Come essere conformi alla direttiva NIS2: cosa richiedere e come ti aiuta Intrusa
La direttiva NIS2 ha l’obiettivo di introdurre in tutte le aziende la sicurezza informatica, con uno stampo Europeo.
Con questa normativa vengono introdotti requisiti più severi per le aziende, con lo scopo di gestire i rischi e riportare gli incidenti informatici.
Con il 1° gennaio 2026 partirà l’obbligo di notifica degli incidenti informatici e via via tutti gli altri requisiti.

Requisiti del NIS2: novità e obblighi
La Direttiva NIS2 (Network and Information Systems Directive 2) rappresenta un importante passo in avanti nell’ambito della sicurezza informatica in Europa. Vediamo in dettaglio cosa sia la NIS2 e quali siano i suoi principali elementi, focalizzandosi sui settori critici, i requisiti di sicurezza e la gestione dei rischi per le aziende.

1. Mantenere aggiornato un elenco dei sistemi informativi e di rete rilevanti.
2. Censire e approvare da attori interni al soggetto NIS, tutte le utenze, includendo quelle con privilegi amministrativi, quelle utilizzate per l’accesso da remoto e di tutti gli utenti.
3. Assegnare i permessi alle utenze in accordo ai principi del minimo privilegio e della separazione delle funzioni, tenuto anche conto della necessità di conoscerle.
4. Assicurare la distinzione delle utenze con e senza privilegi amministrativi degli amministratori di sistema alle quali debbono corrispondere credenziali diverse.
5. Per almeno i sistemi informativi e di rete rilevanti, si deve assicurare la riservatezza e l’integrità delle informazioni contenute nei backup mediante adeguata protezione fisica dei supporti ovvero mediante cifratura.
6. Per almeno i sistemi informativi e di rete rilevanti, si deve verificare periodicamente l’utilizzabilità dei backup effettuati mediante test di ripristino.


7. Fatte salve motivate e documentate ragioni normative o tecniche, sono installati esclusivamente software, ivi compresi i sistemi operativi, per il quale è garantita la disponibilità di aggiornamenti di sicurezza.
8. Devono essere registrati tutti gli accessi eseguiti da remoto e quelli effettuati con utenze con privilegi amministrativi.
9. Per almeno i sistemi informativi e di rete rilevanti, devono essere conservati in modo sicuro, e possibilmente centralizzato, almeno i log necessari ai fini del monitoraggio degli eventi di sicurezza. In accordo agli esiti della valutazione rischio di cui alla misura ID.RA-05, sono definite e documentate le tempistiche di conservazione dei log.
10. Per almeno i sistemi informativi e di rete rilevanti, devono essere monitorati gli accessi da remoto, le attività dei sistemi perimetrali (ad esempio router e firewall), gli eventi amministrativi di rilievo, nonché gli accessi eseguiti o falliti alle risorse di rete, alle postazioni terminali e agli applicativi al fine di rilevare gli eventi di sicurezza informatica.
11. Per almeno i sistemi informativi e di rete rilevanti, devono essere definiti e monitorati e documentati parametri quali-quantitativi per rilevare gli accessi non autorizzati o con abuso dei privilegi concessi.


12. Fatte salve motivate e documentate ragioni normative o tecniche, devono essere presenti, aggiornati, mantenuti e configurati in modo adeguato, sistemi di protezione delle postazioni terminali per il rilevamento del codice malevolo.
13. Devono essere adottate e documentate politiche di sicurezza informatica per almeno i seguenti ambiti:
gestione del rischio; conformità e audit di sicurezza; gestione degli asset; gestione delle vulnerabilità; gestione dell’autenticazione; delle identità digitali e del controllo accessi; sicurezza dei dati, sviluppo, configurazione, manutenzione e dismissione dei sistemi informativi e di rete; protezione delle reti e delle comunicazioni; monitoraggio degli eventi di sicurezza; risposta agli incidenti.
Come Intrusa può rendere conformi le aziende alla direttiva NIS 2
Requisito NIS2
Funzionalità di Intrusa
Vuoi capire come possiamo aiutarti a rendere te o i tuoi clienti conformi alla direttiva NIS2?
