Soluzioni dedicate alla Direttiva NIS2
L’importanza della sicurezza informatica nell’industria cresce con l’aumentare delle minacce. I legislatori chiedono a un numero sempre maggiore di imprese e organizzazioni di migliorare la protezione delle loro attività e dei loro clienti.
Per far questo è nata una direttiva a livello europeo con il compito di migliorare la cybersecurity, rafforzare i requisiti di sicurezza e affrontare le sfide della supply chain attraverso la creazione di un quadro normativo di riferimento: la Direttiva NIS2.
Non aspettate che sia troppo tardi!
Agiamo insieme per assicurare la tua conformità con la Direttiva.
Regolamenti più severi sulla sicurezza informatica nell’UE
L’Unione Europea ha introdotto una nuova normativa sulla sicurezza informatica, denominata Direttiva Network and Information Security 2 (NIS2).
Questa direttiva rappresenta un miglioramento della direttiva NIS esistente e richiede ai soggetti coinvolti di adottare norme di sicurezza informatica più severe e di più stretta applicazione.
Scadenze
Entro il 17 ottobre 2024, i soggetti coinvolti devono adottare e pubblicare le misure necessarie per conformarsi alla Direttiva NIS2. Questi dovranno applicare tali misure a partire dal 18 ottobre 2024.
GUARDA IL WEBINAR DEDICATO
Scopri se la tua azienda è soggetta alla Direttiva NIS2
La Direttiva NIS2 si applica a tutte le organizzazioni, comprese le aziende e i fornitori, che offrono servizi essenziali o importanti all’economia e alla società europea.
Se la tua organizzazione è una media o grande impresa oppure rientra in una delle seguenti categorie è soggetta alla Direttiva NIS2:
- Servizi postali e di spedizione
- Gestione dei rifiuti
- Prodotti chimici
- Filiera agroalimentare
- Produzione di dispositivi medici
- Computer ed elettronica
- Macchinari e attrezzature
- Veicoli a motore
- Energia
- Trasporti
- Settore bancario
- Infrastrutture del mercato finanziario
- Assistenza sanitaria
- Fornitura e distribuzione di acqua potabile
- Infrastrutture digitali
- Mercati online
- Motori di ricerca online
- Servizi di cloud computing
La nuova Direttiva NIS2 punta a migliorare la resilienza e le capacità di risposta agli incidenti informatici del settore pubblico e privato.
La Direttiva si concentra, in particolare, sulla lotta alla criminalità informatica e sul miglioramento della gestione della sicurezza informatica a livello europeo e nazionale.
Dicono della NIS2
La Direttiva NIS2 sta arrivando
Il 13 maggio 2022 il Parlamento europeo e il Consiglio hanno approvato la Direttiva NIS2.
Nel 2023 il Parlamento italiano sta approvando la legge che delega il Governo ad adottare i provvedimenti necessari al recepimento della Direttiva, da concludersi entro ottobre 2024.
Elementi di attenzione per il comparto manageriale
Gli organi direttivi delle entità essenziali e importanti devono mettere in campo azioni concrete di gestione del rischio cyber per conformarsi alle misure minime di sicurezza cibernetica previste della Direttiva NIS2 (Articolo 21).
Questi ne supervisionano l’attuazione e possono essere ritenuti responsabili per le violazioni di tale articolo da parte del soggetto di controllo, che nel caso dell’Italia è l’Agenzia per la Cybersicurezza Nazionale (ACN), che ha costituito al suo interno un’apposita divisione dedicata ad effettuare i controlli e a comminare le sanzioni.
I manager, pubblici o privati, dei soggetti interessati dalla NIS2 sono tenuti a formarsi, anche attraverso corsi e dovrebbero incoraggiare le proprie organizzazioni di appartenenza a fornire regolarmente una formazione analoga verso i propri dipendenti.
La NIS2 prevede l’imposizione di sanzioni amministrative per le violazioni:
Un importo massimo di almeno 10.000.000 di euro o fino al 2% del fatturato mondiale totale annuo dell’impresa a cui appartiene l’entità essenziale nell’esercizio precedente, a seconda di quale sia il valore più alto e salvo diverse disposizioni del legislatore.
Un importo massimo di almeno 7.000.000 di euro o dell’1,4% del fatturato mondiale totale annuo dell’impresa a cui appartiene l’entità importante nell’esercizio precedente, a seconda di quale sia il valore più alto e salvo diverse disposizioni del legislatore.
Gioca d’anticipo: evita le sanzioni, oltre al danno!
