SlideShare ist ein Scribd-Unternehmen logo
1 von 2
Downloaden Sie, um offline zu lesen
1
+
Direttiva NIS2: Principali Novità
Ambito di applicazione esteso*
La Direttiva NIS2 sostituirà la Direttiva NIS e sarà uno strumento volto ad
aumentare i sistemi di sicurezza di un numero sempre crescente di settori contro i
cyberattacchi.
Ambito di applicazione esteso Obblighi cybersecurity
Supervisione autorità Sanzioni ed enforcement
Aggiunta di più
settori
Armonizzazione
degli obblighi cyber
e maggior specifiche
Poteri di vigilanza
ex-ante e ex-post
Regime
sanzionatorio
specifico
Servizi Essenziali Servizi Importanti
Settore energetico: elettrico, oil and gas,
riscaldamento, idrogeno
Settore sanitario: produttori di dispositivi
medicali, laboratori, R&D, settore
farmaceutico
Trasporti: aereo, nautico, ferriovario e
stradale
Acque e acque di scarico
Infrastrutture digitali
Settore spaziale
Pubblica amministrazione
Settore postale e più in generale di
spedizione
Gestione/Trattamento dei rifiuti
Settore chimico: produzione e distribuzione
Settore alimentare: approvvigionamento,
inclusa anche la grande distribuzione
Industrie tecnologiche e ingegneristiche
Servizi digitali: social network e servizi di
data center
Ricerca scientifica
La novità principale della Direttiva NIS2 è il suo ambito di applicazione. Le nuove disposizioni
normative oltre ad essere applicabili ai settori originariamente previsti dalla Direttiva NIS1 saranno
applicabili anche ad un novero di società prima non incluse
La Direttiva NIS2 si applica prevalentemente a medie e grandi imprese (non si applica in genere
alle piccole e micro imprese salvo eccezioni).
*
I fornitori e service
provider dei
Servizi Essenziali
e Importanti
2
3
Sanzione da €7,000,000 fino all'1,4% del
fatturato annuo globale
Timeline
Novembre 2022:
Approvazione testo
Direttiva NIS2
Il testo della Direttiva
NIS2 deve essere
approvato dal
Consiglio
Pubblicazione della
Direttiva in Gazzetta
Ufficiale
21 mesi
Obblighi cybersecurity
La Direttiva NIS2 mira a rimuovere le differenze in tema di cybersicurezza tra i vari Stati Membri
implementando una serie di obblighi per gli operatori dei Servizi Essenziali e Importanti. In particolare tali
operatori devono adottare una serie di misure di sicurezza tecniche e organizzative, tra cui:
Supervisione autorità e sanzioni
Le autorità competenti dovranno vigilare sui soggetti che rientrano nell'ambito di applicazione della
direttiva NIS2:
Policy: adozione di una serie di policy tra
cui policy su analisi di rischio e information
system
Gestione incidente cyber: maggiori
obblighi di segnalazione di incidenti cyber
Gli obblighi di cybersecurity devono
coinvolgere interamente tutta la supply
chain (i.e. i fornitori)
Adozione di misure di business continuity,
disaster recovery, e crise management
Adozione di maggior misure di sicurezza
tecniche come crittografia a più fattori
Effettuazione di audit e test di
cybersecurity
Servizi Essenziali
Servizi Importanti
Gli obblighi di vigilanza sono principalmente ex-ante: le
autorità possono effettuare ispezioni, audit, richieste
d'accesso ai dati, ecc.
Gli obblighi di vigilanza sono ex-post: le autorità possono
esercitare i loro poteri solo quando hanno un motivo per
pensare (es. una prova, indicazione) che ci siano
inadempimenti
Sanzione da €10,000,000 fino al 2% del fatturato
annuo globale
E' necessario incorporare le misure di cybersecurity risk-management nei
rapporti contrattuali coi fornitori e i service provider.

Weitere ähnliche Inhalte

Was ist angesagt?

Cyber Security Governance
Cyber Security GovernanceCyber Security Governance
Cyber Security GovernancePriyanka Aash
 
NIST cybersecurity framework
NIST cybersecurity frameworkNIST cybersecurity framework
NIST cybersecurity frameworkShriya Rai
 
Cybersecurity trends - What to expect in 2023
Cybersecurity trends - What to expect in 2023Cybersecurity trends - What to expect in 2023
Cybersecurity trends - What to expect in 2023PECB
 
The GDPR and NIS Directive Risk-Based Security Measures and Incident Notifica...
The GDPR and NIS Directive Risk-Based Security Measures and Incident Notifica...The GDPR and NIS Directive Risk-Based Security Measures and Incident Notifica...
The GDPR and NIS Directive Risk-Based Security Measures and Incident Notifica...IT Governance Ltd
 
