Semplificazione e ottimizzazione del passaggio al digitale e alla conservazione qualificata? Che siate privati o PA, record e workflow management sono la risposta. Ed L&T la soluzione!
Il primo ottobre 2024 è stato pubblicato nella Gazzetta Ufficiale il Decreto Legislativo 138 che recepisce la direttiva UE 2022/2555, nota come NIS 2. Il decreto affronta aspetti fondamentali della sicurezza informatica, dalle definizioni operative fino alle sanzioni in caso di inadempimento. Di seguito un estratto di alcuni aspetti normati e le soluzioni per l’adeguamento proposte da Gruppo L&T.
Il decreto si applica ai soggetti pubblici e privati identificati negli allegati I, II, III e IV. Gli allegati I e II specificano i settori considerati altamente critici e critici, inclusi i relativi sottosettori e tipologie di soggetti. Gli allegati III e IV descrivono le categorie di Pubbliche Amministrazioni e altre tipologie di soggetti a cui si applica il decreto.
Il decreto si applica ai soggetti delle tipologie indicate negli allegati I e II che superano i massimali previsti per le piccole imprese secondo l’articolo 2, paragrafo 2, dell’allegato alla raccomandazione 2003/361/CE. Semplificando, vengono definite piccole imprese quelle con meno di 50 dipendenti (unità lavorative-anno) e fatturato minore o uguale a 10.000.000 di euro (o totale di bilancio minore o uguale a 10.000.000 di euro), da valutare comunque caso per caso, ad esempio in presenza di collegamenti con altre imprese.
Ai fini del decreto, sono da considerarsi soggetti essenziali e importanti anche tutte le Società che esercitano un’influenza dominante o che possono, in altro modo, influire sulle decisioni relative alla gestione della sicurezza informatica di un soggetto essenziale o importante o che ne gestiscano a vario titolo i sistemi informatici.
Tra gli enti così identificati, la normativa prevede altresì una suddivisione tra soggetti essenziali ed importanti a seconda delle dimensioni e dei servizi erogati.
Quali sono i reali termini degli obblighi discendenti dal decreto di recepimento della Direttiva NIS2?
E’ opportuno sintetizzare i principali adempimenti derivanti dal decreto, ordinandoli per data.
In particolare:
Chiusa questa fase preliminare, le aziende e le Pubbliche Amministrazioni che avranno ricevuto la comunicazione di inclusione da parte dell’ACN dovranno procedere con gli ulteriori adempimenti previsti nel decreto. A tal proposito, a titolo esemplificativo:
Sanzioni differenziate in base al tipo di violazione e alla qualifica del soggetto.
Il trattamento sanzionatorio viene differenziato in base al tipo di violazione e alla qualifica del soggetto. In particolare, la violazione dei seguenti obblighi è sanzionata, in caso di soggetti essenziali, fino a 10 milioni di euro o fino al 2% del totale del fatturato annuo su scala mondiale per l’esercizio precedente del soggetto, o, in caso di soggetti importanti, fino a 7 milioni o fino al 1,4% del totale del fatturato mondiale.
È prevista una sanzione fino al 0,1% o fino allo 0,07% del fatturato mondiale annuo per le violazioni considerate meno gravi, la mancata collaborazione con l’ACN nello svolgimento dei suoi compiti e nell’esercizio dei suoi poteri.
Le sanzioni accessorie.
In aggiunta a quanto sopra, sono previste anche delle sanzioni che potremmo definire “accessorie” come la sospensione temporaneamente di un certificato o un’autorizzazione relativi ai servizi erogati dal soggetto. Inoltre, nella medesima ipotesi, le conseguenze possono ripercuotersi anche sul management, che non potrà svolgere funzioni dirigenziali nell’ente.
L’articolo 23 stabilisce il ruolo degli organi di amministrazione e direttivi.
L’articolo 24 determina gli obblighi in materia di misure di gestione dei rischi per la sicurezza informatica.