Ecco i 10 punti di intervento richiesti dalla Direttiva NIS2:
- Strutturare politiche di analisi dei rischi e di sicurezza dei sistemi informatici;
- Creare piani di gestione degli incidenti informatici;
- Assicurare la continuità operativa tramite azioni quali la gestione dei backup e il ripristino in caso di disastro, unitamente alla crisis response;
- Garantire la sicurezza della catena di approvvigionamento, compresi gli aspetti relativi alla sicurezza riguardanti i rapporti tra ciascun soggetto e i suoi diretti i fornitori;
- Mettere in sicurezza gli asset informatici e di rete in ogni fase, dallo sviluppo e alla manutenzione;
- Creare strategie e procedure per valutare l’efficacia delle misure di contrasto ai rischi di cyber sicurezza;
- Creare e rispettare pratiche di igiene informatica di base e garantire formazione in materia di cybersecurity;
- Stabilire politiche e procedure relative all’uso della crittografia e della cifratura;
- Garantire la sicurezza informatica per il personale, impostando strategie di controllo dell’accesso e gestione degli operatori;
- Usare soluzioni di autenticazione a più fattori o di autenticazione continua, di comunicazioni vocali, video e testuali protette e di sistemi di comunicazione di emergenza protetti.
Come passo ulteriore, è fatto obbligo per i soggetti coinvolti dalla Direttiva NIS2 di segnalare tempestivamente gli incidenti informatici e le criticità annesse sul portale del CSIRT (Computer Security Incident Response Team).
Con tecnologie proprietarie e made in Italy, le soluzioni di Telsy rispondono ai più stringenti requisiti di sicurezza imposti dall’articolato panorama normativo di riferimento, garantendo protezione e compliance in tutta la supply chain del cliente.
Risk Management
Strutturare politiche di analisi dei rischi e di sicurezza dei sistemi informatici
La Direttiva NIS2 impone ad aziende ed organizzazioni la dotazione di piani per la gestione e l’analisi dei rischi cyber per i propri sistemi informatici.
Telsy può sostenere le periodiche attività di risk assessment con simulazioni complesse, in cui esperti di sicurezza emulano potenziali attaccanti che, attraverso specifiche tattiche, tecniche e procedure, possono insinuarsi nell’infrastruttura e compiere azioni malevole, al fine di testare e migliorare la resilienza dell’organizzazione in caso di attacco.
Scopri le nostre soluzioni
Gestione incidenti
Creare piani di gestione degli incidenti informatici
Ogni organizzazione interessata dalla Direttiva NIS2 ha l’obbligo di creare piani di gestione degli incidenti informatici da seguire in caso di attacchi o security incident.
I servizi di Telsy permettono di creare piani operativi per la gestione degli incidenti ed avere un contatto diretto con professionisti dedicati a fornire supporto operativo e forense alle aziende che hanno subito data breach e/o incidenti informatici, al fine di condividere le indicazioni e le contromisure da attuare per ripristinare la continuità aziendale.
Scopri le nostre soluzioni
Business Continuity
Assicurare la continuità operativa tramite azioni quali la gestione dei backup e il ripristino in caso di disastro, unitamente alla crisis response
Assicurare la continuità operativa (business continuity) della propria organizzazione è essenziale se non si vogliono rischiare interruzioni di produttività o sanzioni da parte dell’autorità di controllo, con conseguenti perdite di tempo, denaro e reputazione aziendale, o ricadute dal punto di vista legale.
Telsy può supportarti nella definizione di policy e best practice per la difesa e la prevenzione da attacchi cyber e incidenti informatici potenzialmente dannosi per la business continuity della tua organizzazione.
Scopri le nostre soluzioni
Supply Chain
Garantire la sicurezza della catena di approvvigionamento, compresi gli aspetti relativi alla sicurezza riguardanti i rapporti tra ciascun soggetto e i suoi diretti i fornitori
Ogni organizzazione deve sincerarsi che la propria catena di approvvigionamento (supply chain) rispetti le condizioni imposte dalla Direttiva NIS2. Qualora un fornitore non rientri nei perimetri normativi imposti dalla Direttiva si rischiano sanzioni e problemi legali, specie se la propria organizzazione è interessata da una supply chain critica o di rilievo pubblico.
È quindi fondamentale contemplare una pianificazione della gestione dei rischi cyber che riguardi anche la catena di fornitura affinché non sia essa il veicolo di attacchi ed eventi malevoli. Telsy offre una gamma di soluzioni e servizi appositamente pensati per la Supply-Chain security.
Scopri le nostre soluzioni
Sicurezza dei sistemi
Mettere in sicurezza gli asset informatici e di rete in ogni fase, dallo sviluppo alla manutenzione
Una corretta manutenzione e un’attenta gestione dei propri sistemi informatici e infrastrutture digitali organizzative mette al riparo da molteplici pericoli, come vulnerabilità nascoste o sconosciute, e consente agli esperti di cybersecurity una maggiore consapevolezza sulle azioni da portare avanti in caso di incidenti.
