L’Appendice C delle Linee Guida NIS – Specifiche di base individua i documenti che devono essere approvati dal vertice e li collega puntualmente alle sub-categorie del framework (GV.RR-02, GV.PO-01, ID.RA-05, ID.RA-06, ID.RA-08, ID.IM-01, ID.IM-04, PR.AT-01, RS.MA-01) come illustrato nel secondo articolo di questa pentalogia dedicata al tema. Se questi documenti rappresentano la proiezione formale del ciclo del rischio, è inevitabile riconoscere che essi stessi costituiscono informazioni strategiche.
governance
Governare il rischio: la classificazione della documentazione nella NIS 2
La NIS 2 non impone una classificazione formale dei documenti. Ma la logica della sicurezza rende inevitabile una scelta: governare anche l’accesso alla documentazione. Ecco perché occorre distinguere tra documenti ad ampio accesso e documenti ad accesso ristretto, come espressione di maturità organizzativa e misura implicita di sicurezza
Consulente e formatore Privacy e Cybersecurity. DPO certificato UNI CEI EN 17740:2024
Consulente, Formatore Privacy & DPO

Continua a leggere questo articolo
Who's Who
Argomenti
Canali
SPAZIO CISO
-

Dall’app virale ai mal di testa globali: quando il successo diventa un problema legale
07 Apr 2026 -

Cyber security: perché è centrale l’autonomia strategica europea
03 Apr 2026 -

L’evoluzione globale del rischio cyber al tempo della guerra ibrida
01 Apr 2026 -

Reati informatici e punibilità: quando la “condotta” diventa reato prima del danno
31 Mar 2026 -

Intesa Sanpaolo, mega sanzione privacy per accessi abusivi: una lezione per CISO e DPO
31 Mar 2026











