NIS 2, arriva la proroga: come trasformarla in un’opportunità per la tua impresa
Sommario
Proroga fino al 31 luglio per migliaia di aziende ed enti interessati dalla NIS 2 (Network and Information Security 2), la direttiva europea che stabilisce requisiti più severi per proteggere le reti e i sistemi informativi da minacce cibernetiche in aziende ed enti che operano in settori ad elevata criticità.
L’Agenzia Nazionale per la Cybersicurezza (ACN) ha stabilito la nuova data per rispondere alle numerose segnalazioni dei soggetti interessati, impossibilitati a rispettare la precedente scadenza del 31 maggio, soprattutto per quanto riguarda la mappatura degli indirizzi IP e dei domini.
Perché la proroga NIS 2 è un’occasione preziosa
Il tempo guadagnato può trasformarsi in un’occasione preziosa per evitare multe salate – fino a 10 milioni di euro o il 2% del fatturato annuo – ma, soprattutto, avviare un percorso che permette di rafforzare la sicurezza informatica della propria azienda evitando così perdite di dati e blocchi dell’operatività.
Avere un’infrastruttura IT solida e sicura permette anche di mantenere la propria reputazione con Clienti e Partner.
Oltre la NIS 2: le 5 regole d’oro per la sicurezza informatica
Investire in sicurezza informatica è sempre una buona idea, per tutte le aziende, anche quelle non direttamente interessate dalla NIS 2.
Per mantenere la sicurezza informatica aziendale, è fondamentale comprendere le minacce esistenti – phishing, malware, attacchi DOS, Insider Threats – e individuare le vulnerabilità che i cyber criminali potrebbero sfruttare.
- Effettuare scansioni di vulnerabilità e test di penetrazione regolari aiuta a simulare attacchi reali, rivelando i punti deboli e verificando l’efficacia delle misure di sicurezza.
- Una volta individuati i punti deboli del perimetro aziendale è fondamentale adottare una strategia che comprenda firewall, crittografia, segmentazione della rete e sistemi di rilevamento delle intrusioni. L’idea è relizzare quella che gli esperti chiamano una strategia Zero Trust
- I sistemi di difesa devono poi essere costanetemente aggiornati. L’utilizzo di piattaforme di threat intelligence e sistemi di sicurezza basati sull’AI (ad esempio per l’email aziendale) permettono di avere una difesa predittiva e proattiva
- Effettuare backup regolari e avere un piano di ripristino ben strutturato sono essenziali per rimediare ad un eventuale attacco. Il piano di Incident Response (IR) è uno strumento fondamentale per minimizzare i danni e garantire una rapida ripresa delle attività
- Formare i dipendenti della propria azienda è fondamentale per ridurre al minimo i rischi di fronte a minacce come phishing e deepfake realizzati con l’AI.