Cybersec4® - Consulenza, Servizi, Soluzioni e Formazione su Cybersecurity, IT e Networking per Aziende e Privati

Direttiva NIS 2

Nuova Direttiva Europea NIS 2 – circa 50.000 operatori coinvolti, tra Aziende ed Enti Pubblici

Direttiva (UE) 2022/2555

La Direttiva (UE) 2022/2555 – chiamata anche Direttiva NIS2 – è la seconda emissione della direttiva sulla sicurezza informatica e la resilienza a livello dell’UE che mira a regolamentare le misure per migliorare il livello di sicurezza informatica nell’UE e stabilire un quadro per la cooperazione, scambio di informazioni sulle violazioni, migliori pratiche, misure di gestione della cybersicurezza, ecc.

Principali settori coinvolti: Energia, Banche, Trasporti, Pubblica Amministrazione, Sanità, Acqua, Finanza, Industria spaziale, Produzione prodotti farmaceutici, Gestione rifiuti, Servizi digitali, Servizi postali e corrieri, Ricerca, Produzione lavorazione e distribuzione alimenti, Manifattura (dispositive medici, Computer, Macchinari e Attrezzature, Veicoli a motore), ecc.

Obiettivi principali della Direttiva

Aumentare la resilienza informatica dei fornitori di servizi essenziali

– Semplificare la resilienza informatica attraverso requisiti di sicurezza più rigorosi e sanzioni per le violazioni

Migliorare la preparazione dell’UE ad affrontare gli attacchi informatici

Chi coinvolge

Aziende ed Enti Pubblici che ricadono nelle categorie di Soggetti Essenziali e Importanti, identificati con criteri basati sulla rilevanza del settore e sulla dimensione.

Saranno comunque coinvolti anche i Fornitori di Aziende ed Enti Pubblici che ricadranno nel perimetro della Direttiva.

Come ottenere la compliance

La Direttiva richiede l’applicazione di specifici controlli in conformità con gli standard internazionali.

E’ necessario dotarsi di una serie di tecnologie per il monitoraggio e la gestione degli incidenti, ma anche dotarsi di un Sistema di gestione (politiche, procedure, registri, nomine, processi di controllo e monitoraggio, ecc.) e competenze sia tecniche che trasversali.

Sanzioni

Sono previste pesanti sanzioni.

L’alta direzione sarà responsabile della non conformità.

Principali scadenze

DECRETO LEGISLATIVO 4 settembre 2024, n. 138, Recepimento della direttiva (UE) 2022/2555 NIS2, relativa a misure per un livello comune elevato di cibersicurezza nell’Unione.

1

prima di effettuare la registrazione su ACN

PRIMO ASSESSMENT
Aziende e pubbliche amministrazioni dovranno svolgere un assessment per comprendere se siano o meno soggette agli obblighi della Direttiva NIS 2.

2

tra 1 gennaio e 28 febbraio 2025

REGISTRAZIONE SU ACN
I soggetti che a seguito dell’assessment ritengano di rientrare nell’ambito di applicazione del decreto dovranno registrarsi sulla piattaforma digitale ACN.

3

entro il 17 gennaio 2025

REGISTRAZIONE SU ACN

Dovranno registrarsi sulla piattaforma ACN i fornitori di servizi di sistema dei nomi di dominio, i gestori di registri dei nomi di dominio di primo livello, i fornitori di servizi di registrazione dei nomi di dominio, i fornitori di servizi di cloud computing, i fornitori di servizi di data center, i fornitori di reti di distribuzione dei contenuti, i fornitori di servizi gestiti, i fornitori di servizi di sicurezza gestiti, nonché i fornitori di mercati online, di motori di ricerca online e di piattaforme di servizi di social network.

4

entro il 31 marzo 2025

ELENCO UFFICIALE ACN
l’ACN redigerà l’elenco dei soggetti essenziali e dei soggetti importanti sulla base delle registrazioni ricevute attraverso la piattaforma.

5

tra il 1 aprile 2025 e il 15 aprile 2025

COMUNICAZIONE ACN

l’ACN comunicherà ai soggetti registrati l’inserimento nell’elenco dei soggetti essenziali o importanti.

6

entro il 15 aprile 2025

NOMINA RESPONSABILE

I soggetti che avranno ricevuto la comunicazione dovranno nominare con un apposito atto un soggetto che abbia la responsabilità dell’adempimento degli obblighi del decreto.