Il primo comma prevede che vengano adottate misure tecniche, operative e organizzative adeguate e proporzionate, alla gestione dei rischi posti alla sicurezza dei sistemi informativi e di rete che tali soggetti utilizzano nelle loro attività o nella fornitura dei loro servizi, nonché’ per prevenire o ridurre al minimo l’impatto degli incidenti per i destinatari dei loro servizi e per altri servizi.
Il secondo comma stabilisce che tali misure siano basate su un approccio multi-rischio, volto a proteggere i sistemi informativi e di rete nonché il loro ambiente fisico da incidenti, e comprendono almeno i seguenti elementi:
Il terzo comma specifica che nel valutare quali misure di cui al comma 2, lettera d), siano adeguate, i soggetti tengono conto delle vulnerabilità specifiche per ogni diretto fornitore e fornitore di servizi e della qualità complessiva dei prodotti e delle pratiche di sicurezza informatica dei propri fornitori e fornitori di servizi, comprese le loro procedure di sviluppo sicuro.
Il quarto comma stabilisce che, qualora un soggetto rilevi di non essere conforme alle misure di cui al comma 2, esso adotta, senza indebito ritardo, tutte le misure appropriate e proporzionate correttive necessarie.
L’articolo 25 sancisce gli obblighi in materia di notifica di incidente.
L’articolo 27 introduce l’uso di schemi di certificazione della cybersicurezza.
Il panorama della cybersecurity in Italia sta subendo una profonda trasformazione, guidata da una serie di normative europee che innalzano significativamente gli standard di protezione dei dati e delle infrastrutture critiche. Tra queste, Il Regolamento Generale sulla Protezione dei Dati (GDPR), a livello europeo, e il Codice in materia di protezione dei dati personali a livello nazionale, impongono a tutte le organizzazioni di adottare misure tecniche e organizzative adeguate a garantire la sicurezza dei dati. Le sanzioni per le violazioni di questi regolamenti possono essere estremamente elevate e danneggiare gravemente la reputazione di un’organizzazione.
Oltre a ciò, le misure minime di sicurezza emanate da ACN, la Direttiva NIS2 (Network and Information Systems) e il Regolamento DORA (Digital Operational Resilience Act) rappresentano indicazioni importanti sull’importanza dell’adozione di misure adeguate in termini di sicurezza informatica.
Gruppo L&T propone un’ampia gamma di servizi e soluzioni finalizzate all’adozione di tali misure.
Piattaforma per l’analisi e la gestione dei rischi dell’organizzazione.
Piattaforma per la gestione degli incidenti.
Piattaforma per la gestione del piano di continuità operativa e piano di disaster recovery.
Servizio di DR che consente la produzione di copie di backup con adeguata frequenza, conservazione in Datacenter cloud ridondato con elevate garanzie di sicurezza (Tier 3) e test periodici di integrità delle copie di sicurezza. Regolarmente, vengono create copie di tutti i dati, archiviate in un luogo sicuro, datacenter cloud a sua volta coperto da sistema di replica in diverso datacenter. Viene verificato periodicamente che i backup vengano eseguiti correttamente e che sia possibile ripristinare i dati in caso di bisogno. In caso di disastro, le procedure per ripristinare i dati e riavviare le attività sono già definite e, ove possibile, automatizzate.
Un sistema di disaster recovery (DR) è essenziale per qualsiasi organizzazione che voglia proteggere i propri dati. In caso di calamità naturali, guasti hardware, attacchi informatici o qualsiasi altro evento in grado di compromettere le operazioni, il DR permette di ripristinare rapidamente sistemi e dati.
Servizio SOC, basato su applicativo di protezione dedicato e gestito da personale specializzato con servizio di risposta e intervento 24/7 in italiano e inglese. Personale qualificato, con l’ausilio di software dedicati, monitora costantemente lo stato della struttura informatica alla ricerca di potenziali minacce alla struttura informatica dell’organizzazione. Il personale dedicato può intervenire o allertare l’organizzazione per una risposta tempestiva a minacce ed anomalie. In caso di disastro, le procedure per ripristinare i dati e riavviare le attività sono già definite e, ove possibile, automatizzate.