Data Center Security
Data Center SecurityData Center Security
Data Center SecurityCisco Canada
 
Cyber Security Transformation - A New Approach for 2015 & Beyond - Daryl Pereira
Cyber Security Transformation - A New Approach for 2015 & Beyond - Daryl PereiraCyber Security Transformation - A New Approach for 2015 & Beyond - Daryl Pereira
Cyber Security Transformation - A New Approach for 2015 & Beyond - Daryl PereiraKnowledge Group
 
Cybersecurity Frameworks | NIST Cybersecurity Framework | Cybersecurity Certi...
Cybersecurity Frameworks | NIST Cybersecurity Framework | Cybersecurity Certi...Cybersecurity Frameworks | NIST Cybersecurity Framework | Cybersecurity Certi...
Cybersecurity Frameworks | NIST Cybersecurity Framework | Cybersecurity Certi...Edureka!
 
Iso iec 27032 foundation - cybersecurity training course
Iso iec 27032 foundation - cybersecurity training courseIso iec 27032 foundation - cybersecurity training course
Iso iec 27032 foundation - cybersecurity training courseMart Rovers
 
CISSP - Chapter 1 - Security Concepts
CISSP - Chapter 1 - Security ConceptsCISSP - Chapter 1 - Security Concepts
CISSP - Chapter 1 - Security ConceptsKarthikeyan Dhayalan
 
From SIEM to SOC: Crossing the Cybersecurity Chasm
From SIEM to SOC: Crossing the Cybersecurity ChasmFrom SIEM to SOC: Crossing the Cybersecurity Chasm
From SIEM to SOC: Crossing the Cybersecurity ChasmPriyanka Aash
 
Cybersecurity Capability Maturity Model Self-Evaluation Report Jan 27 2023.pdf
Cybersecurity Capability Maturity Model Self-Evaluation Report Jan 27 2023.pdfCybersecurity Capability Maturity Model Self-Evaluation Report Jan 27 2023.pdf
Cybersecurity Capability Maturity Model Self-Evaluation Report Jan 27 2023.pdfssuser7b150d
 
Nist 800 82
Nist 800 82Nist 800 82
Nist 800 82majolic
 
Cyber security investments 2021
Cyber security investments 2021Cyber security investments 2021
Cyber security investments 2021Management Events
 
Information Security It's All About Compliance
Information Security   It's All About ComplianceInformation Security   It's All About Compliance
Information Security It's All About ComplianceDinesh O Bareja
 

Was ist angesagt? (20)

Cyber Security Governance
Cyber Security GovernanceCyber Security Governance
Cyber Security Governance
 
Ciberseguridad en empresas
Ciberseguridad en empresasCiberseguridad en empresas
Ciberseguridad en empresas
 
NIST cybersecurity framework
NIST cybersecurity frameworkNIST cybersecurity framework
NIST cybersecurity framework
 
Cybersecurity trends - What to expect in 2023
Cybersecurity trends - What to expect in 2023Cybersecurity trends - What to expect in 2023
Cybersecurity trends - What to expect in 2023
 
The GDPR and NIS Directive Risk-Based Security Measures and Incident Notifica...
The GDPR and NIS Directive Risk-Based Security Measures and Incident Notifica...The GDPR and NIS Directive Risk-Based Security Measures and Incident Notifica...
The GDPR and NIS Directive Risk-Based Security Measures and Incident Notifica...
 
Data Center Security
Data Center SecurityData Center Security
Data Center Security
 
Cyber Security Transformation - A New Approach for 2015 & Beyond - Daryl Pereira
Cyber Security Transformation - A New Approach for 2015 & Beyond - Daryl PereiraCyber Security Transformation - A New Approach for 2015 & Beyond - Daryl Pereira
Cyber Security Transformation - A New Approach for 2015 & Beyond - Daryl Pereira
 
Cybersecurity Frameworks | NIST Cybersecurity Framework | Cybersecurity Certi...
Cybersecurity Frameworks | NIST Cybersecurity Framework | Cybersecurity Certi...Cybersecurity Frameworks | NIST Cybersecurity Framework | Cybersecurity Certi...
Cybersecurity Frameworks | NIST Cybersecurity Framework | Cybersecurity Certi...
 
