Soluzioni dedicate alla Direttiva NIS2
L’importanza della sicurezza informatica nell’industria cresce con l’aumentare delle minacce. I legislatori chiedono a un numero sempre maggiore di imprese e organizzazioni di migliorare la protezione delle loro attività e dei loro clienti.
Per far questo è nata una direttiva a livello europeo con il compito di migliorare la cybersecurity, rafforzare i requisiti di sicurezza e affrontare le sfide della supply chain attraverso la creazione di un quadro normativo di riferimento: la Direttiva NIS2.
Non aspettate che sia troppo tardi!
Agiamo insieme per assicurare la tua conformità con la Direttiva.
Regolamenti più severi sulla sicurezza informatica nell’UE
L’Unione Europea ha introdotto una nuova normativa sulla sicurezza informatica, denominata Direttiva Network and Information Systems 2 (NIS2).
La Direttiva prevede che gli Stati membri EU provvedano affinché i soggetti essenziali e importanti adottino misure tecniche, operative e organizzative adeguate e proporzionate per gestire i rischi posti alla sicurezza dei sistemi informatici e di rete che tali soggetti utilizzano nelle loro attività o nella fornitura dei loro servizi, nonché per prevenire o ridurre al minimo l’impatto degli incidenti per i destinatari dei loro servizi e per altri servizi.
Queste misure sono basate su un approccio multirischio finalizzato a proteggere i sistemi informatici e di rete e il loro ambiente fisico da incidenti.
Scopri se la tua azienda è soggetta alla Direttiva NIS2
La Direttiva NIS2 si applica alle organizzazioni che rivestono ruoli essenziali o importanti all’economia e alla società europea, compresa la loro catena di fornitura.
Se la tua organizzazione è una media o grande impresa oppure rientra in una delle seguenti categorie è soggetta alla Direttiva NIS2:
- Servizi postali e di spedizione
- Gestione dei rifiuti
- Prodotti chimici
- Filiera agroalimentare
- Produzione di dispositivi medici
- Computer ed elettronica
- Macchinari e attrezzature
- Veicoli a motore
- Energia
- Trasporti
- Settore bancario
- Infrastrutture del mercato finanziario
- Assistenza sanitaria
- Fornitura e distribuzione di acqua potabile
- Infrastrutture digitali
- Mercati online
- Motori di ricerca online
- Servizi di cloud computing
È inoltre essenziale un piano di gestione dei rischi cyber che riguardi anche la catena di fornitura, affinché non sia essa il veicolo di attacchi ed eventi malevoli alle pratiche di cybersecurity dei fornitori e dei fornitori di servizi.
L’obbligo di proteggere la supply chain comporta che saranno impattati dalla NIS2 anche soggetti appartenenti a categorie non citate espressamente dalla normativa.
Le disposizioni della normativa mirano a garantire che le organizzazioni che fanno parte della catena di fornitura delle infrastrutture critiche comprendano la loro esposizione ai rischi informatici, applichino le best practice di cybersicurezza e siano in grado di rilevare, gestire, rendicontare e segnalare gli incidenti in tempi definiti e più brevi.
La mancata conformità alla NIS2 comporta sanzioni finanziarie significative, stabilendo la responsabilità degli organi amministrativi e direttivi aziendali e rafforzando il ruolo delle agenzie locali per la cybersicurezza nel monitorare e controllare le organizzazioni.
La Direttiva NIS2 è ufficialmente in vigore!
Dal 16 ottobre 2024 è in vigore la nuova normativa Network and Information Security (NIS). L’Agenzia Nazionale per la Cybersicurezza italiana (ACN) è l’Autorità competente NIS e punto di contatto unico per l’Italia.
L’Italia sta procedendo con l’attuazione delle misure previste, con scadenze chiave fissate per il 2025 e il 2026.
A partire dal 1° gennaio 2026, entreranno in vigore gli obblighi di piena conformità, inclusa la notifica tempestiva degli incidenti di sicurezza informatica e l’applicazione di adeguate misure di protezione.
Elementi di attenzione per il comparto manageriale
Gli organi direttivi delle entità essenziali e importanti devono mettere in campo azioni concrete di gestione del rischio cyber per conformarsi alle misure minime di sicurezza cibernetica previste della Direttiva NIS2.
Questi ne supervisionano l’attuazione e possono essere ritenuti responsabili per eventuali violazioni da parte di ACN, che ha costituito al suo interno un’apposita divisione dedicata ad effettuare i controlli e a comminare le sanzioni.
I manager, pubblici o privati, dei soggetti interessati dalla NIS2 sono tenuti a formarsi, anche attraverso corsi e dovrebbero incoraggiare le proprie organizzazioni di appartenenza a fornire regolarmente una formazione analoga verso i propri dipendenti.
La NIS2 prevede l’imposizione di sanzioni amministrative per le violazioni:
Un importo massimo di almeno 10.000.000 di euro o fino al 2% del fatturato mondiale totale annuo dell’impresa a cui appartiene l’entità essenziale nell’esercizio precedente, a seconda di quale sia il valore più alto e salvo diverse disposizioni del legislatore.
