E-time | the software company
NIS 2 e incidenti di sicurezza informatica: come riconoscerli e gestirli
INDICE
Cos’è un incidente significativo di sicurezza secondo la NIS 2
La Direttiva NIS 2 introduce il concetto di “incidenti significativi”, ovvero quegli eventi che hanno provocato oppure possono potenzialmente provocare una grave compromissione della continuità operativa dei servizi o perdite economiche rilevanti per un’organizzazione.
Rispetto alla definizione di data breach prevista dal GDPR, che si concentra soprattutto sulla violazione della riservatezza, integrità e disponibilità dei dati personali, l’approccio della NIS 2 è più ampio e articolato. La normativa, infatti, considera anche gli incidenti che generano danni materiali o immateriali significativi a persone fisiche o giuridiche.
Inoltre, la Direttiva estende il campo di applicazione includendo anche gli eventi che, pur non avendo ancora prodotto un impatto concreto immediato, presentano un rischio elevato di conseguenze negative. Questo significa che diventano rilevanti anche situazioni potenzialmente dannose, indipendentemente dal fatto che l’effetto si sia già manifestato o meno.
Tipologie di incidenti di sicurezza rilevanti secondo la NIS 2
Le linee guida dell’Agenzia per la Cybersicurezza Nazionale (ACN) suddividono gli incidenti significativi soggetti a notifica in quattro macro-categorie principali:
- Compromissione della riservatezza: include i casi di esfiltrazione di dati digitali verso soggetti esterni non autorizzati.
- Perdita di integrità: riguarda modifiche non autorizzate ai dati che possono produrre effetti rilevanti all’esterno del sistema.
- Violazione dei livelli di servizio (Service Level): si verifica, ad esempio, quando un servizio cloud subisce un’interruzione prolungata oltre le soglie contrattualmente previste.
- Accessi non autorizzati o abuso di privilegi: comprende anche i casi in cui non avviene un furto effettivo di dati, ma viene comunque compromessa la sicurezza del sistema.
A livello europeo, la Commissione Europea integra questi criteri introducendo anche soglie quantitative e settoriali.
Scopri Rexpondo, la piattaforma di ticketing che supporta la conformità ai requisiti NIS 2
Obblighi di segnalazione degli incidenti nella NIS 2
Oltre agli obblighi generali della Direttiva NIS 2 , il Decreto introduce un processo di notifica degli incidenti articolato in più fasi, con tempistiche rigorose e l’obbligo di comunicazione verso le autorità competenti, come CSIRT Italia e ACN.
- Early warning (entro 24 ore): il procedimento si apre con una comunicazione tempestiva da inviare entro 24 ore dal momento in cui l’organizzazione viene a conoscenza di un incidente significativo. Questa fase iniziale serve a fornire un primo quadro dell’evento e delle informazioni disponibili.
- Notifica formale (entro 72 ore): entro 72 ore deve essere trasmessa la notifica completa dell’incidente, integrando e aggiornando i dati iniziali. In questa fase si include una valutazione più accurata della gravità dell’evento e degli eventuali indicatori di compromissione rilevati.
- Relazione finale (entro 1 mese): entro un mese viene presentata la relazione conclusiva, che contiene un’analisi approfondita dell’incidente. Il documento include le cause che lo hanno generato, l’impatto complessivo sull’organizzazione e le misure correttive e preventive adottate per evitare il ripetersi dell’evento.
Come gestire un incidente di sicurezza informatica secondo la NIS 2
Per garantire una gestione efficace degli incidenti e la conformità alla normativa, è necessario adottare un approccio di sicurezza proattivo e basato su metriche, in linea con la misura DE.CM-01. Le organizzazioni devono innanzitutto definire in modo preventivo il proprio stato di normalità operativa attraverso una Business Impact Analysis (BIA), che consente di stabilire i livelli di servizio attesi (Service Level) e le relative soglie di tolleranza.
Su questa base, il monitoraggio continuo di reti, sistemi e servizi diventa fondamentale per rilevare tempestivamente eventuali scostamenti rispetto ai parametri definiti. Quando tali deviazioni superano le soglie stabilite e configurano un incidente significativo, l’organizzazione deve attivare immediatamente il piano di risposta agli incidenti.
Le procedure previste includono la valutazione dell’impatto, l’attuazione di misure di contenimento e mitigazione e l’invio tempestivo delle pre-notifiche obbligatorie previste dalla normativa vigente.