Iso iec 27032 foundation - cybersecurity training course
Iso iec 27032 foundation - cybersecurity training courseIso iec 27032 foundation - cybersecurity training course
Iso iec 27032 foundation - cybersecurity training course
 
CISSP - Chapter 1 - Security Concepts
CISSP - Chapter 1 - Security ConceptsCISSP - Chapter 1 - Security Concepts
CISSP - Chapter 1 - Security Concepts
 
NIST Cybersecurity Framework 101
NIST Cybersecurity Framework 101  NIST Cybersecurity Framework 101
NIST Cybersecurity Framework 101
 
From SIEM to SOC: Crossing the Cybersecurity Chasm
From SIEM to SOC: Crossing the Cybersecurity ChasmFrom SIEM to SOC: Crossing the Cybersecurity Chasm
From SIEM to SOC: Crossing the Cybersecurity Chasm
 
Domain 1 - Security and Risk Management
Domain 1 - Security and Risk ManagementDomain 1 - Security and Risk Management
Domain 1 - Security and Risk Management
 
What is cyber resilience?
What is cyber resilience?What is cyber resilience?
What is cyber resilience?
 
Cyber Resilience
Cyber ResilienceCyber Resilience
Cyber Resilience
 
Cybersecurity Capability Maturity Model Self-Evaluation Report Jan 27 2023.pdf
Cybersecurity Capability Maturity Model Self-Evaluation Report Jan 27 2023.pdfCybersecurity Capability Maturity Model Self-Evaluation Report Jan 27 2023.pdf
Cybersecurity Capability Maturity Model Self-Evaluation Report Jan 27 2023.pdf
 
Nist 800 82
Nist 800 82Nist 800 82
Nist 800 82
 
Understanding cyber resilience
Understanding cyber resilienceUnderstanding cyber resilience
Understanding cyber resilience
 
Cyber security investments 2021
Cyber security investments 2021Cyber security investments 2021
Cyber security investments 2021
 
Information Security It's All About Compliance
Information Security   It's All About ComplianceInformation Security   It's All About Compliance
Information Security It's All About Compliance
 

Ähnlich wie Direttiva NIS2 - Nuovi obblighi legali di cybersecurity

Cloud e dati aziendali, gli impatti sulla privacy
Cloud e dati aziendali, gli impatti sulla privacyCloud e dati aziendali, gli impatti sulla privacy
Cloud e dati aziendali, gli impatti sulla privacyPolaris informatica
 
Cybersecurity nell'industria 4.0
Cybersecurity nell'industria 4.0 Cybersecurity nell'industria 4.0
Cybersecurity nell'industria 4.0 LudovicaCaccaro
 
Trasferimento dei dati extra SEE dopo Schrems II e le nuove SCC
Trasferimento dei dati extra SEE dopo Schrems II e le nuove SCCTrasferimento dei dati extra SEE dopo Schrems II e le nuove SCC
Trasferimento dei dati extra SEE dopo Schrems II e le nuove SCCGiulio Coraggio
 
La direttiva NIS e le norme italiane in materia di sicurezza informatica: cos...
La direttiva NIS e le norme italiane in materia di sicurezza informatica: cos...La direttiva NIS e le norme italiane in materia di sicurezza informatica: cos...
La direttiva NIS e le norme italiane in materia di sicurezza informatica: cos...mobi-TECH
 
La Cybersecurity nelle Smart Grid - Regolamentazione e quadro normativo (Giov...
La Cybersecurity nelle Smart Grid - Regolamentazione e quadro normativo (Giov...La Cybersecurity nelle Smart Grid - Regolamentazione e quadro normativo (Giov...
La Cybersecurity nelle Smart Grid - Regolamentazione e quadro normativo (Giov...Sardegna Ricerche
 
Privacy - semplificazioni e adempimenti. Un'opportunità per le aziende - Inte...
Privacy - semplificazioni e adempimenti. Un'opportunità per le aziende - Inte...Privacy - semplificazioni e adempimenti. Un'opportunità per le aziende - Inte...
Privacy - semplificazioni e adempimenti. Un'opportunità per le aziende - Inte...Unione Parmense degli Industriali
 
Benedetto Fucà - La Golden Power nel Perimetro di Sicurezza Cibernetico
Benedetto Fucà - La Golden Power nel Perimetro di Sicurezza CiberneticoBenedetto Fucà - La Golden Power nel Perimetro di Sicurezza Cibernetico
Benedetto Fucà - La Golden Power nel Perimetro di Sicurezza CiberneticoLegal Hackers Roma
 
La cybersecurity e la protezione dei dati
La cybersecurity e la protezione dei datiLa cybersecurity e la protezione dei dati
La cybersecurity e la protezione dei datiVincenzo Calabrò
 
La protezione dei dati personali nel nuovo scenario del 5G. Riccardo Acciai, ...
La protezione dei dati personali nel nuovo scenario del 5G. Riccardo Acciai, ...La protezione dei dati personali nel nuovo scenario del 5G. Riccardo Acciai, ...
La protezione dei dati personali nel nuovo scenario del 5G. Riccardo Acciai, ...Data Driven Innovation
 