Telsy propone una gamma di soluzioni infrastrutturali per la sicurezza in grado di offrire una risposta alle diverse esigenze di protezione a livello applicativo, sistemistico e di rete.
Scopri le nostre soluzioni
Strategie cyber
Creare strategie e procedure per valutare l’efficacia delle misure di contrasto ai rischi di cyber sicurezza
È essenziale creare strategie e procedure standardizzate che indichino come poter agire e reagire in caso di attacco informatico o di security incident, in modo da essere pronti a mitigare la crisi ed arginare il più possibile i danni.
Telsy fornisce la definizione di un adeguato sistema documentale anche a supporto del sistema di gestione della sicurezza/qualità/continuità operativa/privacy dell’organizzazione, in linea alle indicazioni delle normative e standard di sicurezza (es. ISO, GDPR, NIS) e agli specifici requisiti di protezione aziendale.
Scopri le nostre soluzioni
Formazione
Creare e rispettare pratiche di igiene informatica di base e garantire formazione in materia di cybersecurity
Essere consapevoli del rischio cyber aiuta dipendenti e manager ad avere una corretta igene informatica, allontanando il rischio di incidenti grazie all’adozione di best practice virtuose e trasformando il personale nella prima linea di difesa contro il cybercrime.
Fai crescere la sicurezza della tua organizzazione attraverso la formazione dei dipendenti. Affidati al supporto del personale specialistico di Telsy e alla sua piattaforma appositamente disegnata per la security awareness.
Scopri le nostre soluzioni
Crittografia
Stabilire politiche e procedure relative all’uso della crittografia e della cifratura
Dotarsi di procedure che stabiliscano l’uso di apparecchiature e sistemi di crittografia affidabili e certificati mette al riparo da numerose tipologie di attacchi e minacce, provenienti sia all’interno dell’organizzazione che nella sfera privata dell’individuo.
Per rispondere alla crescente esigenza di comunicazioni sicure attraverso dispositivi fissi e mobili, le soluzioni Crypto di Telsy consentono agli utenti di condividere informazioni sensibili e critiche senza la necessità di fidarsi di una terza parte.
Scopri le nostre soluzioni
Sicurezza del personale
Garantire la sicurezza informatica per il personale, impostando strategie di controllo dell’accesso e gestione degli operatori
Stabilire procedure e controlli regolari sullo stato dei dispositivi, dei sistemi e sulle attività del personale organizzativo solidifica la postura di sicurezza della propria attività e aiuta a prevenire e mitigare i rischi cyber.
Telsy offre la propria expertise per la gestione dei rischi cyber legati alla sicurezza del personale, attraverso una gamma completa di servizi e soluzioni da modellare su misura della tua organizzazione.
Contattaci per scoprire le nostre soluzioni
Autenticazione sicura
Usare soluzioni di autenticazione a più fattori o di autenticazione continua, di comunicazioni vocali, video e testuali protette e di sistemi di comunicazione di emergenza protetti
Mettere in sicurezza gli accessi e i contenuti scambiati (testuali e multimediali) attraverso soluzioni di Multi-Factor Authentication (MFA), di autenticazione biometrica, o utilizzando strumenti e software sicuri by-design è essenziale per collaborare in sicurezza.
Allo stesso tempo, utilizzare un accesso sicuro per il lavoro da remoto, attraverso strumenti come le VPN e l’autenticazione forte dell’identità, fa parte delle best practice da adottare. Telsy propone una gamma di soluzioni facilmente integrabili per rafforzare la sicurezza anche in caso di remote working.
Contattaci per scoprire le nostre soluzioni
Segnalazione incidenti
È fatto obbligo di segnalare tempestivamente gli incidenti informatici e le criticità annesse sul portale del CSIRT (Computer Security Incident Response Team)
A seguito di security incident o dopo aver registrato problemi e criticità legate ai propri sistemi informatici, specie se derivate da attività di cybercrime, è imperativo segnalare sul portale del CSIRT tutti i dettagli utili per permettere agli operatori di fare i dovuti controlli e allertare le autorità competenti, scansando potenziali ricadute verso altri soggetti.
Affidati a Telsy e contattaci per gestire e implementare best practice e procedure utili a non farti trovare impreparato!
Contatta i nostri esperti
Ogni azienda è unica, così come lo sono le soluzioni di cui ha bisogno.
I nostri esperti di cybersecurity saranno lieti di valutare la tua situazione, aiutarti a prendere le decisioni giuste e assisterti nell’implementazione delle misure necessarie.