Nuova Direttiva Europea NIS 2 – circa 50.000 operatori coinvolti, tra Aziende ed Enti Pubblici
Direttiva (UE) 2022/2555
La Direttiva (UE) 2022/2555 – chiamata anche Direttiva NIS2 – è la seconda emissione della direttiva sulla sicurezza informatica e la resilienza a livello dell’UE che mira a regolamentare le misure per migliorare il livello di sicurezza informatica nell’UE e stabilire un quadro per la cooperazione, scambio di informazioni sulle violazioni, migliori pratiche, misure di gestione della cybersicurezza, ecc.
Principali settori coinvolti: Energia, Banche, Trasporti, Pubblica Amministrazione, Sanità, Acqua, Finanza, Industria spaziale, Produzione prodotti farmaceutici, Gestione rifiuti, Servizi digitali, Servizi postali e corrieri, Ricerca, Produzione lavorazione e distribuzione alimenti, Manifattura (dispositive medici, Computer, Macchinari e Attrezzature, Veicoli a motore), ecc.
Obiettivi principali della Direttiva
– Aumentare la resilienza informatica dei fornitori di servizi essenziali
– Semplificare la resilienza informatica attraverso requisiti di sicurezza più rigorosi e sanzioni per le violazioni
– Migliorare la preparazione dell’UE ad affrontare gli attacchi informatici
Chi coinvolge
Aziende ed Enti Pubblici che ricadono nelle categorie di Soggetti Essenziali e Importanti, identificati con criteri basati sulla rilevanza del settore e sulla dimensione.
Saranno comunque coinvolti anche i Fornitori di Aziende ed Enti Pubblici che ricadranno nel perimetro della Direttiva.
Come ottenere la compliance
La Direttiva richiede l’applicazione di specifici controlli in conformità con gli standard internazionali.
E’ necessario dotarsi di una serie di tecnologie per il monitoraggio e la gestione degli incidenti, ma anche dotarsi di un Sistema di gestione (politiche, procedure, registri, nomine, processi di controllo e monitoraggio, ecc.) e competenze sia tecniche che trasversali.
Sanzioni
Sono previste pesanti sanzioni.
L’alta direzione sarà responsabile della non conformità.
Principali scadenze
DECRETO LEGISLATIVO 4 settembre 2024, n. 138, Recepimento della direttiva (UE) 2022/2555 NIS2, relativa a misure per un livello comune elevato di cibersicurezza nell’Unione.
1
prima di effettuare la registrazione su ACN
PRIMO ASSESSMENT
Aziende e pubbliche amministrazioni dovranno svolgere un assessment per comprendere se siano o meno soggette agli obblighi della Direttiva NIS 2.
2
tra 1 gennaio e 28 febbraio 2025
REGISTRAZIONE SU ACN
I soggetti che a seguito dell’assessment ritengano di rientrare nell’ambito di applicazione del decreto dovranno registrarsi sulla piattaforma digitale ACN.
3
entro il 17 gennaio 2025
REGISTRAZIONE SU ACN
Dovranno registrarsi sulla piattaforma ACN i fornitori di servizi di sistema dei nomi di dominio, i gestori di registri dei nomi di dominio di primo livello, i fornitori di servizi di registrazione dei nomi di dominio, i fornitori di servizi di cloud computing, i fornitori di servizi di data center, i fornitori di reti di distribuzione dei contenuti, i fornitori di servizi gestiti, i fornitori di servizi di sicurezza gestiti, nonché i fornitori di mercati online, di motori di ricerca online e di piattaforme di servizi di social network.
4
entro il 31 marzo 2025
ELENCO UFFICIALE ACN
l’ACN redigerà l’elenco dei soggetti essenziali e dei soggetti importanti sulla base delle registrazioni ricevute attraverso la piattaforma.
5
tra il 1 aprile 2025 e il 15 aprile 2025
COMUNICAZIONE ACN
l’ACN comunicherà ai soggetti registrati l’inserimento nell’elenco dei soggetti essenziali o importanti.