La cybersecurity nel telecontrollo delle reti idriche
La cybersecurity nel telecontrollo delle reti idricheLa cybersecurity nel telecontrollo delle reti idriche
La cybersecurity nel telecontrollo delle reti idricheServizi a rete
 
Piano di implementazione Strategia nazionale di cybersicurezza 2022-2026
Piano di implementazione Strategia nazionale di cybersicurezza 2022-2026Piano di implementazione Strategia nazionale di cybersicurezza 2022-2026
Piano di implementazione Strategia nazionale di cybersicurezza 2022-2026Massa Critica
 
CEIm-Magazine-Ottobre 2022
CEIm-Magazine-Ottobre 2022CEIm-Magazine-Ottobre 2022
CEIm-Magazine-Ottobre 2022Massimo Talia
 
Gaia Morelli - Perimetro Cibernetico
Gaia Morelli - Perimetro CiberneticoGaia Morelli - Perimetro Cibernetico
Gaia Morelli - Perimetro CiberneticoLegal Hackers Roma
 
CEIm Magazine-Luglio-Agosto2022
CEIm Magazine-Luglio-Agosto2022CEIm Magazine-Luglio-Agosto2022
CEIm Magazine-Luglio-Agosto2022Massimo Talia
 
Privacy - semplificazioni e adempimenti. Un'opportunità per le aziende - Inte...
Privacy - semplificazioni e adempimenti. Un'opportunità per le aziende - Inte...Privacy - semplificazioni e adempimenti. Un'opportunità per le aziende - Inte...
Privacy - semplificazioni e adempimenti. Un'opportunità per le aziende - Inte...Unione Parmense degli Industriali
 
amministratori di sistema - alovisio
amministratori di sistema - alovisioamministratori di sistema - alovisio
amministratori di sistema - alovisioMarco Baldassari
 
Cloud computing: aspetti giuridici - Ordine Ingegneri di Cagliari
Cloud computing:  aspetti giuridici - Ordine Ingegneri di CagliariCloud computing:  aspetti giuridici - Ordine Ingegneri di Cagliari
Cloud computing: aspetti giuridici - Ordine Ingegneri di CagliariMassimo Farina
 
Combattere il Ransomware e adeguarsi alla GDPR con Netwrix Auditor
Combattere il Ransomware e adeguarsi alla GDPR con Netwrix AuditorCombattere il Ransomware e adeguarsi alla GDPR con Netwrix Auditor
Combattere il Ransomware e adeguarsi alla GDPR con Netwrix AuditorMaurizio Taglioretti
 

Ähnlich wie Direttiva NIS2 - Nuovi obblighi legali di cybersecurity (20)

Cloud e dati aziendali, gli impatti sulla privacy
Cloud e dati aziendali, gli impatti sulla privacyCloud e dati aziendali, gli impatti sulla privacy
Cloud e dati aziendali, gli impatti sulla privacy
 
Cybersecurity nell'industria 4.0
Cybersecurity nell'industria 4.0 Cybersecurity nell'industria 4.0
Cybersecurity nell'industria 4.0
 
Trasferimento dei dati extra SEE dopo Schrems II e le nuove SCC
Trasferimento dei dati extra SEE dopo Schrems II e le nuove SCCTrasferimento dei dati extra SEE dopo Schrems II e le nuove SCC
Trasferimento dei dati extra SEE dopo Schrems II e le nuove SCC
 
La direttiva NIS e le norme italiane in materia di sicurezza informatica: cos...
La direttiva NIS e le norme italiane in materia di sicurezza informatica: cos...La direttiva NIS e le norme italiane in materia di sicurezza informatica: cos...
La direttiva NIS e le norme italiane in materia di sicurezza informatica: cos...
 
La Cybersecurity nelle Smart Grid - Regolamentazione e quadro normativo (Giov...
La Cybersecurity nelle Smart Grid - Regolamentazione e quadro normativo (Giov...La Cybersecurity nelle Smart Grid - Regolamentazione e quadro normativo (Giov...
La Cybersecurity nelle Smart Grid - Regolamentazione e quadro normativo (Giov...
 
Privacy - semplificazioni e adempimenti. Un'opportunità per le aziende - Inte...
Privacy - semplificazioni e adempimenti. Un'opportunità per le aziende - Inte...Privacy - semplificazioni e adempimenti. Un'opportunità per le aziende - Inte...
Privacy - semplificazioni e adempimenti. Un'opportunità per le aziende - Inte...
 
