Ottieni una prima valutazione del livello di conformità della tua organizzazione alla direttiva NIS2.
Qual è il nome di dominio della tua organizzazione?
Se non desideri effettuare la scansione, lascia semplicemente il campo vuoto.
Obbligo di formazione
I membri degli organi di gestione Con il termine "organi di gestione" si intendono le varie entità di governance dell’organizzazione, inclusi eventuali holding o dipartimenti esecutivi. Secondo l’Articolo 29, paragrafo 6, i soggetti responsabili devono garantire la conformità alle disposizioni della direttiva NIS2. Tali persone sono autorizzate a prendere misure di sicurezza, devono ricevere una formazione adeguata e possono essere ritenute personalmente responsabili in caso di inadempienza. ricevono una formazione che consenta loro di acquisire conoscenze e competenze sufficienti per riconoscere i rischi informatici e valutarne l’impatto sui servizi erogati dall’organizzazione?
Obbligo di diligenza
Eseguite periodicamente Per "periodicamente" si intende: almeno una volta all’anno, e ogni volta che (i) si verifica un incidente informatico, (ii) avvengono cambiamenti significativi nell’ambiente aziendale, (iii) vengono apportate modifiche all’infrastruttura IT. un’analisi dei rischi in ambito cybersecurity, adottando o adattando misure di sicurezza sulla base dei risultati ottenuti?
Obbligo di diligenza
La vostra organizzazione dispone di una procedura per gestire in modo appropriatoPer "appropriato" si intende che la risposta all’incidente deve essere proporzionata alla gravità e alla natura dell’evento stesso.gli incidenti di cybersecurity?
Obbligo di diligenza
La vostra organizzazione dispone di politiche, procedure e misure per garantire la continuità operativa in caso di circostanze impreviste o disastri? Ciò include: gestione del backup, misure di emergenza, piani di continuità operativa e piani di risposta agli incidenti.
Obbligo di diligenza
Avete visibilità sullo stato e sul livello di sicurezza informatica dei vostri fornitori e prestatori di servizi e ne tenete
attivamenteCon "attivamente" si intende che valutate e tenete traccia dello stato dei vostri fornitori e prestatori di servizi, ad esempio attraverso audit o valutazioni periodiche, richiedendo report sulla sicurezza informatica e sugli incidenti e monitorando le misure e le prestazioni di sicurezza.
traccia?
Obbligo di diligenza
La sicurezza informatica è integrata strutturalmente
Con "strutturalmente" si intende che la sicurezza informatica non è un'azione una tantum, ma fa parte del normale modo di lavorare ed è integrata in tutti i processi relativi all'acquisizione, allo sviluppo e alla manutenzione dei sistemi di rete e informativi. Ad esempio, i rischi per la sicurezza vengono già presi in considerazione durante la progettazione, la costruzione e/o l'acquisizione dei sistemi?nell'acquisizione, nello sviluppo e nella manutenzione dei sistemi di rete e informativi?
Superficie di attacco
In base al nome di dominio fornito, abbiamo trovato i sottodomini elencati nella tabella sottostante. Conosci tutti questi nomi di dominio?
Domini trovati
Non hai (ancora) inserito un nome di dominio
Obbligo di diligenza
La tua organizzazione dispone di procedure per identificare e affrontare le vulnerabilità
Una "vulnerabilità" è una debolezza in una risorsa (come un computer, una rete o un altro sistema) o in una misura di sicurezza che può essere sfruttata da una o più minacce (come un hacker).?
Obbligo di diligenza
La tua organizzazione valuta regolarmente Per "regolarmente" si intende, ad esempio, annualmente, trimestralmente o mensilmente, e dopo che si è verificato un incidente di sicurezza informatica, sono intervenuti cambiamenti nell'ambiente aziendale, o sono state apportate modifiche all'infrastruttura IT. È importante regolare la frequenza della valutazione
ai rischi che la tua organizzazione deve affrontare e alla velocità con cui si sviluppano le minacce. l'efficacia Per "efficaci" si intende che le misure di sicurezza informatica non sono solo progettate e implementate (progettazione ed esistenza), ma che forniscono anche effettivamente la protezione prevista (funzionamento). Le misure di controllo adottate devono essere accurate nei metodi di rilevamento e prevenzione (accuratezza), nonché coprire tutti i rischi e le vulnerabilità rilevanti (completezza).delle misure di sicurezza informatica adottate?
Politica di crittografia e cifratura
La tua organizzazione ha una politicaadeguataCon "adeguata" si intende che la policy è aggiornata, valutata regolarmente e proporzionata ai rischi a cui è esposta la vostra organizzazione. Ad esempio, se la vostra organizzazione tratta informazioni sensibili, la policy relativa a crittografia e cifratura deve essere conforme anche agli standard per la protezione delle informazioni trattate all'interno dell'organizzazione.in materia dicrittografiaLa "crittografia" è la scienza che si occupa di cifrare (in inglese encryption) dati e comunicazioni per proteggerli da accessi non autorizzati o usi impropri.ecifraturaL'Encryption è una tecnica della crittografia in cui i dati leggibili vengono convertiti in una forma illeggibile (una stringa alfanumerica) al fine di garantirne la riservatezza.?