6
entro il 15 aprile 2025
NOMINA RESPONSABILE
I soggetti che avranno ricevuto la comunicazione dovranno nominare con un apposito atto un soggetto che abbia la responsabilità dell’adempimento degli obblighi del decreto.
7
tra il 15 aprile e il 31 maggio 2025
ULTERIORI INFORMAZIONI AD ACN
I soggetti che avranno ricevuto la comunicazione attraverso la piattaforma ACN dovranno fornire le ulteriori informazioni richieste dalla normat
8
a partire dal 1 gennaio 2026
PRIMI ADEMPIMENTI
Si dovrà adempiere all’obbligo di notifica degli incidenti.
9
entro il 1 ottobre 2026
ULTERIORI ADEMPIMENTI
Si dovrà adempiere
agli obblighi degli organi di amministrazione e direttivi,
agli obblighi in materia di misure di sicurezza,
all’obbligo di raccolta e mantenimento di una banca dei dati di registrazione dei nomi di dominio, laddove applicabile.
Servizi offerti ad Aziende e PA
Formazione
Offriamo programmi di formazione specifici e certificati sia per la Gestione che per l’Implementazione della Direttiva NIS2, per sensibilizzare il personale sui rischi informatici e sui requisiti della Direttiva NIS2. Le nostre sessioni formative, disponibili in formato digitale e in presenza (videoconferenza), sono progettate per migliorare la consapevolezza e le competenze in ambito di sicurezza informatica, un aspetto fondamentale per prevenire incidenti e garantire la conformità normativa.
Possiamo erogare corsi personalizzati basati sulle reali esigenze includendo ad esempio:
– Strategie per la protezione delle infrastrutture critiche
– Simulazioni pratiche di scenari di attacco informatico
– Formazione mirata alle politiche e alle procedure dei sistemi di gestione
Inoltre, eroghiamo un’ampia gamma di corsi tecnici per le figure specialistiche cyber necessarie (Analista, Incident responder, Penetration Tester, ecc.), corsi specifici per il Management, la gestione del rischio e della privacy (GDPR), e corsi di Cybersecurity Awareness.
Servizi di formazione erogati in collaborazione con ICT Learning Solutions.
Richiedi informazioniAudit e Gap Analysis
Per verificare il livello di compliance dell’Organizzazione rispetto a quanto previsto dalla Direttiva NIS2 ed eventualmente la distanza da colmare.
Il nostro team di esperti offre un servizio di consulenza mirata per supportare le aziende e le organizzazioni nel percorso verso la conformità alla Direttiva NIS2. Partendo da un’analisi dettagliata della situazione attuale, definiamo una strategia su misura che garantisca l’adeguamento ai requisiti normativi, riducendo al minimo l’impatto operativo. I nostri consulenti vi guideranno passo dopo passo, dalla valutazione dei rischi alla definizione delle politiche di sicurezza informatica.
– Analisi del gap di conformità
– Definizione di roadmap personalizzate
– Supporto continuo per aggiornamenti normativi futuri
– Analisi delle reti e dei sistemi
– Identificazione delle minacce critiche
– Piano di mitigazione dei rischi personalizzato
Domande frequenti – FAQ
Domanda: La mia Azienda non dovrebbe rientrare direttamente nel perimetro della Direttiva NIS 2, ci sono comunque degli adempimenti?
Risposta: Nel dubbio è necessario svolgere un Assessment iniziale, per verificare con consapevolezza il rientro o meno all’interno del perimetro della Direttiva. E’ comunque da considerare che i Fornitori di Aziende ed Enti Pubblici che rientrano nel perimetro, dovranno comunque adottare misure e controlli specifici per garantire la sicurezza.
Domanda: La mia Azienda è già certificata ISO 27001, è quindi compliance con la Direttiva NIS 2?
Risposta: Non necessariamente, occorre verificare l’ambito di applicazione e i controlli posti in essere.
Domanda: Quanto tempo e quale budget sono necessari per rispettare gli adempimenti?
Risposta: Non è possibile stimare tempi e budget in assenza di un Audit dettagliato con indicazioni del gap da colmare. Le tempistiche non vanno sottovalutate: anche se inizialmente l’obbligo riguarda assessment e comunicazioni, l’implementazione di quanto necessario sia dal punto di vista tecnologico che gestionale richiede molto tempo, considerando anche le normali gestioni aziendali per l’assegnazione dei budget.