Benedetto Fucà - La Golden Power nel Perimetro di Sicurezza Cibernetico
Benedetto Fucà - La Golden Power nel Perimetro di Sicurezza CiberneticoBenedetto Fucà - La Golden Power nel Perimetro di Sicurezza Cibernetico
Benedetto Fucà - La Golden Power nel Perimetro di Sicurezza Cibernetico
 
La cybersecurity e la protezione dei dati
La cybersecurity e la protezione dei datiLa cybersecurity e la protezione dei dati
La cybersecurity e la protezione dei dati
 
La protezione dei dati personali nel nuovo scenario del 5G. Riccardo Acciai, ...
La protezione dei dati personali nel nuovo scenario del 5G. Riccardo Acciai, ...La protezione dei dati personali nel nuovo scenario del 5G. Riccardo Acciai, ...
La protezione dei dati personali nel nuovo scenario del 5G. Riccardo Acciai, ...
 
La cybersecurity nel telecontrollo delle reti idriche
La cybersecurity nel telecontrollo delle reti idricheLa cybersecurity nel telecontrollo delle reti idriche
La cybersecurity nel telecontrollo delle reti idriche
 
Piano di implementazione Strategia nazionale di cybersicurezza 2022-2026
Piano di implementazione Strategia nazionale di cybersicurezza 2022-2026Piano di implementazione Strategia nazionale di cybersicurezza 2022-2026
Piano di implementazione Strategia nazionale di cybersicurezza 2022-2026
 
CEIm-Magazine-Ottobre 2022
CEIm-Magazine-Ottobre 2022CEIm-Magazine-Ottobre 2022
CEIm-Magazine-Ottobre 2022
 
Gaia Morelli - Perimetro Cibernetico
Gaia Morelli - Perimetro CiberneticoGaia Morelli - Perimetro Cibernetico
Gaia Morelli - Perimetro Cibernetico
 
CEIm Magazine-Luglio-Agosto2022
CEIm Magazine-Luglio-Agosto2022CEIm Magazine-Luglio-Agosto2022
CEIm Magazine-Luglio-Agosto2022
 
Privacy - semplificazioni e adempimenti. Un'opportunità per le aziende - Inte...
Privacy - semplificazioni e adempimenti. Un'opportunità per le aziende - Inte...Privacy - semplificazioni e adempimenti. Un'opportunità per le aziende - Inte...
Privacy - semplificazioni e adempimenti. Un'opportunità per le aziende - Inte...
 
Proteggiamo I Dati
Proteggiamo I DatiProteggiamo I Dati
Proteggiamo I Dati
 
amministratori di sistema - alovisio
amministratori di sistema - alovisioamministratori di sistema - alovisio
amministratori di sistema - alovisio
 
Cloud computing: aspetti giuridici - Ordine Ingegneri di Cagliari
Cloud computing:  aspetti giuridici - Ordine Ingegneri di CagliariCloud computing:  aspetti giuridici - Ordine Ingegneri di Cagliari
Cloud computing: aspetti giuridici - Ordine Ingegneri di Cagliari
 
Grumelli UNI.AIAS.EPC_31gennaio2024 - Dussmann v3.pptx
Grumelli UNI.AIAS.EPC_31gennaio2024 - Dussmann v3.pptxGrumelli UNI.AIAS.EPC_31gennaio2024 - Dussmann v3.pptx
Grumelli UNI.AIAS.EPC_31gennaio2024 - Dussmann v3.pptx
 
Combattere il Ransomware e adeguarsi alla GDPR con Netwrix Auditor
Combattere il Ransomware e adeguarsi alla GDPR con Netwrix AuditorCombattere il Ransomware e adeguarsi alla GDPR con Netwrix Auditor
Combattere il Ransomware e adeguarsi alla GDPR con Netwrix Auditor
 

Mehr von Giulio Coraggio

Come conformarsi al Regolamento DORA sulla cybersecurity
Come conformarsi al Regolamento DORA sulla cybersecurityCome conformarsi al Regolamento DORA sulla cybersecurity
Come conformarsi al Regolamento DORA sulla cybersecurityGiulio Coraggio
 
Infografica sulle 5 regole privacy per i programmi di fidelizzazione
Infografica sulle 5 regole privacy per i programmi di fidelizzazioneInfografica sulle 5 regole privacy per i programmi di fidelizzazione
Infografica sulle 5 regole privacy per i programmi di fidelizzazioneGiulio Coraggio
 
Decreti di adeguamento ai regolamenti MDR e IVDR
Decreti di adeguamento ai regolamenti MDR e IVDRDecreti di adeguamento ai regolamenti MDR e IVDR
Decreti di adeguamento ai regolamenti MDR e IVDRGiulio Coraggio
 
Nuove normativa sulla accessibilità applicabili a qualsiasi sito web
Nuove normativa sulla accessibilità applicabili a qualsiasi sito webNuove normativa sulla accessibilità applicabili a qualsiasi sito web
Nuove normativa sulla accessibilità applicabili a qualsiasi sito webGiulio Coraggio
 