7

tra il 15 aprile e il 31 maggio 2025

ULTERIORI INFORMAZIONI AD ACN

I soggetti che avranno ricevuto la comunicazione attraverso la piattaforma ACN dovranno fornire le ulteriori informazioni richieste dalla normat

8

a partire dal 1 gennaio 2026

PRIMI ADEMPIMENTI

Si dovrà adempiere all’obbligo di notifica degli incidenti.

9

entro il 1 ottobre 2026

ULTERIORI ADEMPIMENTI

Si dovrà adempiere
agli obblighi degli organi di amministrazione e direttivi,
agli obblighi in materia di misure di sicurezza,
all’obbligo di raccolta e mantenimento di una banca dei dati di registrazione dei nomi di dominio, laddove applicabile.

Servizi offerti ad Aziende e PA

Formazione

Offriamo programmi di formazione specifici e certificati sia per la Gestione che per l’Implementazione della Direttiva NIS2, per sensibilizzare il personale sui rischi informatici e sui requisiti della Direttiva NIS2. Le nostre sessioni formative, disponibili in formato digitale e in presenza (videoconferenza), sono progettate per migliorare la consapevolezza e le competenze in ambito di sicurezza informatica, un aspetto fondamentale per prevenire incidenti e garantire la conformità normativa.

Possiamo erogare corsi personalizzati basati sulle reali esigenze includendo ad esempio:

– Strategie per la protezione delle infrastrutture critiche
– Simulazioni pratiche di scenari di attacco informatico
– Formazione mirata alle politiche e alle procedure dei sistemi di gestione

Corso NIS2 Lead ImplementerCorso NIS2 FoundationsAccedi allo SHOP per acquistare i corsi in autoformazione (ICTLS)

Inoltre, eroghiamo un’ampia gamma di corsi tecnici per le figure specialistiche cyber necessarie (Analista, Incident responder, Penetration Tester, ecc.), corsi specifici per il Management, la gestione del rischio e della privacy (GDPR), e corsi di Cybersecurity Awareness.

Offerta formativa Cyber SecurityOfferta formativa Corsi GovernanceCorso Cybersecurity Awareness

Servizi di formazione erogati in collaborazione con ICT Learning Solutions.

Richiedi informazioni

Audit e Gap Analysis

Per verificare il livello di compliance dell’Organizzazione rispetto a quanto previsto dalla Direttiva NIS2 ed eventualmente la distanza da colmare.

Il nostro team di esperti offre un servizio di consulenza mirata per supportare le aziende e le organizzazioni nel percorso verso la conformità alla Direttiva NIS2. Partendo da un’analisi dettagliata della situazione attuale, definiamo una strategia su misura che garantisca l’adeguamento ai requisiti normativi, riducendo al minimo l’impatto operativo. I nostri consulenti vi guideranno passo dopo passo, dalla valutazione dei rischi alla definizione delle politiche di sicurezza informatica.

– Analisi del gap di conformità
– Definizione di roadmap personalizzate
– Supporto continuo per aggiornamenti normativi futuri
– Analisi delle reti e dei sistemi
– Identificazione delle minacce critiche
– Piano di mitigazione dei rischi personalizzato

Domande frequenti – FAQ

Domanda: La mia Azienda non dovrebbe rientrare direttamente nel perimetro della Direttiva NIS 2, ci sono comunque degli adempimenti?
Risposta: Nel dubbio è necessario svolgere un Assessment iniziale, per verificare con consapevolezza il rientro o meno all’interno del perimetro della Direttiva. E’ comunque da considerare che i Fornitori di Aziende ed Enti Pubblici che rientrano nel perimetro, dovranno comunque adottare misure e controlli specifici per garantire la sicurezza.

Domanda: La mia Azienda è già certificata ISO 27001, è quindi compliance con la Direttiva NIS 2?
Risposta: Non necessariamente, occorre verificare l’ambito di applicazione e i controlli posti in essere.

Domanda: Quanto tempo e quale budget sono necessari per rispettare gli adempimenti?
Risposta: Non è possibile stimare tempi e budget in assenza di un Audit dettagliato con indicazioni del gap da colmare. Le tempistiche non vanno sottovalutate: anche se inizialmente l’obbligo riguarda assessment e comunicazioni, l’implementazione di quanto necessario sia dal punto di vista tecnologico che gestionale richiede molto tempo, considerando anche le normali gestioni aziendali per l’assegnazione dei budget.