Domanda: Gli adempimenti si rispettano acquistando soluzioni tecnologiche quali Firewall, Antivirus, ecc.?
Risposta: Le soluzioni tecnologiche sono fondamentali, ma senza un sistema di gestione che implementi i processi e li verifichi, senza procedure operative e nomine, senza registrazioni dell’operato e senza formazione sia tecnica che gestionale non è possibile ottenere un pieno rispetto degli adempimenti.
Domanda: Quale starndard o norma può essere utilizzata a riferimento per il sistema di gestione? E’ necessario essere certificati?
Risposta: La Direttiva NIS 2 richiede l’implementazione di controlli, e quindi di sistemi di gestione, “in linea con le norme europee e internazionali, come quelle di cui alla serie ISO/IEC 27000”. Altri standard di riferimento possono essere il NIST Cybersecurity Framework e il Framework Nazionale per la Cyber Security e la Data Protection. Non vi è l’obbligo di certificazione.
Implementazione sistemi di gestione
Un sistema di gestione per la sicurezza delle informazioni (ISMS) conforme agli standard internazionali, come la ISO/IEC 27001, è essenziale per rispettare i requisiti della Direttiva NIS2 e proteggere le informazioni critiche. Offriamo un servizio completo di implementazione, che include la definizione delle politiche, la gestione dei rischi e l’integrazione con i processi aziendali esistenti.
Caratteristiche principali:
– Definizione di un framework di gestione personalizzato (ISO 27001 e ISO 22301, Framework Nazionale per la Cybersecurity e la Data Protection, NIST Cybersecurity Framework, GDPR)
– Identificazione e gestione dei rischi informatici
– Formazione e sensibilizzazione del personale
– Supporto per la certificazione ISO/IEC 27001
Vantaggi:
– Conformità semplificata alla Direttiva NIS2
– Migliore protezione dei dati sensibili
– Aumento della fiducia di clienti e partner
La Direttiva NIS 2 richiede l’implementazione di controlli, e quindi di sistemi di gestione, “in linea con le norme europee e internazionali, come quelle di cui alla serie ISO/IEC 27000”.
Il servizio viene erogato da personale altamente qualificato, certificato Lead Auditor ISO 27001 e ISO 22301.
Gestione e supporto Cyber security
Servizio di supporto e affiancamento, o completamente demandato, di CISO o Cybersecurity Manager.
Esperti CISO altamente qualificati, alleati strategici nella formulazione e attuazione di politiche di sicurezza robuste.
Un approccio alla gestione della sicurezza informatica basato su strategie avanzate per proteggere reti, i dati e risorse. Si offrono soluzioni su misura per adattarsi al meglio alle specifiche esigenze. Questo servizio permette di demandare interamente o parzialmente la gestione della Governance di Cybersecurity.
La conformità normativa non è un obiettivo che si raggiunge una sola volta, ma un processo continuo.
– Aggiornamenti regolari sulla normativa
– Assistenza immediata in caso di incidenti
Analisi e Gestione del Rischio Cyber
Valutazione approfondita dei rischi associati alle infrastrutture IT e OT, con l’obiettivo di identificare, analizzare e mitigare le potenziali minacce informatiche. Questo servizio aiuta le organizzazioni a comprendere il proprio profilo di rischio e a implementare controlli adeguati per ridurlo.
Sviluppo di Politiche di Sicurezza Informatica
Supporto nella creazione e implementazione di politiche e procedure personalizzate per l’analisi e la gestione dei rischi, garantendo che le misure di sicurezza siano allineate con gli standard internazionali e le best practice del settore.
Sicurezza della Catena di Fornitura
Valutazione e monitoraggio dei fornitori e dei partner per garantire che rispettino gli standard di sicurezza richiesti, prevenendo potenziali vulnerabilità derivanti dalla supply chain.