Un importo massimo di almeno 7.000.000 di euro o dell’1,4% del fatturato mondiale totale annuo dell’impresa a cui appartiene l’entità importante nell’esercizio precedente, a seconda di quale sia il valore più alto e salvo diverse disposizioni del legislatore.
Gioca d’anticipo: evita le sanzioni, oltre al danno!
Ecco le aree di intervento definite dalla Direttiva NIS2:
- Strutturare politiche di analisi dei rischi e di sicurezza dei sistemi informatici;
- Creare piani di gestione degli incidenti informatici;
- Assicurare la continuità operativa tramite azioni quali la gestione dei backup e il ripristino in caso di disastro, unitamente alla crisis response;
- Garantire la sicurezza della catena di approvvigionamento, compresi gli aspetti relativi alla sicurezza riguardanti i rapporti tra ciascun soggetto e i suoi diretti i fornitori;
- Mettere in sicurezza gli asset informatici e di rete in ogni fase, dallo sviluppo e alla manutenzione;
- Creare strategie e procedure per valutare l’efficacia delle misure di contrasto ai rischi di cyber sicurezza;
- Creare e rispettare pratiche di igiene informatica di base e garantire formazione in materia di cybersecurity;
- Stabilire politiche e procedure relative all’uso della crittografia e della cifratura;
- Garantire la sicurezza informatica per il personale, impostando strategie di controllo dell’accesso e gestione degli operatori;
- Usare soluzioni di autenticazione a più fattori o di autenticazione continua, di comunicazioni vocali, video e testuali protette e di sistemi di comunicazione di emergenza protetti.
- Segnalare tempestivamente gli incidenti informatici significativi e le criticità annesse sul portale del CSIRT Italia.
Con tecnologie proprietarie e made in Italy, le soluzioni di Telsy rispondono ai più stringenti requisiti di sicurezza imposti dall’articolato panorama normativo di riferimento, garantendo protezione e compliance in tutta la supply chain del cliente.
Risk Management
Strutturare politiche di analisi dei rischi e di sicurezza dei sistemi informatici
La Direttiva NIS2 impone ad aziende ed organizzazioni la dotazione di piani per la gestione e l’analisi dei rischi cyber per i propri sistemi informatici.
Telsy può sostenere le periodiche attività di risk assessment con simulazioni complesse, in cui esperti di sicurezza emulano potenziali attaccanti che, attraverso specifiche tattiche, tecniche e procedure, possono insinuarsi nell’infrastruttura e compiere azioni malevole, al fine di testare e migliorare la resilienza dell’organizzazione in caso di attacco.
Scopri le nostre soluzioni
Gestione incidenti
Creare piani di gestione degli incidenti informatici
Ogni organizzazione interessata dalla Direttiva NIS2 ha l’obbligo di creare piani di gestione degli incidenti informatici da seguire in caso di attacchi o security incident.
I servizi di Telsy permettono di creare piani operativi per la gestione degli incidenti ed avere un contatto diretto con professionisti dedicati a fornire supporto operativo e forense alle aziende che hanno subito data breach e/o incidenti informatici, al fine di condividere le indicazioni e le contromisure da attuare per ripristinare la continuità aziendale.
Scopri le nostre soluzioni
Business Continuity
Assicurare la continuità operativa tramite azioni quali la gestione dei backup e il ripristino in caso di disastro, unitamente alla crisis response
Assicurare la continuità operativa (business continuity) della propria organizzazione è essenziale se non si vogliono rischiare interruzioni di produttività o sanzioni da parte dell’autorità di controllo, con conseguenti perdite di tempo, denaro e reputazione aziendale, o ricadute dal punto di vista legale.
Telsy può supportarti nella definizione di policy e best practice per la difesa e la prevenzione da attacchi cyber e incidenti informatici potenzialmente dannosi per la business continuity della tua organizzazione.
Scopri le nostre soluzioni
Supply Chain
Garantire la sicurezza della catena di approvvigionamento, compresi gli aspetti relativi alla sicurezza riguardanti i rapporti tra ciascun soggetto e i suoi diretti i fornitori
Ogni organizzazione deve sincerarsi che la propria catena di approvvigionamento (supply chain) rispetti le condizioni imposte dalla Direttiva NIS2. Qualora un fornitore non rientri nei perimetri normativi imposti dalla Direttiva si rischiano sanzioni e problemi legali, specie se la propria organizzazione è interessata da una supply chain critica o di rilievo pubblico.
È quindi fondamentale contemplare una pianificazione della gestione dei rischi cyber che riguardi anche la catena di fornitura affinché non sia essa il veicolo di attacchi ed eventi malevoli. Telsy offre una gamma di soluzioni e servizi appositamente pensati per la Supply-Chain security.