Rexpondo e la gestione degli incidenti di sicurezza
Rexpondo è una piattaforma di ticketing e IT Service Management (ITSM) progettata per tracciare, organizzare e gestire in modo strutturato le richieste di supporto e gli incidenti di sicurezza che possono compromettere la continuità operativa dei servizi IT.
L’obiettivo del sistema è garantire il ripristino rapido delle normali attività operative, riducendo l’impatto sul business e i tempi di indisponibilità dei servizi.
Un elemento distintivo di Rexpondo è la gestione delle priorità basata su criteri oggettivi di impatto e urgenza. La classificazione degli incidenti può essere effettuata manualmente dagli operatori del service desk oppure assegnata automaticamente dal sistema.
Grazie a un approccio strutturato alla gestione degli incidenti, al tracciamento completo degli eventi e al supporto di processi di risposta rapidi e misurabili, Rexpondo contribuisce ad allineare le organizzazioni ai requisiti della Direttiva NIS 2 in materia di gestione e notifica degli incidenti di sicurezza.
Scopri come essere in compliance
con la Direttiva NIS 2
con la Direttiva NIS 2
Vantaggi della RAG per l’AI aziendale: applicazioni pratiche
Vantaggi della RAG nei Sistemi di Intelligenza Artificiale Aziendali
La Retrieval-Augmented Generation (RAG) potenzia i sistemi di Intelligenza Artificiale aziendali combinando le capacità avanzate dei modelli linguistici generativi (LLM) con l’accesso diretto a fonti di dati esterne. Questo approccio consente alle aziende di ottenere un’AI altamente personalizzata, in grado di fornire risposte precise, pertinenti e contestualizzate.
Inoltre, la RAG estende le competenze del modello a domini specifici dell’azienda, offrendo una soluzione scalabile ed economica, senza la necessità di lunghi e costosi riaddestramenti del modello di base.
Tra i principali vantaggi della Rag ritroviamo:
- Risposte aggiornate in tempo reale: collega l’LLM a database, feed e API, garantendo informazioni sempre fresche e pertinenti.
- Riduzione delle “allucinazioni”: la RAG limita la generazione di informazioni inesatte, basandosi su documenti e dati verificati per output affidabili e tracciabili.
- Maggiore affidabilità e fiducia: cita le fonti dei dati, aumentando trasparenza e credibilità, essenziale in settori critici come finanza, legale e sanitario.
Scalabilità e aggiornamento continuo delle fonti RAG
La RAG è altamente scalabile; aggiungere nuove conoscenze non richiede modifiche al modello generativo. Basta aggiornare i documenti nel database vettoriale in modo asincrono o in tempo reale.
L’aggiornamento degli embedding consente all’azienda di far evolvere la base di conoscenza insieme alle proprie esigenze di business, senza interrompere l’operatività.
Applicazioni pratiche della RAG: combinazione con Agenti AI
La RAG si distingue per la sua flessibilità, rendendola adatta a molteplici contesti aziendali:
- Customer support: potenzia chatbot, assistenti virtuali e Agenti AI, gestendo richieste complesse e fornendo risposte precise basate su manuali, policy aziendali e dati in tempo reale.
- Documentazione interna: crea knowledge base per supportare i dipendenti in procedure HR, IT o altre attività operative.
- Analisi dati: velocizza l’estrazione di insight da archivi non strutturati, facilitando decisioni rapide e informate.
Quando la RAG viene integrata con un Agente AI, questo può accedere autonomamente a dati proprietari, privati o di nicchia, sfruttando la RAG per ragionare e fornire risposte basate su un contesto estremamente approfondito e personalizzato. Questo approccio migliora notevolmente l’interazione e l’esperienza dell’utente, offrendo risposte più accurate, pertinenti e contestualizzate.
Margot, l’Agente AI della suite E-time
Margot è l’Agente AI progettata per ottimizzare il customer service e il supporto interno alle aziende, sfruttando appieno la tecnologia RAG per superare i limiti dei sistemi AI tradizionali.
Grazie a strumenti avanzati come classificatori intelligenti, assistenti virtuali e integrazione con la knowledge base aziendale, Margot è in grado di fornire risposte precise e automatizzate su più canali, migliorando l’efficienza e la qualità del supporto.
Un ulteriore punto di forza di Margot è la sicurezza: la piattaforma garantisce il rispetto della privacy e la piena conformità al GDPR, proteggendo le informazioni sensibili e assicurando che i dati aziendali non vengano mai utilizzati per addestrare i modelli linguistici.
