la guida pratica

NIS 2, scelte critiche per i leader aziendali: piano implementativo del decreto di recepimento



Indirizzo copiato

L’art. 23 del decreto NIS 2 introduce una serie di obblighi per le organizzazioni, tra i quali l’adozione di un piano di implementazione delle misure di sicurezza approvato dagli organi di amministrazione e direttivi. Ecco un’analisi dei principali contenuti di tale piano

Pubblicato il 22 ott 2024

Giuseppe Alverone

Consulente e formatore Privacy e Cybersecurity. DPO certificato UNI CEI EN 17740:2024

Monica Perego

Consulente, Formatore Privacy & DPO



NIS 2 piano implementativo decreto di recepimento

La sicurezza delle informazioni è diventata una priorità imprescindibile per le organizzazioni che operano in un mondo sempre più interconnesso e vulnerabile. Il D.lgs. 138/2024 che ha recepito la Direttiva NIS 2, rappresenta una risposta normativa volta a rafforzare la resilienza delle infrastrutture critiche e dei sistemi informativi e di rete.

Uno dei requisiti principali di questo decreto è l’approvazione, da parte degli organi di amministrazione e direttivi, di un piano di implementazione delle misure di sicurezza.

Ma cosa prevede realmente questo piano? Quali sono i contenuti essenziali? E come si concilia questo strumento con le risorse limitate a disposizione delle organizzazioni?

Piano implementativo del decreto NIS: contenuti essenziali

Secondo quanto previsto dall’articolo 23, comma 1, lettera a) del D.lgs. 138/2024, il piano di implementazione delle misure di sicurezza deve essere approvato formalmente dagli organi di governance dell’organizzazione.

Ma la sua funzione va ben oltre un semplice adempimento burocratico: il piano rappresenta il cuore pulsante della strategia di sicurezza di ogni soggetto essenziale o importante. Tra i contenuti di un buon piano di implementazione troviamo:

  1. le misure di sicurezza: suddivise per priorità, con indicazione di tempi e responsabilità specifiche;
  2. i budget assegnati: fondamentali per assicurare che ogni misura sia economicamente sostenibile e compatibile con le risorse disponibili;
  3. le giustificazioni delle priorità: ogni misura deve essere motivata in base al rischio che è volta a mitigare e alle risorse allocate, bilanciando le necessità di sicurezza con i limiti economici dell’organizzazione.

È interessante osservare che, oltre alle misure tecniche, il decreto pone un forte accento sull’importanza della formazione. In particolare, l’articolo 23, comma 2, prevede l’obbligo di attivare percorsi formativi dedicati sia agli organi di governance sia ai collaboratori, con l’obiettivo di garantire una piena comprensione delle minacce e dei relativi protocolli di risposta.

Stesura e aggiornamento del piano

La stesura iniziale del piano deve essere preceduta da una rigorosa fase di Gap Analysis, svolta in conformità al “framework di sicurezza” stabilito dall’articolo 24 del decreto. Questo framework contiene la tassonomia delle misure di gestione dei rischi di cyber sicurezza che devono essere adottate. Al termine di questa fase, le misure identificate devono essere prontamente implementate e monitorate, assicurando una gestione continua e proattiva dei rischi.

Il piano non può essere considerato un documento statico. Al contrario è necessaria una revisione periodica, ad intervalli regolari o in occasione di eventi significativi che impattano la sicurezza delle informazioni, come incidenti di sicurezza o cambiamenti organizzativi.

Questo processo di revisione è fondamentale per garantire che le misure implementate siano sempre allineate con le evoluzioni delle minacce tecnologiche.

Ruolo del CISO nel piano di implementazione

Un attore chiave nella stesura e nell’aggiornamento del piano è il Chief Information Security Officer (CISO), figura centrale per garantire che le scelte strategiche dell’organizzazione in materia di sicurezza siano coerenti con le normative e le migliori pratiche.

Il CISO deve non solo coordinare l’implementazione delle misure, ma anche vigilare affinché ogni aggiornamento del piano risponda alle nuove sfide poste dall’evoluzione tecnologica e dalle minacce emergenti.

La revisione: un processo continuo e dinamico

Il piano deve essere sottoposto a revisione periodica, per tenere conto delle modifiche sia interne (nuove tecnologie, cambiamenti organizzativi) sia esterne (evoluzione delle minacce). Questo implica un processo continuo, poiché le minacce tecnologiche sono in costante evoluzione, e le misure di contrasto devono adattarsi di conseguenza.

La revisione è necessaria anche in caso di eventi relativi alla sicurezza delle informazioni che abbiano evidenziato vulnerabilità nei sistemi, così come in presenza di modifiche organizzative significative.

Infine, la revisione del piano include:

  1. lo stato di avanzamento delle misure adottate;
  2. le motivazioni alla base di eventuali ritardi o modifiche rispetto a quanto pianificato;
  3. la versione aggiornata del documento.

Di seguito riportiamo un esempio di approvazione di un verbale del CDA di un’organizzazione che rientra del perimetro di applicazione della NIS 2.

Conclusioni

Abbiamo cercato di evidenziare come il piano di implementazione del D.lgs. 138/2024 è molto più di un adempimento normativo: è un documento operativo, da aggiornare e manutenere costantemente, che risulta essenziale per garantire che le organizzazioni siano pronte a rispondere efficacemente alle sfide poste da un ambiente digitale in continua evoluzione.

Attraverso un approccio dinamico e una revisione periodica, questo piano permette alle organizzazioni di adattarsi proattivamente alle nuove minacce, mantenendo al contempo un equilibrio tra sicurezza e sostenibilità economica.

Articoli correlati