La sicurezza informatica (o Cybersecurity) è fondamentale e mira a proteggere sistemi informatici, reti e dati da accessi non autorizzati, uso improprio, divulgazione e distruzione. In un mondo sempre più digitalizzato, dove le informazioni sono diventate una risorsa preziosa, la necessità di tutelare questi asset è divenuta cruciale.
Servizio di formazione tramite piattaforma online automatizzata con videocorsi strutturati in microlezioni.
La formazione viene erogata tramite percorsi formativi strutturati suddivisi in lezioni e con quiz di verifica dell’acquisizione delle nozioni presentate e attestato di completamento finale.
Tramite una struttura a microlezioni è possibile seguire il piano formativo a diversi ritmi e l’accesso online permette di adeguare la fruizione dei contenuti in base alle necessità del personale dell’organizzazione. La piattaforma non necessita di complesse configurazioni e provvede a fornire promemoria automatici ai discenti e report sull’andamento dell’avanzamento dei percorsi formatici di ogni utente. I percorsi formativi forniscono anche esempi reali e soluzioni pratiche alle problematiche e dubbi più comuni, fornendo un approccio più pratico alla materia.
La formazione in materia di sicurezza informatica è un investimento a lungo termine per la protezione dei dati e delle risorse informatiche dell’organizzazione.
Servizi di vulnerability assessment per:
Tali servizi consentono di individuare le potenziali vulnerabilità note e configurazioni rischiose, che passano al vaglio di un team di analisti. Tutte le potenziali vulnerabilità individuate vengono classificate, con assegnazione di un indice di gravità. Per ogni vulnerabilità vengono fornite indicazioni sulla risoluzione o mitigazione. Tutte le informazioni vengono trasmesse all’organizzazione corredate da un report completo ed esaustivo.
Un vulnerability assessment (valutazione delle vulnerabilità) è un processo fondamentale per qualsiasi organizzazione che desideri proteggere i propri sistemi informatici e i dati sensibili. È come una radiografia per la sicurezza informatica: permette di individuare le potenziali debolezze e le falle presenti nei sistemi, prima che possano essere sfruttate da cybercriminali.
Il servizio OSINT identifica eventuali attacchi informatici passati, fughe di dati o altre attività dannose di cui l’organizzazione potrebbe essere stata vittima. Verifica se dati dell’organizzazione sono stati rubati e venduti sul dark web. Verifica se credenziali di accesso dell’organizzazione sono state rubate e venduti sul dark web. Verifica se esistono domini con nomenclature similari a quelli dell’organizzazione, che potrebbero essere stati creati con scopi ingannevoli. Viene prodotto un report finale con eventuali indicazioni su quali punti attenzionare maggiormente e quali potrebbero meritare ulteriori approfondimenti specifici.
L’OSINT è una disciplina dell’intelligence che si occupa di raccogliere e analizzare informazioni disponibili pubblicamente per ottenere una comprensione più profonda di un determinato argomento, persona, organizzazione o evento e, applicato alla sicurezza informatica, permette di raccogliere e analizzare informazioni disponibili pubblicamente per identificare potenziali minacce, vulnerabilità e rischi.
La soluzione di Asset Inventory consiste in un sistema di analisi della rete aziendale tramite sonda dedicata, disponibile sia hardware che software (virtual appliance). Il sistema rileva tutti i dispositivi connessi alla rete sia Hardware che Software. Permette inoltre di definire la frequenza delle analisi senza limiti o con programmazione per strutture molto ampie o complesse. La soluzione rileva le potenziali vulnerabilità note del parco software analizzato, fornendo indicazioni su possibili modalità di risoluzione.
L’inventario hardware e software è uno strumento essenziale per garantire la sicurezza, l’efficienza e la conformità della struttura informatica. È un’attività che richiede un impegno continuo, poiché l’ambiente IT è in costante evoluzione.
Soluzione di autenticazione a due fattori per i sistemi informativi.
Soluzione per cifratura dei dati sensibili/importanti dell’organizzazione.
Soluzione per la gestione e monitoraggio degli asset dell’organizzazione.
Piattaforma per la gestione della sicurezza nella catena di approvvigionamento.