Scopri l'Agente AI Margot di E-time e gli altri servizi disponibili
Scadenze 2026 NIS2: il calendario completo per le aziende
Dopo la fase preparatoria, nel 2026 le organizzazioni entrano nella piena attuazione della Direttiva Europea NIS 2, con obblighi effettivi e responsabilità operative.
Nel corso di gennaio, la principale novità è stata l’entrata in vigore dell’obbligo di notifica degli incidenti, con tempistiche definite per preallerta, notifica dettagliata e relazione finale
Di seguito, le principali scadenze in arrivo per il 2026, che guideranno le organizzazioni nella piena attuazione della direttiva NIS 2.
Linee guida settoriali Direttiva NIS 2
Tra febbraio e settembre 2026, l’ACN pubblica progressivamente le linee guida dedicate a ciascun settore. Questi documenti avranno l’obiettivo di fornire indicazioni pratiche e concrete, adattabili ai diversi contesti operativi, in modo da supportare le aziende nell’implementazione delle misure di sicurezza in maniera proporzionata, evitando approcci eccessivi o insufficienti.
Aprile-Giugno 2026: Modello di categorizzazione e comunicazione dei servizi
Per l’inizio di aprile 2026, l’ACN prevede di elaborare e rendere disponibile il modello di categorizzazione delle attività e dei servizi, insieme al pacchetto degli obblighi a lungo termine.
Successivamente, tra maggio e giugno 2026, le organizzazioni dovranno comunicare l’elenco delle attività e dei servizi erogati, specificandone la tipologia e il livello di rilevanza. Questo passaggio consentirà di avere una panoramica chiara e strutturata delle attività aziendali in relazione agli obblighi di sicurezza.
Scopri Rexpondo, il sistema di ticketing della suite E-time potenziato dall’AI
Ottobre 2026: Implementazione delle misure di sicurezza di base
Il 31 ottobre 2026 costituisce una scadenza centrale nel percorso di adeguamento. Entro questa data, tutte le organizzazioni dovranno aver attuato e reso operative le misure di sicurezza fondamentali, che interessano ambiti chiave come:
- protezione tecnica dei sistemi informatici e operativi (IT e OT);
- continuità delle attività aziendali;
- gestione e governance del rischio;
- gestione e risposta agli incidenti (incident response);
- sicurezza lungo l’intera catena di fornitura.
Con la fine di ottobre si conclude la fase di supporto e accompagnamento da parte dell’ACN, che potrà così avviare controlli ispettivi e verifiche sistematiche, dando al contempo il via all’implementazione delle misure di sicurezza a lungo termine.
Per questo motivo, è fondamentale che le aziende pianifichino gli adeguamenti con largo anticipo, riducendo il rischio di interruzioni operative e possibili sanzioni.
Rexguard: gestione centralizzata delle non conformità
Rexguard è una piattaforma integrata sviluppata per semplificare e centralizzare la gestione di incidenti di sicurezza, vulnerabilità, non conformità e attività di audit all’interno di un unico ambiente operativo.
La soluzione consente alle organizzazioni di gestire questi processi in modo più efficiente, migliorando la rapidità di risposta agli incidenti e supportando il rispetto di standard e normative, tra cui NIS2.
Grazie a funzionalità di tracciabilità completa delle attività, audit trail dettagliati e sistemi di reportistica personalizzabile, le aziende possono controllare con precisione ogni fase del processo di gestione degli incidenti, rafforzando al tempo stesso la sicurezza e la governance dei sistemi IT.
Scopri come essere in compliance
con la Direttiva NIS 2
con la Direttiva NIS 2
Guida alle novità di Apache Airflow 3.0
La versione 3.0 di Apache Airflow segna un salto evolutivo significativo rispetto alle release precedenti.
Questo aggiornamento è pensato per rispondere alla crescente esigenza di orchestrare workflow complessi e si afferma come punto di riferimento per lo sviluppo di soluzioni enterprise basate su dati. Principali aggiornamenti introdotti:
1. Architettura a servizi in Airflow 3.0 e Task Execution API
Un delle modifiche più significative riguarda la struttura interna del sistema: Airflow 3.0 evolve verso un’architettura service-oriented basata sui servizi, supportata dalla nuova Task Execution Interface. Grazie a un API Server dedicato, la logica di parsing dei DAG è separata dall’esecuzione dei task, migliorando potenzialmente flessibilità e sicurezza.
