Direttiva NIS2

NIS2, o Direttiva (UE) 2022/2555, mira a rafforzare il livello generale di sicurezza informatica all’interno dell’Unione Europea e garantire la resilienza delle reti e dei sistemi informativi. Rispettare i requisiti della Direttiva NIS2 diventa requisito essenziale a livello di Cybersecurity. La Direttiva impone a tutte le aziende all’interno dell’UE di attuare determinate misure di sicurezza informatica per proteggere le loro reti e i loro sistemi informativi.

Quanto manca all'entrata in vigore?

00 00 00 00 00

Cos'è la Direttiva NIS2?

NIS2, o Direttiva (UE) 2022/2555, mira a rafforzare il livello generale di sicurezza informatica all’interno dell’Unione Europea e garantire la resilienza delle reti e dei sistemi informativi. Rispettare i requisiti della Direttiva NIS2 diventa requisito essenziale a livello di Cybersecurity.
La Direttiva impone a tutte le aziende all’interno dell’UE di attuare determinate misure di sicurezza informatica per proteggere le loro reti e i loro sistemi informativi.

Le soluzioni Bludis per la NIS2

Settori interessati dalla Direttiva NIS2

Energia

Trasporti

Banca

Finanza

Sanità

Acqua potabile

Acque reflue

Infrastrutture digitali

ICT

PA

Aerospaziale

Servizi postali

Energia

Chimico

Prodotti alimentari

Manufatturiero

Sanità

Ricerca

I 10 punti della Direttiva NIS2​

Punto 1
Politiche di analisi dei rischi e di sicurezza dei sistemi informatici

Punto 2
Gestione degli incidenti

Punto 3
Continuità operativa, gestione del backup ripristino in caso di evento disastroso

Punto 4
Sicurezza della catena di approvvigionamento, compresi aspetti relativi alla sicurezza riguardanti i rapporti tra ciascun soggetto e i suoi diretti fornitori o fornitori di servizi

Punto 5
Sicurezza dell’acquisizione, dello sviluppo e della manutenzione dei sistemi informatici e di rete, compresa la gestione e la divulgazione delle vulnerabilità

Punto 6
Strategie e procedure per valutare l’efficacia delle misure di gestione dei rischi di sicurezza informatica

Punto 7
Best practices di igiene informatica di base e formazione in materia di sicurezza informatica

Punto 8
Policy e procedure relative all’uso della crittografia e, se del caso, della anonimizzazione o pseudomizzazione

Punto 9
Sicurezza delle risorse umane, strategie di controllo dell’accesso e gestione dei varchi attivi

Punto 10
Uso di soluzioni di autenticazione a più fattori o di autenticazione continua, di comunicazioni vocali, video e testuali protette e di sistemi di comunicazione di emergenza protetti da parte del soggetto al proprio interno, se del caso

MODIFICA CONSENSI