nuova determinazione

ACN aggiorna le “specifiche di base” NIS2: cosa devono fare i soggetti interessati



Indirizzo copiato

Nella sesta riunione del Tavolo per l’attuazione della disciplina NIS è stata adottata la determinazione 379907/2025 che apporta alcuni affinamenti alla precedente determina sulle specifiche di base per adempiere ad alcuni obblighi chiave della NIS2. Sarà applicabile dal 15 gennaio 2026. Che c’è da sapere

Pubblicato il 30 dic 2025

Sandro Sana

Esperto e divulgatore in cyber security, membro del Comitato Scientifico Cyber 4.0



Specifiche di base NIS2; Le prove forensi negli incidenti di sicurezza e la nuova grammatica della responsabilità disegnata dalla NIS 2

L’Agenzia per la Cybersicurezza Nazionale (ACN) ha adottato una nuova determinazione del Direttore Generale che, in fase di prima applicazione del decreto NIS (D.lgs. 138/2024), stabilisce modalità e specifiche di base per adempiere ad alcuni obblighi chiave: quelli che chiamano in causa direttamente organi di amministrazione e direttivi, la gestione dei rischi cyber, la notifica degli incidenti significativi e – per un perimetro specifico – la sicurezza dei sistemi di nomi di dominio.

La Determinazione sostituisce la precedente (14 aprile 2025) e si applica dal 15 gennaio 2026.

Perché questa determinazione conta

Nel recepimento NIS2, la teoria è finita: ACN, tramite l’Autorità nazionale competente NIS, sta mettendo a terra il “come” minimo atteso. La determinazione nasce proprio con questo obiettivo: rendere operazionali (e verificabili) gli obblighi del decreto NIS, con criteri proporzionati al rischio e alle dimensioni dei soggetti, e con una scansione temporale esplicita.

Il punto politico–organizzativo è chiaro: non è un tema solo “IT”. La Determinazione richiama, definisce e aggancia gli organi di amministrazione e direttivi (quindi CDA/vertici, ove presenti) nella catena di responsabilità e approvazione.

Tradotto: se l’azienda pensa di delegare tutto “alla funzione cyber” senza governance, sta leggendo l’atto al contrario.

Cosa contiene: allegati tecnici e doppio binario “importanti” vs “essenziali”

La Determinazione adotta, in prima applicazione, specifiche di base attraverso quattro allegati che diventano parte integrante dell’impianto:

  • Misure di sicurezza di base (collegate agli obblighi sugli organi direttivi e sulla gestione del rischio):
    • per soggetti importanti: Allegato 1
    • per soggetti essenziali: Allegato 2
  • Incidenti significativi di base (collegati all’obbligo di notifica):
    • per soggetti importanti: Allegato 3
    • per soggetti essenziali: Allegato 4

Nel testo viene inoltre chiarito un concetto operativo che spesso genera ambiguità interna: i “sistemi informativi e di rete rilevanti” sono quelli la cui compromissione può produrre un impatto significativo su riservatezza, integrità e disponibilità delle attività/servizi che fanno rientrare il soggetto nel perimetro NIS. È un invito esplicito a fare (bene) perimetrazione e classificazione, non a “mettere tutto dentro” per paura.

Le scadenze: il cronometro parte dalla comunicazione di inserimento

Qui la Determinazione è molto netta e, per molti, anche scomoda: i termini decorrono dalla ricezione della comunicazione di inserimento nell’elenco dei soggetti NIS.

  • 18 mesi per adottare le misure di sicurezza di base (Allegati 1 e 2).
  • 9 mesi per adempiere all’obbligo di notifica degli incidenti significativi di base (Allegati 3 e 4).

Il messaggio è semplice: puoi anche metterci un anno e mezzo per completare l’impianto minimo di misure, ma la macchina della notifica la devi far funzionare prima. E se non hai tassonomia incidenti, criteri di severità, runbook, ruoli, reperibilità, escalation e prove di comunicazione… quei 9 mesi diventano un test di sopravvivenza, non un progetto.

Focus “nomi di dominio”: obblighi specifici per registry e registrar

La Determinazione dedica un articolo specifico alla sicurezza, stabilità e resilienza dei sistemi di nomi di dominio per:

  • gestori di registri dei nomi di dominio di primo livello, e
  • fornitori di servizi di registrazione dei nomi di dominio.

Anche qui: 18 mesi per adeguarsi e, soprattutto, per adottare e rendere pubbliche politiche e procedure previste dall’art. 29 del decreto NIS; politiche e procedure che devono essere approvate dagli organi di amministrazione e direttivi. Inoltre, viene richiamata l’adozione di politiche coerenti con le specifiche dell’Allegato 1.