Questo design permette di eseguire task in ambienti multi-cloud e ibridi, offrendo SDK per task in diversi linguaggi, così da definire ed eseguire pipeline riducendo alcuni vincoli infrastrutturali.
2. Edge Executor in Airflow: orchestrazione distribuita e esecuzione dei task
Per estendere l’orchestrazione al di fuori dei data center centrali, Airflow 3.0 introduce l’Edge Executor (AIP-69), disponibile tramite un pacchetto provider.
Basato sulla Task Execution Interface, questo esecutore consente di eseguire pipeline su dispositivi remoti o “edge”, permettendo una gestione distribuita dei workflow su scala geografica. L’integrazione con l’API Server garantisce una gestione efficiente dei task remoti all’interno dei DAG principali.
3. DAG Versioning: gestione dei workflow in Airflow 3.0
La nuova architettura introduce le basi per associare le DAG run a una rappresentazione più stabile del codice e della struttura dei task al momento dell’avvio, riducendo gli effetti dei cambiamenti applicati durante l’esecuzione.
Pur non essendo ancora un sistema di versioning nativo completo, questi miglioramenti permettono di aumentare la stabilità delle pipeline e pongono le fondamenta per una gestione più controllata dei workflow nel tempo.
4. Interfaccia utente rinnovata in Airflow 3.0
La UI (user interface) di Airflow 3.0 è stata completamente ridisegnata sfruttando React e si appoggia a nuove API REST realizzate con FastAPI, garantendo un’esperienza utente più veloce e intuitiva.
La nuova interfaccia migliora l’integrazione senza soluzione di continuità di workflow basati sugli asset e workflow basati sui task, rimuovendo vincoli di navigazione e offrendo strumenti avanzati come la Grid View e la Graph View, rendendo la piattaforma più reattiva e accessibile.
5. Migrazione ad Airflow: compatibilità e strumenti
Per agevolare l’aggiornamento, nonostante le modifiche architetturali, Airflow 3.0 mantiene la retrocompatibilità per i DAG esistenti grazie al Python TaskSDK.
La transizione può essere effettuata gradualmente: i team possono iniziare a lavorare sugli asset o testare l’esecuzione in ambienti Docker prima di passare in produzione.
Obblighi NIS2 nel settore sanitario: strumenti pratici per la compliance
Come la NIS 2 rafforza la resilienza dei sistemi IT ospedalieri
La Direttiva NIS2 stabilisce un quadro strategico volto a garantire la continuità operativa e la resilienza digitale delle strutture sanitarie, al fine di creare un ecosistema europeo più sicuro, capace di resistere agli attacchi informatici e di proteggere le infrastrutture critiche.
Per conseguire questi risultati, la NIS2 promuove un approccio proattivo alla gestione del rischio, che include valutazioni costanti delle vulnerabilità e l’implementazione di piani di sicurezza strutturati, assicurando così il funzionamento ininterrotto dei servizi sanitari essenziali.
Tra le pratiche chiave per rafforzare la sicurezza figurano il monitoraggio continuo dei sistemi, i penetration test, la segmentazione delle reti e l’applicazione del modello Zero Trust e strumenti per l’onboarding digitale sicuro e verifica dell’identità.
Per completezza si rimanda al testo integrale pubblicato sulla Gazzetta Ufficiale.
Quali strutture sanitarie rientrano nell’ambito della NIS 2?
La Direttiva NIS2 definisce criteri uniformi per individuare gli operatori pubblici e privati da considerare “essenziali” o “importanti” all’interno dei settori critici o ad alta criticità, tra cui quello sanitario, stabilendo obblighi per tutti i soggetti coinvolti.
L’applicazione della normativa riguarda in particolare:
- i sistemi sanitari tradizionali e quelli di Medicina Digitale;
- ospedali, cliniche, laboratori e fornitori di servizi sanitari.
- l’intera filiera della sanità, includendo produttori, fornitori e laboratori, così come settori correlati, assicurando una protezione estesa e uniforme delle infrastrutture critiche.
Obblighi degli ospedali e cliniche secondo NIS 2
La direttiva NIS2 stabilisce requisiti più rigorosi per la sicurezza informatica e la gestione del rischio nelle strutture sanitarie. Tra gli obblighi principali vi è il rafforzamento delle misure ICT tramite strumenti avanzati, come l’autenticazione a più fattori (MFA) e la crittografia avanzata.
