No Result
View All Result
  • Login
  • NIS2 / ISO 27001
    • Atti & Documenti
    • News & Eventi
  • Security / PCI DSS
    • F.A.Q. Security / PCI DSS
    • News & Eventi
    • Atti & Documenti
    • Leggi & Sentenze
    • Tutorial & Case Study
    • Webcast
  • Data Protection & Privacy
    • F.A.Q. Data Protection & Privacy
    • News & Eventi
    • Garante Privacy
    • Atti & Documenti
    • Leggi & Sentenze
    • Tutorial & Case Study
  • Digital Forensics
    • F.A.Q. Digital Forensics
    • News & Eventi
    • Leggi & Sentenze
    • Atti & Documenti
    • Tutorial & Case Study
  • Bandi
    • Fondi UE
    • Fondi Nazionali e Regionali
    • Articoli e documenti utili
PREZZI
ABBONATI
  • NIS2 / ISO 27001
    • Atti & Documenti
    • News & Eventi
  • Security / PCI DSS
    • F.A.Q. Security / PCI DSS
    • News & Eventi
    • Atti & Documenti
    • Leggi & Sentenze
    • Tutorial & Case Study
    • Webcast
  • Data Protection & Privacy
    • F.A.Q. Data Protection & Privacy
    • News & Eventi
    • Garante Privacy
    • Atti & Documenti
    • Leggi & Sentenze
    • Tutorial & Case Study
  • Digital Forensics
    • F.A.Q. Digital Forensics
    • News & Eventi
    • Leggi & Sentenze
    • Atti & Documenti
    • Tutorial & Case Study
  • Bandi
    • Fondi UE
    • Fondi Nazionali e Regionali
    • Articoli e documenti utili
No Result
View All Result
No Result
View All Result
Home Data Protection & Privacy Garante Privacy

01 Gennaio 2026, obblighi di notifica e risposta agli incidenti. NIS 2 ai nastri di partenza (Parte II/III).

Come visto nello scorso numero, la determinazione di quando un incidente di sicurezza diventa “significativo” è il fulcro del meccanismo di notifica previsto dalla NIS 2. Scopri di più nella parte due...

Avv. Giuseppe Serafini scritto da Avv. Giuseppe Serafini
15 Ottobre 2025
in Atti & Documenti, Data Protection & Privacy, NIS2
Tempo di lettura: 5 minuti
0
01 Gennaio 2026, obblighi di notifica e risposta agli incidenti. NIS 2 ai nastri di partenza (Parte II/III).

01 Gennaio 2026, obblighi di notifica e risposta agli incidenti. NIS 2 ai nastri di partenza (Parte II/III).

Come visto nello scorso numero, la determinazione di quando un incidente di sicurezza diventa “significativo” è il fulcro del meccanismo di notifica previsto dalla NIS 2.


Questa valutazione, tuttavia, non può essere lasciata all’improvvisazione durante una crisi ma richiede un processo strutturato che traduca i principi legali qualitativi in soglie e metriche operative, possibilmente quantitative, definite in anticipo.

Come pure rilevato, sia l’articolo 23 della Direttiva che l’articolo 25 del decreto di recepimento definiscono un incidente come significativo quando soddisfa almeno uno di due criteri di alto livello: in primo luogo, quando ha causato o è in grado di causare una grave perturbazione operativa dei servizi o perdite finanziarie per il soggetto interessato; in secondo luogo, quando ha provocato o può provocare ripercussioni su altre persone fisiche o giuridiche, causando perdite materiali o immateriali considerevoli.

La sfida operativa risiede nell’interpretazione di termini volutamente ampi come “grave” e “considerevoli”.

Questi aggettivi implicano una valutazione contestuale che deve tenere conto della natura del servizio, delle dimensioni dell’organizzazione e dell’impatto potenziale sull’economia e sulla società.

Lasciare questa interpretazione solo al momento dell’incidente espone l’organizzazione a decisioni affrettate, incoerenti e difficilmente difendibili, ed è qui che intervengono le specifiche di base dell’ACN, in particolare gli Allegati 3 e 4 della Determina n. 164179/2025.

Questi documenti forniscono una tassonomia concreta degli “incidenti significativi di base”, che fungono da trigger tecnici per l’obbligo di notifica e rappresentano la traduzione operativa dei principi legali visti sopra.

In particolare la tassonomia prevede la perdita di riservatezza (IS-1), che si verifica quando il soggetto ha evidenza della perdita di riservatezza, verso l’esterno, di dati digitali di sua proprietà o sotto il suo controllo.

Include anche la perdita di integrità (IS-2), che si ha quando il soggetto ha evidenza della perdita di integrità, con impatto verso l’esterno, di dati di sua proprietà o sotto il suo controllo.