Servizi di Gestione delle Crisi e Continuità Operativa
Supporto nella definizione e implementazione di piani di gestione delle crisi e di continuità operativa, assicurando che l’organizzazione sia preparata a rispondere efficacemente a incidenti di sicurezza e a mantenere le operazioni critiche durante le emergenze.
Servizi di Cyber Hygiene e Formazione
Programmi di formazione e sensibilizzazione per il personale, focalizzati sulle pratiche di igiene informatica di base, al fine di prevenire comportamenti rischiosi e promuovere una cultura aziendale orientata alla sicurezza.
Security operation center
– Accompagnamento all’implementazione di SOC (Security Operation Center).
– Gestione SOC esterna in outsourcing completo o ibrido, per la rilevazione, l’analisi e la mitigazione di minacce informatiche.
– Helpdesk IT e Cyber in Outsourcing o Body rental.
Il nostro Security Operation Center (SOC) offre una sorveglianza continua della vostra infrastruttura IT, garantendo una risposta rapida ed efficace a ogni minaccia. Il SOC è gestito da un team di esperti in cybersecurity che possono monitorare i sistemi 24/7, utilizzando tecnologie avanzate per rilevare, analizzare e mitigare eventuali attacchi.
– Monitoraggio continuo e rilevamento delle minacce
– Gestione e risposta agli incidenti
– Analisi forense post-incidente
– Reportistica dettagliata per la conformità normativa
Benefici:
– Riduzione dei tempi di risposta agli incidenti
– Miglioramento della resilienza aziendale
– Sicurezza proattiva e adattiva
Progettazione ed implementazione soluzioni Cybersecurity e IT
Siamo partner delle migliori aziende di cybersecurity, possiamo progettare e supportare l’implementazione di soluzioni tecnologiche avanzate che rispondano ai requisiti della Direttiva NIS2. Dalla protezione delle reti all’implementazione di sistemi di monitoraggio, offriamo strumenti all’avanguardia per difendere le vostre infrastrutture critiche.
– Sistemi di rilevamento e risposta agli incidenti (SIEM/EDR)
– Piattaforme di gestione degli accessi e delle identità
– Backup sicuri e sistemi di disaster recovery
– Implementazione di misure tecnologiche hardware e software. Firewall/IPS, AV, DLP, ecc.
– Progettazione ed ottimizzazione reti informatiche.
Analisi di Vulnerabilità
L’analisi delle vulnerabilità è un passaggio cruciale per identificare e correggere le debolezze nei sistemi IT prima che possano essere sfruttate. Utilizziamo strumenti di scanning avanzati e un approccio metodico per valutare l’intera infrastruttura tecnologica, fornendo una mappa dettagliata delle vulnerabilità e delle priorità di intervento.
Processo dell’analisi:
– Scansione automatizzata dei sistemi e delle reti
– Identificazione delle vulnerabilità critiche
– Valutazione del livello di rischio associato
– Raccomandazioni per la mitigazione
Risultati:
– Prevenzione di potenziali attacchi informatici
– Riduzione del rischio operativo
– Maggiore consapevolezza della postura di sicurezza
Penetration testing
Test di penetrazione su applicazioni web, reti e dispositivi. Verifica codice sorgente.
Il penetration testing valuta la resistenza dei sistemi IT contro le minacce esterne e interne. Il nostro team di ethical hacker certificati esegue test approfonditi per identificare e sfruttare eventuali punti deboli, fornendo un report dettagliato con le misure correttive necessarie.
– Identificazione delle lacune di sicurezza più critiche
– Rafforzamento della protezione dei sistemi IT
– Valutazione pratica delle misure di sicurezza implementate
Output del servizio:
– Report tecnico dettagliato
– Raccomandazioni prioritarie per il miglioramento
Ci trovi anche su MePa
Richiedi informazioni
Per richiedere informazioni contattaci all’email info AT cybersec4.com o utilizza il form in basso.
Rispondiamo sempre a tutte le richieste di informazioni e per questo ti preghiamo di controllare la posta indesiderata/spam in quanto la risposta potrebbe essere erroneamente scartata dal server mail.
Cybersec4®
PALERMO, ITALIA
Via Roma, 457
info@cybersec4.com