Le strutture devono inoltre elaborare piani di gestione del rischio, valutare costantemente le minacce e monitorare i sistemi per rilevare anomalie, attivando rapidamente le procedure di risposta agli incidenti. È indispensabile notificare eventuali violazioni alle autorità competenti e garantire la formazione continua del personale, definendo responsabilità chiare a tutti i livelli dell’organizzazione.
Rexguard: una gestione completa degli incidenti di sicurezza
Rexguard è una piattaforma integrata pensata per semplificare la gestione degli incidenti di sicurezza, delle vulnerabilità, delle non conformità e degli audit, riunendo tutti questi processi in un unico ambiente centralizzato. La piattaforma sfrutta workflow automatizzati che rendono possibile un intervento immediato sugli eventi, seguendo l’intero ciclo di vita dell’incidente, dalla scoperta alla risoluzione finale.
Oltre a velocizzare la risposta agli incidenti, Rexguard aiuta le organizzazioni a mantenere la conformità con standard e normative come NIS2, ISO 27001 e DORA. Grazie alla completa tracciabilità delle attività, agli audit trail dettagliati e a report personalizzabili, le aziende possono monitorare in modo preciso ogni fase della gestione degli incidenti, rafforzando la sicurezza e la governance complessiva dei sistemi IT.
Kubernetes: efficienza e scalabilità per le organizzazioni
Kubernetes: cos’è e a cosa serve
Kubernetes è una piattaforma open source pensata per orchestrare i container e semplificare la gestione di applicazioni e servizi in modo automatizzato e scalabile.
Le applicazioni vengono suddivise in uno o più container, che Kubernetes raggruppa in pod, l’unità fondamentale di esecuzione del sistema. Ogni pod può contenere diversi container che condividono risorse e impostazioni comuni.
I pod vengono eseguiti sui nodi, ovvero macchine fisiche o virtuali che costituiscono l’infrastruttura del cluster.
Kubernetes si occupa di automatizzare operazioni complesse e processi manuali necessari per il deployment, il monitoraggio e la gestione degli errori, garantendo così che le applicazioni rimangano sempre stabili, funzionanti e performanti.
Come funziona un cluster Kubernetes
Un cluster Kubernetes rappresenta un’istanza attiva della piattaforma di orchestrazione. È composto da due elementi fondamentali: il piano di controllo e un insieme di nodi di elaborazione.
Il piano di controllo ha il compito di gestire e mantenere lo stato desiderato del cluster, assicurando che la configurazione definita venga rispettata. I nodi, invece, sono le unità operative che eseguono le applicazioni e i carichi di lavoro associati.
Gli amministratori definiscono lo stato desiderato specificando quali applicazioni devono essere avviate, le immagini dei container da utilizzare, le risorse da allocare e le configurazioni necessarie per il corretto funzionamento del sistema.
Benefici dell’adozione di Kubernetes
L’adozione di Kubernetes offre un notevole vantaggio nella gestione di ambienti IT complessi, dinamici e altamente scalabili. Tra i principali benefici si possono evidenziare:
- Gestione efficiente di ambienti complessi:
Kubernetes è particolarmente adatto a contesti in cui è necessario distribuire e gestire numerosi container su più host, fornendo un controllo centralizzato e automatizzato - Scalabilità automatica:
La piattaforma regola in modo dinamico l’allocazione delle risorse in base al carico di lavoro, garantendo prestazioni ottimali e un utilizzo più efficiente dei costi. - Separazione tra sviluppo e operazioni:
Favorisce l’automazione dei processi e accelera il ciclo di rilascio delle applicazioni, mantenendo al contempo la stabilità in produzione. - Elevata portabilità:
Kubernetes può essere eseguito su diverse tipologie di infrastrutture assicurando coerenza nei comandi e uniformità nei processi operativi. Questa caratteristica consente di effettuare il deployment in qualsiasi ambiente cloud, utilizzando gli stessi strumenti e metodologie indipendentemente dalla piattaforma sottostante.
Yookey: Keycloak gestito in SaaS
Yookey è una soluzione di Identity and Access Management (IAM) basata su Keycloak, offerta in modalità Software as a Service (SaaS) e completamente gestita.
La piattaforma garantisce un ambiente sicuro, costantemente aggiornato, personalizzabile e conforme al GDPR, semplificando la gestione delle identità digitali.
Il servizio gestisce in autonomia l’intero ciclo di vita di Keycloak dall’installazione alla configurazione, fino alla manutenzione unendo le funzionalità native di Keycloak alla praticità di una soluzione pronta all’uso.