Si considera inoltre la perdita di disponibilità (IS-3), che occorre quando il soggetto ha evidenza della violazione dei livelli di servizio attesi dei suoi servizi e/o delle sue attività. Infine, solo per i Soggetti Essenziali, è previsto l’accesso non autorizzato o con abuso di privilegi (IS-4), che si verifica quando il soggetto essenziale ha evidenza di un accesso illecito o di un abuso di privilegi concessi a dati digitali di sua proprietà o sotto il suo controllo.

Un concetto fondamentale introdotto dall’ACN è quello di “evidenza”, in base al quale l’obbligo di notifica non scatta sulla base di un semplice sospetto, ma quando l’organizzazione “dispone di elementi oggettivi dai quali si evince che si è verificato un incidente di sicurezza informatica” riconducibile a una delle categorie sopra elencate.

In buona sostanza, la tassonomia dell’ACN definisce il “cosa” cercare, ma non stabilisce soglie quantitative per il “quanto”, quindi, per applicare in modo coerente e difendibile i criteri di “gravità” e “considerevolezza” della Direttiva, ogni organizzazione deve sviluppare un proprio sistema di metriche e soglie interne.

Per valutare una “grave perturbazione operativa”, è necessario misurare la deviazione rispetto al funzionamento normale.

Le metriche pertinenti includono, a d esempio: a) il numero di utenti/clienti impattati, sia in valore assoluto che in percentuale sul totale; b). il numero di sistemi/servizi critici coinvolti, basato su una classificazione interna della criticità degli asset; c). la durata dell’interruzione, misurata in minuti o ore e confrontata con i Service Level Agreement (SLA) o Service Level Objective (SLO) contrattuali o interni; d). e la percentuale di degrado delle performance, per incidenti che non causano un’interruzione totale ma un rallentamento significativo.

Dato che la misura ACN DE.CM-01 richiede esplicitamente la definizione dei livelli di servizio attesi (SLA – Service Level Agreement), questi ultimi non costituiscono semplicemente un parametro indicativo, bensì il fondamento imprescindibile e il punto di riferimento primario per qualsiasi attività di valutazione, monitoraggio e rendicontazione.

La loro chiara e inequivocabile formulazione è pertanto cruciale per garantire la trasparenza, l’efficacia e l’obiettività nel processo di misurazione delle prestazioni e per determinare il successo o l’insuccesso nell’erogazione del servizio o nel raggiungimento degli obiettivi prefissati.

La stima delle “perdite finanziarie” rappresenta un processo complesso ma di fondamentale importanza in svariati contesti, che spaziano dalla valutazione dei danni in ambito legale e assicurativo, all’analisi di impatto economico in progetti aziendali, fino alla quantificazione dei costi derivanti da eventi imprevisti o interruzioni operative.
Per affrontare tale complessità, è utile distinguere due categorie principali di costi che contribuiscono alla composizione delle perdite finanziarie totali.
Questa distinzione permette un’analisi più strutturata e una quantificazione più precisa, evitando omissioni o sovrastime.

I costi diretti sono facilmente quantificabili e includono i costi per il personale interno ed esterno dedicato alla risoluzione dell’incidente (remediation), le spese legali, i costi di notifica agli interessati (in caso di data breach GDPR), e le potenziali sanzioni normative.

I costi indiretti sono più difficili da stimare, ma spesso più ingenti, e comprendono la perdita di fatturato dovuta al fermo delle operazioni, il danno reputazionale, la perdita di clienti, e la potenziale diminuzione del valore azionario per le società quotate.

Per un approccio più strutturato alla quantificazione del rischio finanziario, le organizzazioni possono avvalersi di modelli come il FAIR (Factor Analysis of Information Risk).

Sotto altro profilo, la compromissione dei dati ha un impatto che va oltre quello puramente finanziario o operativo.

Le metriche da considerare sono il volume dei dati, ovvero il numero di record o di soggetti interessati, metrica fondamentale anche per la valutazione di un data breach ai sensi del GDPR; la sensibilità dei dati, poiché l’impatto varia enormemente in base alla classificazione dei dati compromessi; e l’impatto sulla proprietà intellettuale, che si traduce in una perdita di vantaggio competitivo.

La NIS 2 pone infine grande enfasi sull’impatto degli incidenti nella supply chain. Le relative metriche devono quindi considerare il numero di fornitori o clienti diretti che subiscono un’interruzione dei loro servizi a causa dell’incidente; l’impatto transfrontaliero, che è la valutazione del potenziale impatto su servizi o utenti in altri Stati membri dell’UE; e il rischio per la sicurezza o la salute pubblica, per cui, nei settori critici come sanità, energia e trasporti, la valutazione deve includere il potenziale danno a persone o alla collettività.

La definizione di queste metriche e delle relative soglie non può essere un esercizio confinato al dipartimento IT o di sicurezza ma deve essere un’attività strategica che coinvolge attivamente le funzioni di business, il legale, la compliance e il vertice aziendale e riflettere la propensione e la tolleranza al rischio dell’organizzazione.

Questo dialogo forzato tra IT e business è uno dei risultati più significativi della nuova normativa, in quanto promuove un allineamento strategico e rende la cybersecurity una funzione aziendale integrata, non più un silo tecnico.