Scopri le nostre soluzioni
Sicurezza dei sistemi
Mettere in sicurezza gli asset informatici e di rete in ogni fase, dallo sviluppo alla manutenzione
Una corretta manutenzione e un’attenta gestione dei propri sistemi informatici e infrastrutture digitali organizzative mette al riparo da molteplici pericoli, come vulnerabilità nascoste o sconosciute, e consente agli esperti di cybersecurity una maggiore consapevolezza sulle azioni da portare avanti in caso di incidenti.
Telsy propone una gamma di soluzioni infrastrutturali per la sicurezza in grado di offrire una risposta alle diverse esigenze di protezione a livello applicativo, sistemistico e di rete.
Scopri le nostre soluzioni
Strategie cyber
Creare strategie e procedure per valutare l’efficacia delle misure di contrasto ai rischi di cyber sicurezza
È essenziale creare strategie e procedure standardizzate che indichino come poter agire e reagire in caso di attacco informatico o di security incident, in modo da essere pronti a mitigare la crisi ed arginare il più possibile i danni.
Telsy fornisce la definizione di un adeguato sistema documentale anche a supporto del sistema di gestione della sicurezza/qualità/continuità operativa/privacy dell’organizzazione, in linea alle indicazioni delle normative e standard di sicurezza (es. ISO, GDPR, NIS) e agli specifici requisiti di protezione aziendale.
Scopri le nostre soluzioni
Formazione
Creare e rispettare pratiche di igiene informatica di base e garantire formazione in materia di cybersecurity
Essere consapevoli del rischio cyber aiuta dipendenti e manager ad avere una corretta igene informatica, allontanando il rischio di incidenti grazie all’adozione di best practice virtuose e trasformando il personale nella prima linea di difesa contro il cybercrime.
Fai crescere la sicurezza della tua organizzazione attraverso la formazione dei dipendenti. Affidati al supporto del personale specialistico di Telsy e alla sua piattaforma appositamente disegnata per la security awareness.
Scopri le nostre soluzioni
Crittografia
Stabilire politiche e procedure relative all’uso della crittografia e della cifratura
Dotarsi di procedure che stabiliscano l’uso di apparecchiature e sistemi di crittografia affidabili e certificati mette al riparo da numerose tipologie di attacchi e minacce, provenienti sia all’interno dell’organizzazione che nella sfera privata dell’individuo.
Per rispondere alla crescente esigenza di comunicazioni sicure attraverso dispositivi fissi e mobili, le soluzioni Crypto di Telsy consentono agli utenti di condividere informazioni sensibili e critiche senza la necessità di fidarsi di una terza parte.
Scopri le nostre soluzioni
Sicurezza del personale
Garantire la sicurezza informatica per il personale, impostando strategie di controllo dell’accesso e gestione degli operatori
Stabilire procedure e controlli regolari sullo stato dei dispositivi, dei sistemi e sulle attività del personale organizzativo solidifica la postura di sicurezza della propria attività e aiuta a prevenire e mitigare i rischi cyber.
Telsy offre la propria expertise per la gestione dei rischi cyber legati alla sicurezza del personale, attraverso una gamma completa di servizi e soluzioni da modellare su misura della tua organizzazione.
Contattaci per scoprire le nostre soluzioni
Autenticazione sicura
Usare soluzioni di autenticazione a più fattori o di autenticazione continua, di comunicazioni vocali, video e testuali protette e di sistemi di comunicazione di emergenza protetti
Mettere in sicurezza gli accessi e i contenuti scambiati (testuali e multimediali) attraverso soluzioni di Multi-Factor Authentication (MFA), di autenticazione biometrica, o utilizzando strumenti e software sicuri by-design è essenziale per collaborare in sicurezza.
Allo stesso tempo, utilizzare un accesso sicuro per il lavoro da remoto, attraverso strumenti come le VPN e l’autenticazione forte dell’identità, fa parte delle best practice da adottare. Telsy propone una gamma di soluzioni facilmente integrabili per rafforzare la sicurezza anche in caso di remote working.
Contattaci per scoprire le nostre soluzioni
Segnalazione incidenti
È fatto obbligo di segnalare tempestivamente gli incidenti informatici e le criticità annesse sul portale del CSIRT (Computer Security Incident Response Team)
A seguito di security incident o dopo aver registrato problemi e criticità legate ai propri sistemi informatici, specie se derivate da attività di cybercrime, è imperativo segnalare sul portale del CSIRT tutti i dettagli utili per permettere agli operatori di fare i dovuti controlli e allertare le autorità competenti, scansando potenziali ricadute verso altri soggetti.
Affidati a Telsy e contattaci per gestire e implementare best practice e procedure utili a non farti trovare impreparato!
Contatta i nostri esperti
Ogni azienda è unica, così come lo sono le soluzioni di cui ha bisogno.
I nostri esperti di cybersecurity saranno lieti di valutare la tua situazione, aiutarti a prendere le decisioni giuste e assisterti nell’implementazione delle misure necessarie.