In questo modo, Yookey elimina la complessità operativa per l’utente finale, permettendo alle organizzazioni di concentrarsi sulle proprie applicazioni senza preoccuparsi dell’infrastruttura sottostante.
NIS2 e DORA: obblighi, differenze e come adeguarsi
A chi si applicano NIS2 e DORA (Digital Operational Resilience Act)?
Il Regolamento DORA si rivolge agli operatori del comparto finanziario. Sono inclusi numerosi soggetti come banche, compagnie di assicurazione e imprese di investimento oltre ai fornitori ICT di rilevanza critica, ad esempio servizi cloud e centri dati che supportano le attività degli intermediari finanziari.
La Direttiva NIS 2, invece, ha un raggio d’azione molto più ampio. Coinvolge settori strategici sia pubblici sia privati: energia, trasporti, sanità, infrastrutture digitali e pubbliche amministrazioni. All’interno di questo perimetro, gli operatori vengono classificati come Enti Essenziali (EE) o Enti Importanti (IE), secondo parametri quali dimensione dell’organizzazione e volume economico. Nel caso in cui un soggetto finanziario sia sottoposto a entrambe le discipline, si applicano prioritariamente le norme di DORA, che operano come quadro speciale rispetto alle disposizioni generali della NIS 2.
Per maggiori informazioni si rimanda al testo integrale della Direttiva NIS2 pubblicato sulla Gazzetta Ufficiale.
Quali sono le differenze tra DORA e NIS2
Sebbene entrambe le normative DORA (Digital Operational Resilience Act) e NIS 2 abbiamo come obiettivo principale quello di rafforzare la resilienza digitale e la sicurezza informatica nell’UE, presentano caratteristiche e ambiti di applicazione distinti.
Le differenze principali riguardano:
- la forma giuridica: DORA è un regolamento, applicabile direttamente in tutti gli Stati membri senza necessità di recepimento, garantendo quindi uniformità nell’implementazione. La NIS2, invece, è una direttiva, che definisce obiettivi generali ma lascia ai singoli Paesi la libertà di tradurli nelle rispettive legislazioni, con possibili differenze di interpretazione e applicazione.
- L’ambito di applicazione rappresenta un altro elemento distintivo: DORA si concentra sul settore finanziario, operando come quadro speciale per banche, assicurazioni, fondi e fornitori ICT critici. NIS 2 ha invece un raggio d’azione più ampio, includendo entità specifiche.
- Infine, DORA si caratterizza per un livello di dettaglio e precisione superiore nelle prescrizioni operative e nei requisiti di resilienza digitale, tanto da poter essere considerata un riferimento pratico anche per l’attuazione della NIS 2 nel settore finanziario.
Gestione del rischio ICT secondo la NIS2 e DORA
Sia DORA sia NIS 2 impongono obblighi stringenti per la gestione del rischio ICT, con l’obiettivo di rafforzare la resilienza digitale delle organizzazioni. Entrambe le normative enfatizzano la necessità di un modello di governance che incorpori la cybersecurity nelle strategie aziendali e attribuisca responsabilità dirette agli organi di vertice.
Per quanto riguarda il rischio ICT, DORA adotta un approccio strutturato, prevedendo l’adozione di framework completi per la gestione dei rischi, lo sviluppo di piani di continuità operativa e strategie di disaster recovery, e l’implementazione di procedure proattive per monitorare e mitigare i rischi legati ai fornitori terzi.
Per la gestione del rischio ICT, la direttiva NIS 2 definisce misure minime obbligatorie, ponendo particolare attenzione alla sicurezza dei fornitori e della catena di approvvigionamento. Sul fronte della notifica degli incidenti, la normativa stabilisce obblighi specifici, prevedendo l’invio tempestivo dalla rilevazione di eventi significativi.
Requisiti di reporting degli incidenti secondo la NIS2 e DORA
Sia NIS 2 sia DORA definiscono obblighi chiari per la gestione e la notifica degli incidenti di sicurezza.
La NIS 2 prevede l’obbligo di segnalare gli incidenti di sicurezza alle autorità competenti, trasmettendo un avviso preliminare al CSIRT (Computer Security Incident Response Team) entro 24 ore dalla scoperta dell’evento e completando la notifica ufficiale entro 72 ore dal verificarsi dell’incidente informatico.