Regime transitorio: cosa succede a OSE “storici” e Telco

Per gli operatori di servizi essenziali (OSE) identificati prima dell’entrata in vigore del decreto NIS, la Determinazione prevede un regime transitorio: sui sistemi informativi e di rete OSE, va assicurato il mantenimento delle misure tecniche e organizzative già adottate ai sensi del D.Lgs. 65/2018, per quanto compatibile.

Per gli operatori telco, analogamente, si mantiene (sui sistemi telco rilevanti) quanto già adottato ai sensi del quadro precedente. Ma c’è un passaggio operativo molto concreto: ai fini della notifica, nella definizione del livello di servizio atteso, gli operatori telco devono considerare come “incidenti significativi di base” almeno alcuni casi minimi legati a durata e percentuale utenti colpiti (da >1 ora con >15% utenti nazionali, fino a >8 ore con >1%).

Cosa dovrebbero fare adesso i soggetti NIS

Dal 15 gennaio 2026 la Determinazione entra in applicazione. Ma aspettare quella data per partire è il classico modo per scoprire, a giochi fatti, che “mancava solo un dettaglio” (spoiler: di solito è il processo, non il tool).

Se dovessi riassumere l’azione minima sensata, lato management, è questa: portare in CDA/alta direzione una delibera di programma che copra perimetro, responsabilità, budget e priorità; e in parallelo avviare subito la parte incidenti, perché i 9 mesi non perdonano.

Il resto (misure, hardening, governance estesa) si costruisce nei 18 mesi, ma deve avere una roadmap credibile e tracciabile.

guest

2 Commenti
Più recenti
Più votati
Inline Feedback
Vedi tutti i commenti
Gianluigi
Gianluigi
28 giorni fa

Buongiorno,
mi permetto di esprimere alcune considerazioni in un’ottica costruttiva. Gli obiettivi e le finalità della NIS sono pienamente condivisibili, soprattutto per chi ambisce a sviluppare una solida IT governance; altrettanto corretto è il principio secondo cui la cybersecurity non debba essere considerata un tema esclusivamente IT.
Per i responsabili IT la NIS potrebbe rappresentare un’opportunità per ottenere risorse e attenzioni da sempre richieste ma raramente concesse; tuttavia, ipotizzare che le pubbliche amministrazioni possano colmare in 18 mesi gap accumulati in anni appare poco realistico, soprattutto alla luce di budget estremamente limitati e spesso da pianificare con largo anticipo, procedure di acquisto inefficienti e non armonizzate, nonché della cronica carenza di figure professionali adeguate, difficilmente reperibili sul mercato e spesso economicamente insostenibili. L’eventuale esternalizzazione, inoltre, verrebbe percepita unicamente come un ulteriore incremento dei costi.
In sintesi, obiettivi e finalità sono corretti e condivisibili, ma i finanziamenti risultano accessibili solo a una parte delle PA e le tempistiche appaiono, di fatto, irrealizzabili. Anche il quadro normativo presenta criticità: i requisiti previsti per le figure da nominare risultano talmente generici da sembrare quasi formali, più che sostanziali.
Ancora una volta si pianifica senza un reale confronto con la realtà: non si può pretendere che organizzazioni strutturalmente arretrate compiano un salto tecnologico di questa portata in soli 18 mesi.
Sono convinto che la NIS 2 porterà benefici, almeno alla mia organizzazione, ma certamente non nei tempi attualmente previsti; evitiamo poi lo spauracchio delle sanzioni che rappresenta un modo terroristico e personalmente poco efficace per imporre.
Aggiungo un invito ad ACN, come istituzione e non come personale (visto le notizie che circolano sono più burocrati che esperti del campo), di smettere di teorizzare sui massimi sistemi della cybersecurity e di fare i conti con la realtà.
Concludo come da inizio: obiettivi e fini condivi, tempistiche e modus operanti inadeguati.

Sandro Sana
Sandro Sana
25 giorni fa
Rispondi  Gianluigi

Gianluigi, hai ragione su budget, gare, competenze: sono i tre “boss finali” della PA.
Detto questo, la NIS2 non è (solo) “mettere tecnologia”: è mettere ordine.

In 18 mesi non recuperi 10 anni di arretrato, ma puoi fare 5 cose concrete che cambiano tutto:

  • perimetrare cosa è davvero “rilevante”
  • fare una risk analysis seria (anche minimalista ma reale)
  • formalizzare ruoli e responsabilità (anche se la norma è generica)
  • far partire incident management e notifica (processo, reperibilità, escalation, evidenze)
  • costruire una roadmap con priorità e budget, pronta da portare a bilancio

Il successo non sarà “siamo compliant al 100%”, ma “abbiamo un impianto che regge audit e incidenti, e stiamo migliorando”.
ACN, su questo, deve spingere su praticità e fattibilità: concordo. Però aspettare la norma “perfetta” non ci ha mai reso più sicuri.

Articoli correlati

2
0
Lascia un commento, la tua opinione conta.x