New Italian rules on accessibility of websites
New Italian rules on accessibility of websitesNew Italian rules on accessibility of websites
New Italian rules on accessibility of websitesGiulio Coraggio
 
Un altro anno di GDPR: analizziamolo sulla base del survey del IPTT per il 2022
Un altro anno di GDPR: analizziamolo sulla base del survey del IPTT per il 2022Un altro anno di GDPR: analizziamolo sulla base del survey del IPTT per il 2022
Un altro anno di GDPR: analizziamolo sulla base del survey del IPTT per il 2022Giulio Coraggio
 
DOP, Marchi Collettivi e Marchi Storici: forme di tutela delle eccellenze
DOP, Marchi Collettivi e Marchi Storici: forme di tutela delle eccellenzeDOP, Marchi Collettivi e Marchi Storici: forme di tutela delle eccellenze
DOP, Marchi Collettivi e Marchi Storici: forme di tutela delle eccellenzeGiulio Coraggio
 
Good practices and common pitfalls on advertising of medical devices in Italy
Good practices and common pitfalls on advertising of medical devices in ItalyGood practices and common pitfalls on advertising of medical devices in Italy
Good practices and common pitfalls on advertising of medical devices in ItalyGiulio Coraggio
 
Le modifiche del Codice del Consumo, come impattano sulle aziende
Le modifiche del Codice del Consumo, come impattano sulle aziendeLe modifiche del Codice del Consumo, come impattano sulle aziende
Le modifiche del Codice del Consumo, come impattano sulle aziendeGiulio Coraggio
 
Good practices and common pitfalls on advertising of tobacco products in Italy
Good practices and common pitfalls on advertising of tobacco products in ItalyGood practices and common pitfalls on advertising of tobacco products in Italy
Good practices and common pitfalls on advertising of tobacco products in ItalyGiulio Coraggio
 
Good practices and common pitfalls on advertising of alcoholic products in Italy
Good practices and common pitfalls on advertising of alcoholic products in ItalyGood practices and common pitfalls on advertising of alcoholic products in Italy
Good practices and common pitfalls on advertising of alcoholic products in ItalyGiulio Coraggio
 
Good practices and common pitfalls on advertising of medicines in Italy
Good practices and common pitfalls on advertising of medicines in ItalyGood practices and common pitfalls on advertising of medicines in Italy
Good practices and common pitfalls on advertising of medicines in ItalyGiulio Coraggio
 
Good practices and common pitfalls on advertising of cosmetics in Italy
Good practices and common pitfalls on advertising of cosmetics in ItalyGood practices and common pitfalls on advertising of cosmetics in Italy
Good practices and common pitfalls on advertising of cosmetics in ItalyGiulio Coraggio
 
Infografica - Misure di protezione CSIRT contro rischi di cyber derivanti dal...
Infografica - Misure di protezione CSIRT contro rischi di cyber derivanti dal...Infografica - Misure di protezione CSIRT contro rischi di cyber derivanti dal...
Infografica - Misure di protezione CSIRT contro rischi di cyber derivanti dal...Giulio Coraggio
 
Italian Gambling Advertising Ban – Don'ts and Do's
Italian Gambling Advertising Ban – Don'ts and Do'sItalian Gambling Advertising Ban – Don'ts and Do's
Italian Gambling Advertising Ban – Don'ts and Do'sGiulio Coraggio
 
Good practices and common pitfalls on ESG advertising in Italy
Good practices and common pitfalls on ESG advertising in ItalyGood practices and common pitfalls on ESG advertising in Italy
Good practices and common pitfalls on ESG advertising in ItalyGiulio Coraggio
 
Come gestire gli obblighi privacy di un attacco ransomware
Come gestire gli obblighi privacy di un attacco ransomwareCome gestire gli obblighi privacy di un attacco ransomware
Come gestire gli obblighi privacy di un attacco ransomwareGiulio Coraggio
 
Intelligenza artificiale: le sue potenzialità, la bozza di regolamento UE e r...
Intelligenza artificiale: le sue potenzialità, la bozza di regolamento UE e r...Intelligenza artificiale: le sue potenzialità, la bozza di regolamento UE e r...
Intelligenza artificiale: le sue potenzialità, la bozza di regolamento UE e r...Giulio Coraggio
 
Come gestire un data breach da attacco ransomware
Come gestire un data breach da attacco ransomwareCome gestire un data breach da attacco ransomware
Come gestire un data breach da attacco ransomwareGiulio Coraggio
 
Marketing, CRM e Social Media dopo le decisioni del Garante privacy e dell'EDPB
Marketing, CRM e Social Media dopo le decisioni del Garante privacy e dell'EDPBMarketing, CRM e Social Media dopo le decisioni del Garante privacy e dell'EDPB
Marketing, CRM e Social Media dopo le decisioni del Garante privacy e dell'EDPBGiulio Coraggio
 