Domanda: Gli adempimenti si rispettano acquistando soluzioni tecnologiche quali Firewall, Antivirus, ecc.?
Risposta: Le soluzioni tecnologiche sono fondamentali, ma senza un sistema di gestione che implementi i processi e li verifichi, senza procedure operative e nomine, senza registrazioni dell’operato e senza formazione sia tecnica che gestionale non è possibile ottenere un pieno rispetto degli adempimenti.

Domanda: Quale starndard o norma può essere utilizzata a riferimento per il sistema di gestione? E’ necessario essere certificati?
Risposta: La Direttiva NIS 2 richiede l’implementazione di controlli, e quindi di sistemi di gestione, “in linea con le norme europee e internazionali, come quelle di cui alla serie ISO/IEC 27000”. Altri standard di riferimento possono essere il NIST Cybersecurity Framework e il Framework Nazionale per la Cyber Security e la Data Protection. Non vi è l’obbligo di certificazione.

Servizi Audit & Gap Analysis

Richiedi informazioni

Implementazione sistemi di gestione

Un sistema di gestione per la sicurezza delle informazioni (ISMS) conforme agli standard internazionali, come la ISO/IEC 27001, è essenziale per rispettare i requisiti della Direttiva NIS2 e proteggere le informazioni critiche. Offriamo un servizio completo di implementazione, che include la definizione delle politiche, la gestione dei rischi e l’integrazione con i processi aziendali esistenti.

Caratteristiche principali:
– Definizione di un framework di gestione personalizzato (ISO 27001 e ISO 22301, Framework Nazionale per la Cybersecurity e la Data Protection, NIST Cybersecurity Framework, GDPR)
– Identificazione e gestione dei rischi informatici
– Formazione e sensibilizzazione del personale
– Supporto per la certificazione ISO/IEC 27001

Vantaggi:
– Conformità semplificata alla Direttiva NIS2
– Migliore protezione dei dati sensibili
– Aumento della fiducia di clienti e partner

La Direttiva NIS 2 richiede l’implementazione di controlli, e quindi di sistemi di gestione, “in linea con le norme europee e internazionali, come quelle di cui alla serie ISO/IEC 27000”.

Il servizio viene erogato da personale altamente qualificato, certificato Lead Auditor ISO 27001 e ISO 22301.

Richiedi informazioni

Gestione e supporto Cyber security

Servizio di supporto e affiancamento, o completamente demandato, di CISO o Cybersecurity Manager.
Esperti CISO altamente qualificati, alleati strategici nella formulazione e attuazione di politiche di sicurezza robuste.

Un approccio alla gestione della sicurezza informatica basato su strategie avanzate per proteggere reti, i dati e risorse. Si offrono soluzioni su misura per adattarsi al meglio alle specifiche esigenze. Questo servizio permette di demandare interamente o parzialmente la gestione della Governance di Cybersecurity.

La conformità normativa non è un obiettivo che si raggiunge una sola volta, ma un processo continuo.
– Aggiornamenti regolari sulla normativa
– Assistenza immediata in caso di incidenti

Analisi e Gestione del Rischio Cyber
Valutazione approfondita dei rischi associati alle infrastrutture IT e OT, con l’obiettivo di identificare, analizzare e mitigare le potenziali minacce informatiche. Questo servizio aiuta le organizzazioni a comprendere il proprio profilo di rischio e a implementare controlli adeguati per ridurlo.

Sviluppo di Politiche di Sicurezza Informatica
Supporto nella creazione e implementazione di politiche e procedure personalizzate per l’analisi e la gestione dei rischi, garantendo che le misure di sicurezza siano allineate con gli standard internazionali e le best practice del settore.

Sicurezza della Catena di Fornitura
Valutazione e monitoraggio dei fornitori e dei partner per garantire che rispettino gli standard di sicurezza richiesti, prevenendo potenziali vulnerabilità derivanti dalla supply chain.

Servizi di Gestione delle Crisi e Continuità Operativa
Supporto nella definizione e implementazione di piani di gestione delle crisi e di continuità operativa, assicurando che l’organizzazione sia preparata a rispondere efficacemente a incidenti di sicurezza e a mantenere le operazioni critiche durante le emergenze.

Servizi di Cyber Hygiene e Formazione
Programmi di formazione e sensibilizzazione per il personale, focalizzati sulle pratiche di igiene informatica di base, al fine di prevenire comportamenti rischiosi e promuovere una cultura aziendale orientata alla sicurezza.