Prossimo numero.

Nel prossimo numero si esamineranno i contenuti e le modalità di realizzazione di una procedura e di un piano efficace di risposta agli incidenti considerando le differenze e le integrazioni con le principali metodologie di Continuità Operativa e Disaster Recovery.

Se sei interessato ad approfondire la gestione degli incidenti nell'era della Nis2 allora scarica il Whitepaper dell'Avv. Giuseppe Serafini

SCARICA IL WHITEPAPER

Hai una domanda per l'autore?

Al codice del consumo (n.206/2005) vengono aggiunti nuovi articoli 

Tags: cybersecurityEUNIS2normative
CondividiTweetCondividi
Avv. Giuseppe Serafini

Avv. Giuseppe Serafini

Giuseppe Serafini è Avvocato Cassazionista del Foro di Perugia. Lead Auditor ISO/IEC 27001:2013, ISO/IEC 27701:2019; DPO UNI 11697:2017. Master di II° livello in Cybersecurity. Master di II° livello in Data Protection. Perfezionato in Digital Forensicis, Cloud & Data Protection. Già docente di Informatica Giuridica presso la Scuola di Specializzazione in Professioni Legali di Perugia, e collaboratore della cattedra di Informatica Giuridica della Facoltà di Giurisprudenza di Perugia; Docente in Master di II° livello. Relatore ed autore di numerose pubblicazioni in materia di Sicurezza delle Informazioni e Diritto delle nuove Tecnologie. Associato CLUSIT e Digital Forensics Alumni.

Next Post
La Gestione degli Incidenti nell’Era NIS 2 Metodologie, Criteri di Significatività e Metriche per la Notifica Obbligatoria

La Gestione degli Incidenti nell’Era NIS 2 Metodologie, Criteri di Significatività e Metriche per la Notifica Obbligatoria

Please login to join discussion
No Result
View All Result

Articoli recenti

  • La Gestione degli Incidenti nell’Era NIS 2 Metodologie, Criteri di Significatività e Metriche per la Notifica Obbligatoria
  • 01 Gennaio 2026, obblighi di notifica e risposta agli incidenti. NIS 2 ai nastri di partenza (Parte II/III).
  • Data breach, il Garante sanziona Poste Vita per 80mila euro. Misure di sicurezza inadeguate e comunicazione tardiva della violazione.
  • 01 Gennaio 2026, obblighi di notifica e risposta agli incidenti. NIS 2 ai nastri di partenza (Parte I/III).
  • Lavoro: email e navigazione web, il Garante sanziona la Regione Lombardia Raccolte e conservate anche informazioni relative alla sfera privata dei dipendenti.

Commenti recenti

    Archivi

    • Ottobre 2025
    • Agosto 2025
    • Luglio 2025
    • Giugno 2025
    • Maggio 2025
    • Aprile 2025

    Categorie

    • Bandi e Fondi UE / Nazionali
      • Articoli e documenti utili
      • Fondi Nazionali e Regionali
      • Fondi UE
    • Data Protection & Privacy
      • Atti & Documenti
      • Garante Privacy
      • Leggi & Sentenze
      • News & Eventi
      • Tutorial & Case Study
    • Digital Forensics
      • Atti & Documenti
      • Leggi & Sentenze
      • News & Eventi
      • Tutorial & Case Study
    • Moduli e Documenti
    • NIS2
      • Atti & Documenti
      • News & Eventi
    • Security / ISO 27001 / PCI DSS
      • Atti & Documenti
      • Leggi & Sentenze
      • News & Eventi
      • Tutorial & Case Study

    Meta

    • Accedi
    • Feed dei contenuti
    • Feed dei commenti
    • WordPress.org

    Articoli recenti

    • La Gestione degli Incidenti nell’Era NIS 2 Metodologie, Criteri di Significatività e Metriche per la Notifica Obbligatoria
    • 01 Gennaio 2026, obblighi di notifica e risposta agli incidenti. NIS 2 ai nastri di partenza (Parte II/III).
    • Data breach, il Garante sanziona Poste Vita per 80mila euro. Misure di sicurezza inadeguate e comunicazione tardiva della violazione.

    Link Utili

    Home
    Security / ISO 27001 / PCI DSS
    Data Protection & Privacy
    Digital Forensics

    Contatti

    Via G. Marconi, 18 – Città di Castello (PG)
    +39 (0)75 8521413
    info@cips.it
    P.I. 02083700548
    Privacy Policy
    Cookie Policy

    © 2024 Cips Legal

    • Home
    • NIS2 / ISO 27001
    • Security / PCI DSS
    • Data Protection & Privacy
    • Digital Forensics
    • Bandi e Fondi UE / Nazionali
    • Abbonati

    © 2024 Cips Legal

    Welcome Back!

    Login to your account below

    Forgotten Password?

    Retrieve your password

    Please enter your username or email address to reset your password.

    Log In