Mehr von Giulio Coraggio (20)

Come conformarsi al Regolamento DORA sulla cybersecurity
Come conformarsi al Regolamento DORA sulla cybersecurityCome conformarsi al Regolamento DORA sulla cybersecurity
Come conformarsi al Regolamento DORA sulla cybersecurity
 
Infografica sulle 5 regole privacy per i programmi di fidelizzazione
Infografica sulle 5 regole privacy per i programmi di fidelizzazioneInfografica sulle 5 regole privacy per i programmi di fidelizzazione
Infografica sulle 5 regole privacy per i programmi di fidelizzazione
 
Decreti di adeguamento ai regolamenti MDR e IVDR
Decreti di adeguamento ai regolamenti MDR e IVDRDecreti di adeguamento ai regolamenti MDR e IVDR
Decreti di adeguamento ai regolamenti MDR e IVDR
 
Nuove normativa sulla accessibilità applicabili a qualsiasi sito web
Nuove normativa sulla accessibilità applicabili a qualsiasi sito webNuove normativa sulla accessibilità applicabili a qualsiasi sito web
Nuove normativa sulla accessibilità applicabili a qualsiasi sito web
 
New Italian rules on accessibility of websites
New Italian rules on accessibility of websitesNew Italian rules on accessibility of websites
New Italian rules on accessibility of websites
 
Un altro anno di GDPR: analizziamolo sulla base del survey del IPTT per il 2022
Un altro anno di GDPR: analizziamolo sulla base del survey del IPTT per il 2022Un altro anno di GDPR: analizziamolo sulla base del survey del IPTT per il 2022
Un altro anno di GDPR: analizziamolo sulla base del survey del IPTT per il 2022
 
DOP, Marchi Collettivi e Marchi Storici: forme di tutela delle eccellenze
DOP, Marchi Collettivi e Marchi Storici: forme di tutela delle eccellenzeDOP, Marchi Collettivi e Marchi Storici: forme di tutela delle eccellenze
DOP, Marchi Collettivi e Marchi Storici: forme di tutela delle eccellenze
 
Good practices and common pitfalls on advertising of medical devices in Italy
Good practices and common pitfalls on advertising of medical devices in ItalyGood practices and common pitfalls on advertising of medical devices in Italy
Good practices and common pitfalls on advertising of medical devices in Italy
 
Le modifiche del Codice del Consumo, come impattano sulle aziende
Le modifiche del Codice del Consumo, come impattano sulle aziendeLe modifiche del Codice del Consumo, come impattano sulle aziende
Le modifiche del Codice del Consumo, come impattano sulle aziende
 
Good practices and common pitfalls on advertising of tobacco products in Italy
Good practices and common pitfalls on advertising of tobacco products in ItalyGood practices and common pitfalls on advertising of tobacco products in Italy
Good practices and common pitfalls on advertising of tobacco products in Italy
 
Good practices and common pitfalls on advertising of alcoholic products in Italy
Good practices and common pitfalls on advertising of alcoholic products in ItalyGood practices and common pitfalls on advertising of alcoholic products in Italy
Good practices and common pitfalls on advertising of alcoholic products in Italy
 
Good practices and common pitfalls on advertising of medicines in Italy
Good practices and common pitfalls on advertising of medicines in ItalyGood practices and common pitfalls on advertising of medicines in Italy
Good practices and common pitfalls on advertising of medicines in Italy
 
Good practices and common pitfalls on advertising of cosmetics in Italy
Good practices and common pitfalls on advertising of cosmetics in ItalyGood practices and common pitfalls on advertising of cosmetics in Italy
Good practices and common pitfalls on advertising of cosmetics in Italy
 
Infografica - Misure di protezione CSIRT contro rischi di cyber derivanti dal...
Infografica - Misure di protezione CSIRT contro rischi di cyber derivanti dal...Infografica - Misure di protezione CSIRT contro rischi di cyber derivanti dal...
Infografica - Misure di protezione CSIRT contro rischi di cyber derivanti dal...
 