DORA, invece, stabilisce un processo di segnalazione più dettagliato e stringente per la classificazione, gestione e notifica degli incidenti ICT, con l’obiettivo di assicurare che le infrastrutture finanziarie possano resistere e operare senza interruzioni anche in caso di attacchi gravi.
Rexguard: la soluzione per la compliance normativa
Rexguard è una piattaforma GRC (Governance, Risk & Compliance) pensata per gestire in modo centralizzato e coordinato tutti gli aspetti della sicurezza digitale. Supporta la gestione di incidenti, vulnerabilità, non conformità, azioni correttive e audit, offrendo una panoramica completa e integrata dello stato di sicurezza dell’organizzazione.
Grazie all’automazione dei flussi di lavoro e alla gestione strutturata dei processi, Rexguard permette di rispondere rapidamente agli incidenti, di monitorare costantemente i rischi ICT e di mantenere sotto controllo tutte le attività necessarie per rispettare i requisiti normativi. In particolare, la piattaforma facilita la conformità a NIS 2 e DORA, fornendo strumenti per la gestione dei rischi e la reportistica obbligatoria agli organi di vigilanza, semplificando la governance della sicurezza e aumentando la resilienza digitale dell’organizzazione.
Scopri la piattaforma GRC di E-time
Chatbot AI e Sistemi di Ticketing: ottimizzare il Supporto Clienti
Chatbot AI nei sistemi di gestione dei ticket: ruolo e funzionalità
L’integrazione di Chatbot AI nei sistemi di ticketing consente di ottimizzare la gestione delle richieste di assistenza, riducendo i tempi di risposta e automatizzando attività cruciali come la classificazione, l’assegnazione e la definizione delle priorità.
Tra le funzioni più rilevanti figurano:
- la categorizzazione automatica dei ticket;
- l’analisi semantica e del sentiment del cliente;
- la generazione di risposte preimpostate o dinamiche.
Grazie a queste funzionalità, molte delle richieste ricorrenti possono essere gestite in autonomia, lasciando al personale umano i casi più complessi e le decisioni strategiche
Come funziona l’integrazione dei Chatbot AI in un ticketing system
I Chatbot AI combinano algoritmi di machine learning con tecniche di Natural Language Processing (NLP) e modelli linguistici di nuova generazione (LLM) per interpretare in maniera accurata i contenuti delle richieste di supporto.
Queste soluzioni permettono al sistema di comprendere il linguaggio naturale, identificare l’intento dell’utente e rilevare lo stato emotivo. Un passo ulteriore è rappresentato dalla Retrieval-Augmented Generation (RAG), che amplia il contesto di analisi e consente di generare risposte più pertinenti e personalizzate.
Un aspetto chiave è la capacità di apprendimento continuo, analizzando le interazioni precedenti, l’AI perfeziona progressivamente le proprie risposte, migliorando la gestione complessiva dei ticket.
Perché adottare Chatbot AI nei sistemi di supporto
L’implementazione di Chatbot AI all’interno dei sistemi di ticketing comporta numerosi vantaggi operativi e strategici:
- Maggiore efficienza: riduzione dei tempi di risposta e risoluzione più rapida delle richieste.
- Scalabilità del supporto: gestione di volumi crescenti di ticket senza dover aumentare proporzionalmente il numero di operatori.
- Alleggerimento dei team: automatizzazione delle attività ripetitive, consentendo al personale di concentrarsi su problematiche più complesse.
- Esperienza cliente ottimizzata: risposte tempestive, personalizzate e opzioni di self-service sempre disponibili.
Inoltre, l’AI consente di ottenere insight dai dati raccolti, monitorando le performance del servizio, anticipando potenziali problemi e garantendo un approccio proattivo e coerente con l’identità del brand.
Scopri Rexpondo, il sistema di ticketing potenziato dall’AI
Dall’AI al supporto reale: l’integrazione di Margot nei sistemi di ticketing
L’integrazione tra Margot, l’agente AI italiano sviluppato da E-time, e Rexpondo, il sistema di ticketing ITSM, consente di semplificare e rendere più efficiente la gestione delle richieste di supporto.
Uno dei principali strumenti di Margot è il chatbot AI, che analizza i ticket in arrivo, propone automaticamente la classificazione più adeguata e fornisce risposte immediate e contestualizzate, basate sulla knowledge base aziendale.
Grazie al processo di apprendimento continuo, l’agente migliora costantemente l’accuratezza delle risposte, garantendo un supporto scalabile, personalizzato e coerente su tutti i canali di comunicazione.