Servizio CISO-as-a-service

Richiedi informazioni

Security operation center

– Accompagnamento all’implementazione di SOC (Security Operation Center).
– Gestione SOC esterna in outsourcing completo o ibrido, per la rilevazione, l’analisi e la mitigazione di minacce informatiche.
– Helpdesk IT e Cyber in Outsourcing o Body rental.

Il nostro Security Operation Center (SOC) offre una sorveglianza continua della vostra infrastruttura IT, garantendo una risposta rapida ed efficace a ogni minaccia. Il SOC è gestito da un team di esperti in cybersecurity che possono monitorare i sistemi 24/7, utilizzando tecnologie avanzate per rilevare, analizzare e mitigare eventuali attacchi.

– Monitoraggio continuo e rilevamento delle minacce
– Gestione e risposta agli incidenti
– Analisi forense post-incidente
– Reportistica dettagliata per la conformità normativa

Benefici:
– Riduzione dei tempi di risposta agli incidenti
– Miglioramento della resilienza aziendale
– Sicurezza proattiva e adattiva

Servizi SOC

Richiedi informazioni

Progettazione ed implementazione soluzioni Cybersecurity e IT

Siamo partner delle migliori aziende di cybersecurity, possiamo progettare e supportare l’implementazione di soluzioni tecnologiche avanzate che rispondano ai requisiti della Direttiva NIS2. Dalla protezione delle reti all’implementazione di sistemi di monitoraggio, offriamo strumenti all’avanguardia per difendere le vostre infrastrutture critiche.

– Sistemi di rilevamento e risposta agli incidenti (SIEM/EDR)
– Piattaforme di gestione degli accessi e delle identità
– Backup sicuri e sistemi di disaster recovery
– Implementazione di misure tecnologiche hardware e software. Firewall/IPS, AV, DLP, ecc.
– Progettazione ed ottimizzazione reti informatiche.

Richiedi informazioni

Analisi di Vulnerabilità

L’analisi delle vulnerabilità è un passaggio cruciale per identificare e correggere le debolezze nei sistemi IT prima che possano essere sfruttate. Utilizziamo strumenti di scanning avanzati e un approccio metodico per valutare l’intera infrastruttura tecnologica, fornendo una mappa dettagliata delle vulnerabilità e delle priorità di intervento.

Processo dell’analisi:
– Scansione automatizzata dei sistemi e delle reti
– Identificazione delle vulnerabilità critiche
– Valutazione del livello di rischio associato
– Raccomandazioni per la mitigazione

Risultati:
– Prevenzione di potenziali attacchi informatici
– Riduzione del rischio operativo
– Maggiore consapevolezza della postura di sicurezza

Richiedi informazioni

Penetration testing

Test di penetrazione su applicazioni web, reti e dispositivi. Verifica codice sorgente.
Il penetration testing valuta la resistenza dei sistemi IT contro le minacce esterne e interne. Il nostro team di ethical hacker certificati esegue test approfonditi per identificare e sfruttare eventuali punti deboli, fornendo un report dettagliato con le misure correttive necessarie.

– Identificazione delle lacune di sicurezza più critiche
– Rafforzamento della protezione dei sistemi IT
– Valutazione pratica delle misure di sicurezza implementate

Output del servizio:
– Report tecnico dettagliato
– Raccomandazioni prioritarie per il miglioramento

Richiedi informazioni

Ci trovi anche su MePa

Richiedi informazioni

Per richiedere informazioni contattaci all’email info AT cybersec4.com o utilizza il form in basso.

Rispondiamo sempre a tutte le richieste di informazioni e per questo ti preghiamo di controllare la posta indesiderata/spam in quanto la risposta potrebbe essere erroneamente scartata dal server mail.

Cybersec4®

PALERMO, ITALIA

Via Roma, 457

info@cybersec4.com

    Compila il seguente form e clicca su 'invia'.

    A cosa sei interessato


    Ho letto l'Informativa sulla privacy e acconsento al trattamento dei miei dati personali da parte del Titolare del trattamento e del Responsabile del trattamento, al fine di usufruire del servizio contattaci. Sono consapevole e sono stato informato del fatto di potere revocare il consenso in qualunque momento inviando una richiesta via email all'indirizzo specificato nell'informativa sulla Privacy.