Italian Gambling Advertising Ban – Don'ts and Do's
Italian Gambling Advertising Ban – Don'ts and Do'sItalian Gambling Advertising Ban – Don'ts and Do's
Italian Gambling Advertising Ban – Don'ts and Do's
 
Good practices and common pitfalls on ESG advertising in Italy
Good practices and common pitfalls on ESG advertising in ItalyGood practices and common pitfalls on ESG advertising in Italy
Good practices and common pitfalls on ESG advertising in Italy
 
Come gestire gli obblighi privacy di un attacco ransomware
Come gestire gli obblighi privacy di un attacco ransomwareCome gestire gli obblighi privacy di un attacco ransomware
Come gestire gli obblighi privacy di un attacco ransomware
 
Intelligenza artificiale: le sue potenzialità, la bozza di regolamento UE e r...
Intelligenza artificiale: le sue potenzialità, la bozza di regolamento UE e r...Intelligenza artificiale: le sue potenzialità, la bozza di regolamento UE e r...
Intelligenza artificiale: le sue potenzialità, la bozza di regolamento UE e r...
 
Come gestire un data breach da attacco ransomware
Come gestire un data breach da attacco ransomwareCome gestire un data breach da attacco ransomware
Come gestire un data breach da attacco ransomware
 
Marketing, CRM e Social Media dopo le decisioni del Garante privacy e dell'EDPB
Marketing, CRM e Social Media dopo le decisioni del Garante privacy e dell'EDPBMarketing, CRM e Social Media dopo le decisioni del Garante privacy e dell'EDPB
Marketing, CRM e Social Media dopo le decisioni del Garante privacy e dell'EDPB
 

Direttiva NIS2 - Nuovi obblighi legali di cybersecurity

  • 1. 1 + Direttiva NIS2: Principali Novità Ambito di applicazione esteso* La Direttiva NIS2 sostituirà la Direttiva NIS e sarà uno strumento volto ad aumentare i sistemi di sicurezza di un numero sempre crescente di settori contro i cyberattacchi. Ambito di applicazione esteso Obblighi cybersecurity Supervisione autorità Sanzioni ed enforcement Aggiunta di più settori Armonizzazione degli obblighi cyber e maggior specifiche Poteri di vigilanza ex-ante e ex-post Regime sanzionatorio specifico Servizi Essenziali Servizi Importanti Settore energetico: elettrico, oil and gas, riscaldamento, idrogeno Settore sanitario: produttori di dispositivi medicali, laboratori, R&D, settore farmaceutico Trasporti: aereo, nautico, ferriovario e stradale Acque e acque di scarico Infrastrutture digitali Settore spaziale Pubblica amministrazione Settore postale e più in generale di spedizione Gestione/Trattamento dei rifiuti Settore chimico: produzione e distribuzione Settore alimentare: approvvigionamento, inclusa anche la grande distribuzione Industrie tecnologiche e ingegneristiche Servizi digitali: social network e servizi di data center Ricerca scientifica La novità principale della Direttiva NIS2 è il suo ambito di applicazione. Le nuove disposizioni normative oltre ad essere applicabili ai settori originariamente previsti dalla Direttiva NIS1 saranno applicabili anche ad un novero di società prima non incluse La Direttiva NIS2 si applica prevalentemente a medie e grandi imprese (non si applica in genere alle piccole e micro imprese salvo eccezioni). * I fornitori e service provider dei Servizi Essenziali e Importanti
  • 2. 2 3 Sanzione da €7,000,000 fino all'1,4% del fatturato annuo globale Timeline Novembre 2022: Approvazione testo Direttiva NIS2 Il testo della Direttiva NIS2 deve essere approvato dal Consiglio Pubblicazione della Direttiva in Gazzetta Ufficiale 21 mesi Obblighi cybersecurity La Direttiva NIS2 mira a rimuovere le differenze in tema di cybersicurezza tra i vari Stati Membri implementando una serie di obblighi per gli operatori dei Servizi Essenziali e Importanti. In particolare tali operatori devono adottare una serie di misure di sicurezza tecniche e organizzative, tra cui: Supervisione autorità e sanzioni Le autorità competenti dovranno vigilare sui soggetti che rientrano nell'ambito di applicazione della direttiva NIS2: Policy: adozione di una serie di policy tra cui policy su analisi di rischio e information system Gestione incidente cyber: maggiori obblighi di segnalazione di incidenti cyber Gli obblighi di cybersecurity devono coinvolgere interamente tutta la supply chain (i.e. i fornitori) Adozione di misure di business continuity, disaster recovery, e crise management Adozione di maggior misure di sicurezza tecniche come crittografia a più fattori Effettuazione di audit e test di cybersecurity Servizi Essenziali Servizi Importanti Gli obblighi di vigilanza sono principalmente ex-ante: le autorità possono effettuare ispezioni, audit, richieste d'accesso ai dati, ecc. Gli obblighi di vigilanza sono ex-post: le autorità possono esercitare i loro poteri solo quando hanno un motivo per pensare (es. una prova, indicazione) che ci siano inadempimenti Sanzione da €10,000,000 fino al 2% del fatturato annuo globale E' necessario incorporare le misure di cybersecurity risk-management nei rapporti contrattuali coi fornitori e i service provider.