Obbligo di diligenza
La tua organizzazione dispone di procedure per la gestione degli accessi e delle risorse degli utenti? Tra queste: policy di accesso fisico e logico, panoramica delle risorse, procedure di onboarding, trasferimento e offboarding.
Obbligo di diligenza
L'autenticazione a più fattoriL'autenticazione a più fattori (MFA) è un metodo di sicurezza utilizzato per verificare che un utente sia effettivamente chi dichiara di essere. Invece di utilizzare solo nome utente e password, l'MFA richiede almeno due diverse forme di autenticazione. Ad esempio, oltre alla password, è necessario utilizzare una carta o inserire un codice di conferma inviato al cellulare. viene applicata ove possibile?
Obbligo di segnalazione
L'organizzazione dispone di una procedura adeguata
Con "appropriata" si intende che la procedura è aggiornata e regolarmente valutata per garantirne l'efficacia nel segnalare gli incidenti informatici alle autorità di regolamentazione entro i termini previsti. Inoltre, la procedura deve essere chiara e comprensibile a tutti i dipendenti responsabili della segnalazione degli incidenti informatici. Conosci l'autorità di regolamentazione? per segnalare gli incidenti informatici agli enti regolatori entro i tempi previsti
Sono previsti i seguenti termini per la segnalazione di incidenti informatici all'autorità di vigilanza:
Entro 24 ore: un avviso preventivo e i primi sospetti relativi al tipo di incidente; Entro 72 ore: un rapporto di notifica completo con la valutazione dell'incidente, la sua gravità e il suo impatto, nonché gli indicatori di pericolo;
Su richiesta: un rapporto intermedio;
Entro 1 mese: un rapporto finale.
Inoltre, è necessario informare i clienti di incidenti che potrebbero avere un impatto negativo sui servizi forniti.?
Attendi un attimo mentre elaboriamo le tue risposte
La tua organizzazione sembra essere conforme alle linee guida NIS2!
Eccellente! In base alle risposte fornite, la tua organizzazione sembra soddisfare i requisiti previsti dalla nuova normativa NIS2. È bello vedere che la sicurezza digitale è una priorità nella tua realtà: rappresenta una solida base di partenza per rafforzare la resilienza contro le minacce informatiche.
Perché la conformità NIS2 è importante?
Le linee guida NIS2 (Network and Information Security) sono state create per aiutare le organizzazioni ad affrontare efficacemente le crescenti minacce di attacchi informatici e migliorare la sicurezza digitale in Europa. È fondamentale proteggere la tua organizzazione e l'intera infrastruttura digitale.
Quali sono i prossimi passi?
Anche se la tua organizzazione sembra essere in linea con le linee guida NIS2, è importante rendersi conto che le minacce digitali sono in continua evoluzione. Non basta mantenere lo status quo; è necessario continuare a migliorare. Vuoi verificare se la tua organizzazione ha già implementato le ultime indicazioni di ACN? Se hai bisogno di aiuto o desideri approfondire NIS2, non esitare a compilare il nostro modulo di contatto. I nostri esperti sono pronti ad assisterti.
Rimaniamo in contatto
Hai domande, desideri maggiori informazioni o hai bisogno di Supporto? Compila il modulo sottostante con i tuoi dati di contatto, così potremo contattarti e fornirti aggiornamenti e consigli pertinenti su NIS2.
Sicurezza informatica e preparazione per NIS2.
Purtroppo, sembra che la tua organizzazione non sia ancora pienamente conforme alle linee guida NIS2. Non è importante solo dal punto di vista legale valutare la vostra organizzazione rispetto alle linee guida NIS2, ma anche rafforzarne la sicurezza digitale. ACN ha già inviato delle indicazioni circa delle misure di sicurezza minime da adottare. Prima inizierete a rendere la vostra organizzazione più sicura in conformità con le linee guida NIS2, meglio sarete preparati in caso di attacco informatico o di ispezione.
Punti chiave da considerare:
In base alle vostre risposte, abbiamo identificato le seguenti aree di interesse:
Clicca sul pulsante qui sotto per ricevere via email un riepilogo e i nostri consigli su come conformarsi.
Perché la conformità NIS2 è importante?
Le linee guida NIS2 (Network and Information Security) sono state create per aiutare le organizzazioni ad affrontare efficacemente le crescenti minacce di attacchi informatici e migliorare la sicurezza digitale in Europa. È fondamentale proteggere la vostra organizzazione e l'intera infrastruttura digitale.
Quali sono i prossimi passi?
Sebbene il risultato possa essere deludente, offre una preziosa opportunità per rivedere, migliorare e rafforzare le vostre misure di sicurezza. Sappiamo quanto sia importante adottare un approccio proattivo alla vostra strategia di sicurezza. Il nostro team dedicato è pronto a guidarvi nello sviluppo di un approccio alla sicurezza efficace che soddisfi i requisiti NIS2.