Proposta formativa in tema ICT Risk e sicurezza digitale


24-03-2026

DORA

Ciclo di incontri - DORA e’ ancora: resilienza operativa digitale alla prova dei fatti

Per accompagnare banche e intermediari nell’attuale fase di consolidamento della resilienza operativa digitale di consolidamento, ABIFormazione propone il nuovo ciclo di approfondimenti dedicato alla resilienza operativa digitale: 9 moduli formativi e 2 tavoli di confronto strutturato, per favorire la condivisione di esperienze, soluzioni operative e lezioni apprese.

Moduli formativi

  • DORA dopo il primo giro di boa: quadro regolamentare, prassi di vigilanza e prime attività ispettive – 12 marzo
  • Governare la resilienza operativa digitale nel day-by-day: assetti organizzativi, ruoli e responsabilità sotto stress – 26 marzo
  • Strategia di resilienza operativa digitale: le sfide in atto e il punto sulle attività di testing – 22 aprile
  • Criticità dell’ICT Risk Management: indicatori monitoraggio e flussi informativi – 8 maggio
  • Terze parti ICT: dalla mappatura alla gestione reale dell’intero ciclo di vita delle forniture di servizi ICT – 19 maggio
  • Contratti terze parti e fornitori ICT: clausole, controlli e criticità emerse nella pratica – 27 maggio
  • Data Access, data governance e continuità: come garantire accesso, disponibilità e integrità dei dati nei diversi scenari di crisi – 11 giugno
  • Cyber hygiene e fattore umano: implicazioni per i controlli e per la prima linea – 28 giugno
  • DORA, dati e AI: resilienza operativa nell’era dei modelli intelligenti – 7 luglio
    Tavoli di confronto (Peer exchange) DORA nella pratica: cosa ha funzionato, dove abbiamo incontrato ostacoli, cosa
    stiamo correggendo – 8 aprile
  • Terze parti ICT: modelli di presidio, scelte contrattuali e criticità operative a confronto – 4 giugno

Tavoli di confronto (Peer exchange)

  • DORA nella pratica: cosa ha funzionato, dove abbiamo incontrato ostacoli, cosa
    stiamo correggendo – 8 aprile
  • Terze parti ICT: modelli di presidio, scelte contrattuali e criticità operative a confronto – 4 giugno


Corso on demand - DORA

Durata 1 ora e 30
Conosciamo DORA, il Regolamento europeo nato per rafforzare la resilienza operativa digitale del settore
finanziario e assicurare che banche, assicurazioni e altre entità finanziarie siano in grado di prevenire,
rilevare e agire con tempestività in caso di incidenti ICT. Il corso risponde agli standard del Regolamento
IVASS n. 40/2018.


ICT Risk & cybersecurity


Alta formazione per gli Organi di VerticeL’evoluzione del digitale e il governo del rischio ICT

Durata: 4 giornate
Corso executive per gli Organi di Vertice sull’impatto di dati e AI nel governo del rischio ICT, per rafforzare
la capacità di indirizzo strategico e presidiare l’evoluzione digitale in modo consapevole.

  • Mod. 1 - Data, AI e trend di mercato per gli Organi di Vertice
  • Mod. 2 - ICT & security Risk governance


Percorso professionalizzante - Diventa ICT & Security Risk Expert in banca

Lo sviluppo delle conoscenze e competenze necessarie a presidiare e gestire il rischio ICT e Sicurezza secondo quanto previsto dai diversi aggiornamenti della Circolare 285/1013 di Banca d’Italia e in linea con il Regolamento DORA. È destinato sia a coloro che faranno parte della nuova funzione di controllo sia a coloro che gestiscono tali rischi all’interno delle funzioni Risk management e Compliance.

▪ Mod. 1 A - Profiling dell'ICT & Security Risk Expert - 23-24 ottobre
▪ Mod. 1 B - ICT Risk Management - 13-14 novembre
▪ Mod. 1 C - Compliance Management per il rischio ICT - 25-26 novembre
▪ Mod.1 D - Cyber Risk Management - 4-5 dicembre

Corsi

I fondamenti del sistema informativo in banca - 29-30 settembre e 1° ottobre

Una conoscenza essenziale e condivisa dei principali elementi che compongono il sistema informativo bancario, per comprendere l’intero ecosistema IT e allineare il vocabolario e le conoscenze di base sulle principali componenti, architetture e strumenti IT. Il corso è pensato anche come modulo propedeutico al Percorso professionalizzante.

Cloud transformation in banca: regole, sicurezza, strategie, innovazione 17-18 giugno


Un quadro completo sulla trasformazione cloud nel settore bancario, con focus su strategie, infrastrutture
e governance. Il corso analizza come le banche possano adottare il cloud in modo sicuro e regolamentato,
affrontando vincoli normativi, gestione dei dati sensibili e requisiti di resilienza operativa. L’iniziativa
integra aspetti tecnologici e organizzativi, mostrando come il cloud possa abilitare innovazione, scalabilità
ed efficienza nei processi bancari, nel rispetto dei vincoli di compliance.


Corsi on demand


Suite Cybersecurity

Durata 6 ore
Esempi di truffe informatiche e casi pratici di cybersecurity descrivono i principali trend di minaccia per
favorire la consapevolezza dei rischi, la capacità di riconoscerli e di applicare le precauzioni e i mezzi di
difesa più opportuni. I corsi rispondono agli standard del Regolamento IVASS n. 40/2018
▪ Cybersecurity: un gioco di squadra
▪ Perché la cybersecurity è diventata così importante
▪ Le modalità più utilizzate di attacco informatico. Social engineering e phishing
▪ Gli attacchi attraverso la posta elettronica
▪ I ransomware: la minaccia oggi più temibile
▪ Malware su dispositivi mobili
▪ Messaggistica istantanea: ci possiamo fidare?
▪ Imparare a usare le password

Suite - Cybersecurity: cosa c’è di nuovo

Durata 6 ore
Recenti ed emblematici attacchi di tipo ransomware e clamorose truffe business email compromise
(BEC) sono il contesto dal quale si sviluppano esercitazioni che hanno l’obiettivo di favorire negli allievi la
consapevolezza dei rischi, la capacità di riconoscerli e di applicare le precauzioni e i mezzi di difesa più
opportuni.
▪ La cybersecurity nell’era digitale: un focus sul settore finanziario
▪ Come si è evoluto il cybercrime e le più recenti tecniche di attacco. La criticità del «fattore umano»
▪ Ransomware 2.0: come sono cambiati gli attacchi negli ultimi anni
▪ La minaccia ransomware: mettiamoci alla prova con casi reali
▪ Business e-mail compromise e phishing via PEC: mettiamoci alla prova con casi reali

Servizi e prodotti online