Il tuo messaggio è stato inviato.
Elaboreremo la vostra richiesta e vi ricontatteremo al più presto.
Il modulo è stato inviato con successo.
Ulteriori informazioni sono contenute nella vostra casella di posta elettronica.

Selezionare la lingua

29 aprile 2026
5 minuti di lettura

Ormai la maggior parte delle persone che gestiscono un'azienda in Europa ha sentito parlare dell'acronimo NIS2. Se abbiano fatto qualcosa al riguardo è un'altra questione.
La direttiva è stata recepita nelle legislazioni nazionali di tutti i 27 Stati membri, con alcuni Paesi in anticipo e altri ancora in ritardo. Ma la direzione non cambia: quelle che prima erano indicazioni volontarie sulla cybersecurity ora sono accompagnate da conseguenze legali, tempistiche definite e, se siete dirigenti, responsabilità personali.
Di seguito, illustro il percorso critico per la conformità NIS2, in modo che possiate capire chiaramente come affrontare questa complessità.

Stanislav inserisce sicurezza e sostenibilità nel DNA di ogni sistema. Naviga nell'intersezione tra conformità globale e green computing, assicurando che le infrastrutture siano al tempo stesso a prova di proiettile contro le minacce e responsabili dal punto di vista ambientale.
La direttiva NIS2 è la legislazione di punta dell'UE progettata per migliorare il livello di base della sicurezza informatica.
Nel 2016, l'UE ha emanato la prima direttiva NIS, che era un inizio decente, ma presupponeva un panorama di minacce che oggi sembra quasi pittoresco. La NIS2 ha imparato la lezione del suo predecessore e l'ha sostituita con un quadro più ampio, con regole uniformi in tutti i Paesi, standard più elevati, un maggior numero di settori coperti e sanzioni sufficientemente coerenti da impedire di cercare una giurisdizione clemente.
Di conseguenza, le imprese di tutti gli Stati membri non possono più considerare la sicurezza informatica come un'attività “al meglio”. Devono orientarsi verso un quadro giuridicamente vincolante con aspettative chiare sulla resilienza, sulla segnalazione degli incidenti e su chi si assume la responsabilità se qualcosa va storto.

Ottenete gratuitamente la lista di controllo della conformità NIS2 e valutate il vostro attuale livello di preparazione. È un modo semplice per vedere che cosa è già stato fatto e che cosa invece richiede ancora attenzione.
La Polonia ha approvato la sua legge aggiornata - modifiche al National Cybersecurity System Act - all'inizio del 2026. La struttura segue la direttiva UE, ma divide la supervisione in modo da riflettere gli accordi istituzionali locali.
Ad esempio, il CSIRT MON* supervisiona le entità legate alla difesa; il CSIRT NASK** copre le infrastrutture digitali critiche e la pubblica amministrazione. Altri enti specifici per settore controllano aree come l'energia, la finanza, la sanità e i trasporti. Inoltre, esiste un registro centrale che documenta quali entità sono classificate come essenziali o importanti.
A partire dall'aprile 2026, la conformità ai requisiti di segnalazione, alle procedure di vigilanza e alle procedure di applicazione della legislazione polacca è obbligatoria.
L'ambito di applicazione è più ampio rispetto al passato. La classificazione dipende da due fattori: settore e dimensione, e si estende oltre le tradizionali infrastrutture critiche.
La NIS2 distingue tra entità essenziali, la cui interruzione avrebbe un impatto sociale o economico importante, ed entità importanti, il cui impatto sarebbe significativo ma meno critico.
Anche se non soddisfate le soglie di dimensione, le autorità possono comunque designarvi come “essenziali” o “importanti” in base all'impatto potenziale di un'interruzione del servizio.
Secondo la direttiva, dovrete operare secondo un approccio basato sul rischio, il che significa che le misure adottate devono essere proporzionale alle dimensioni della vostra azienda e alle minacce che può affrontare. Questi sono solitamente formalizzati attraverso un sistema di gestione della sicurezza delle informazioni (ISMS). A tal fine, svolgerete le seguenti attività:
Valutare le lacune di conformità, implementare i controlli e rimanere pronti per le revisioni con Innowise.
L'UE ha richiesto agli Stati membri di recepire la direttiva entro il 17 ottobre 2024. Alcuni lo hanno fatto, altri no. Le scadenze dipendono quindi dal luogo in cui si è registrati, in quanto sono stabilite a livello nazionale e variano a seconda della giurisdizione.
Queste tempistiche sono indicative e possono variare a seconda di come ogni Stato membro implementa e applica la NIS2 a livello nazionale, quindi assicuratevi di verificare cosa si applica nel vostro Paese.
È qui che la questione inizia a farsi più sfumata. La direttiva stabilisce un limite minimo e non un limite massimo: Gli Stati membri devono stabilire un livello minimo per le ammende massime, ma possono sempre salire se vogliono. Ai sensi dell'articolo 34, devono assicurarsi che le ammende siano efficace, proporzionato e dissuasivo. In parole povere, abbastanza grande da far male, giusto in relazione a ciò che avete fatto di male e abbastanza serio da non far pensare a nessuno che “valga la pena rischiare”.”
La direttiva prevede due livelli di ammende massime:
Per le entità essenziali
≥ 10 milioni di euro
o il 2 per cento del fatturato annuo globale, a seconda di quale sia il valore più alto
Per le entità importanti
≥ 7 milioni di euro
o l'1,4% del fatturato globale annuo, a seconda di quale sia il valore più alto.
Per vedere come funziona in pratica, prendiamo come esempio la Polonia. La sua legislazione rispecchia queste soglie NIS2. Per le organizzazioni più grandi, si applica il calcolo basato sul fatturato, quindi se si fattura un miliardo di euro a livello globale, il 2% è pari a 20 milioni di euro. Per le violazioni gravi che minacciano la difesa nazionale, la sicurezza dello Stato o la sicurezza pubblica, la legge polacca si spinge oltre: le multe possono arrivare fino a 100 milioni di zloty (circa 23 milioni di euro).
Una scala completamente diversa, giusto? Quindi non sono solo i grandi operatori a doversi preoccupare della percentuale, ma anche chi opera nel settore sbagliato.
Sono cambiate due cose.
In primo luogo, la responsabilità. In passato, se un'azienda aveva una sicurezza carente, la responsabilità era spesso distribuita in modo tale che nessuna persona si sentisse esposta. Ora i consigli di amministrazione sono esplicitamente responsabili. Questo cambia il modo in cui si svolgono le conversazioni interne.
In secondo luogo, la portata. Migliaia di aziende polacche che non avevano mai affrontato verifiche obbligatorie sulla sicurezza informatica ora devono farlo. E le rigorose finestre di 24 ore per l'allerta precoce e di 72 ore per la segnalazione formale significano che è necessario monitorare e mettere in atto processi prima che accada qualcosa.
Studi mostra che circa la metà delle piccole e medie imprese ha implementato controlli di sicurezza di base e circa la metà ha subito un incidente negli ultimi due anni. Questi numeri suggeriscono che molte organizzazioni partono da zero.
* Squadra di risposta agli incidenti di sicurezza informatica del Ministero della Difesa nazionale.
** Computer Security Incident Response Team gestito dalla Research and Academic Computer Network, l'istituto di ricerca nazionale polacco.
Il tuo messaggio è stato inviato.
Elaboreremo la vostra richiesta e vi ricontatteremo al più presto.

Iscrivendosi si accetta il nostro Informativa sulla privacy, compreso l'uso dei cookie e il trasferimento dei vostri dati personali.