
Inoltre la Commissione europea così si è espressa in merito all’equivalenza fra la normativa DORA e la normativa NIS 2:
In altre parole, vi è un’equivalenza fra la gestione dei rischi, degli incidenti, dei test, della condivisione delle informazioni, dei rischi informatici derivanti da terzi fra le due normative e, questo, avrà un’importante conseguenza anche sul rapporto fra le entità finanziarie e i loro fornitori.
Le misure di sicurezza previste dall’articolo 25 della NIS 2 o meglio per l’Italia, dal già citato Decreto legislativo 4 settembre 2024, n. 138, devono essere implementate, come recita l’articolo 42.1.c del decreto stesso:
Inoltre, l’articolo 7 del medesimo decreto recita:
Le organizzazioni soggette alla NIS 2 hanno ancora qualche mese di tempo per adeguarsi ai requisiti normativi, relativi alla sicurezza, previsti dalla NIS 2.
Ciò dovrebbe avere un impatto sui fornitori ICT delle entità finanziarie e quindi sui contratti in essere fra le medesime e tali fornitori Ict. Il motivo si evince scorrendo l’elenco dei soggetti che sono tenuti al rispetto della normativa NIS 2.
I soggetti descritti nell’Allegato I Settori ad alta criticità, che comprende, fra gli altri, oltre ad aziende appartenenti ai più diversi settori (dal settore bancario allo spazio) le aziende raggruppare sotto la voce:
Infrastrutture digitali:
Gestione dei servizi TIC (business-to-business):
Inoltre le aziende ricomprese nell’Allegato II – altri settori critici comprende fra gli altri:
Le aziende menzionate in tale elenco sono soggette alla NIS 2 se superano i massimali per le piccole imprese ai sensi dell’articolo 2, paragrafo 2, dell’allegato alla raccomandazione 2003/361/CE (nella categoria delle Pmi si definisce piccola impresa un’impresa che occupa meno di 50 persone e realizza un fatturato annuo o un totale di bilancio annuo non superiori a 10 milioni di euro).
Sono invece soggetti alla NIS 2, indipendentemente dalle loro dimensioni:
Analogamente la NIS 2 si applica anche ai soggetti dei settori o delle tipologie di cui agli allegati I, II, III e IV, indipendentemente dalle loro dimensioni, individuati secondo le procedure di cui al comma 13, qualora:
Come si può notare, sono molti i fornitori ICT che sono soggetti alla NIS 2 e, come precedentemente evidenziato, l’equivalenza fra DORA e NIS 2 implica che i requisiti, in ambito sicurezza che DORA impone alle entità finanziarie, sono i medesimi che la NIS 2 impone ai citati fornitori ICT.
Il Decreto legislativo 4 settembre 2024, n. 138, aggiunge a quelle precedentemente individuate, un’altra serie di azienda soggette alla NIS 2 di nostro interesse, ed in particolare, indipendentemente dalle loro dimensioni, le imprese collegate a un soggetto essenziale o importante, che soddisfano almeno uno dei seguenti criteri:
Per quest’ultima categoria di aziende sono di interesse 2 fattispecie:
Nell’ambito di applicazione della normativa DORA, le entità finanziarie possono richiedere a un loro fornitore Ict di mettere in atto un determinato requisito di sicurezza esclusivamenten dal punto di vista contrattuale.
Ma se il fornitore è anche soggetto alla NIS (considerando l’equivalenza delle due normative rispetto a tali requisiti) lo stesso requisito sarà imposto al fornitore da quest’ultima.
L’entità finanziaria non avrà quindi nessuna difficoltà a imporre contrattualmente un requisito che il fornitore dovrà in ogni caso implementare in quanto obbligato a farlo dalla NIS 2.
La mancata adozione da parte del fornitore di un requisito non è più un mancato adempimento contrattuale, ma una violazione alla normativa.
Vediamo come le due normative affrontano lo stesso requisito in ambito Ict, per esempio la gestione della patch.
DORA e il Regolamento delegato (UE) 2024/1774 della Commissione del 13 marzo 2024 citano il tema all’Articolo 10 gestione delle vulnerabilità e delle patch.
La NIS 2 e il regolamento di esecuzione (UE) 2024/2690 della commissione del 17 ottobre 2024 lo trattano all’interno del punto 6.6. Gestione delle patch di sicurezza dell’Allegato al citato Regolamento.
Lo stesso vale per gli altri requisiti, dove le differenze stanno principalmente nel dettaglio dell’esposizione.
In conclusione, per avere un potere contrattuale rilevante, sarà sufficiente che le entità finanziarie inseriscano nei loro contratti una clausola nella quale, genericamente, chiedono alle loro controparti (soggette alla NIS 2) di essere conformi a tutte le normative che li riguardano, per avere la certezza che anche i requisiti di DORA siano in gran parte soddisfatti.
[1] Dora individua queste categorie di servizi Ict:
[2] Recepimento della direttiva (UE) 2022/2555, relativa a misure per un livello comune elevato di cibersicurezza nell’Unione, recante modifica del regolamento (UE) n. 910/2014 e della direttiva (UE)2018/1972 e che abroga la direttiva (UE) 2016/1148. (24G00155) (GU n.230 del 1-10-2024).