Scopri l'Agente AI Margot di E-time
Gamification e cybersecurity: la chiave per una formazione aziendale efficace
Cos’è la Gamification e perché funziona nella formazione aziendale
La gamification è una metodologia che applica meccanismi tipici dei giochi come punti, livelli, premi, classifiche e sfide a contesti non ludici, in particolare alla formazione aziendale. L’obiettivo è sfruttare il potere motivazionale del gioco per rendere attività obbligatorie e ripetitive più piacevoli, stimolanti e produttive.
Questo approccio favorisce un notevole incremento del coinvolgimento dei dipendenti e del loro entusiasmo nel partecipare, migliorando la comprensione dei contenuti e il consolidamento delle informazioni nella memoria a lungo termine.
Gamification nella cybersecurity: come rendere la sicurezza più coinvolgente
Nel campo della sicurezza informatica, l’errore umano rappresenta uno dei principali rischi, spesso causa di violazioni e fughe di dati. I dipendenti, infatti, si trovano frequentemente impreparati di fronte ad attacchi sempre più sofisticati, come phishing e ransomware.
La gamification risponde a questa criticità trasformando la formazione sulla cybersecurity da passiva a proattiva, rendendola più interessante ed efficace. Questo approccio contribuisce a creare una vera cultura della sicurezza, aumentando la consapevolezza dei dipendenti in modo semplice e coinvolgente.
Attraverso strumenti come sfide settimanali, classifiche e premi, la gamification incoraggia comportamenti sicuri, come l’uso di password robuste o la segnalazione di tentativi di phishing.
Benefici della Gamification nella formazione sulla Cybersecurity
L’integrazione della gamification nei programmi formativi, inclusi quelli dedicati all’IAM, favorisce una migliore memorizzazione delle informazioni, aumenta il coinvolgimento e riduce lo stress, grazie a un apprendimento interattivo e sicuro. I percorsi gamificati offrono feedback immediati, stimolano la collaborazione e la produttività e consentono di monitorare i progressi e le aree di miglioramento.
Applicata alla formazione sulla cybersecurity, la gamification trasforma un’attività spesso percepita come complessa in un’esperienza coinvolgente ed efficace.
Tra i principali vantaggi:
- Maggiore Coinvolgimento e Motivazione
Le dinamiche di gioco rendono la formazione più interessante, stimolante e gratificante, aumentando la partecipazione attiva. - Apprendimento più efficace e duraturo
Attraverso il gioco, i concetti vengono assimilati meglio e trasferiti con maggiore facilità nella memoria a lungo termine. - Cultura della Sicurezza e cambiamento dei comportamenti
La gamification incoraggia pratiche virtuose, come creare password robuste o segnalare tentativi di phishing, favorendo comportamenti orientati alla sicurezza. - Misurabilità e Adattabilità
I sistemi gamificati permettono di monitorare i risultati, individuando chi necessita di supporto e personalizzando i percorsi formativi. - Produttività e Clima Aziendale
Oltre a potenziare l’apprendimento, la gamification favorisce collaborazione, comunicazione e un ambiente di lavoro più sicuro e proattivo.
Skillbay: LMS con modulo di Cybersecurity integrato
Skillbay è una piattaforma LMS innovativa che rivoluziona la formazione aziendale grazie a un ambiente modulare e flessibile, capace di trasformare l’apprendimento in un’esperienza interattiva attraverso gamification e percorsi personalizzati.
Tra le sue funzionalità principali, Skillbay include un modulo preconfigurato dedicato alla cybersecurity, sviluppato per soddisfare standard e normative come NIS2 e ISO 27001.
Questo modulo consente alle aziende di avviare fin da subito programmi mirati per aumentare la consapevolezza sulla sicurezza informatica e diffondere le migliori pratiche, con la possibilità di adattare i contenuti in base alle esigenze specifiche.
Incident Response semplificata con Rexguard
Come gestire un Incident di Sicurezza
La gestione di un incidente informatico inizia con l’individuazione di attività anomale, continua con l’analisi e il contenimento dell’evento, e si conclude con il ripristino delle funzionalità compromesse, accompagnato dall’implementazione di azioni volte al miglioramento continuo della sicurezza.
- Rilevazione tempestiva delle minacce
L’organizzazione deve disporre di strumenti e procedure sempre attivi per rilevare tempestivamente eventuali segnali di compromissione, come comportamenti anomali dei sistemi, accessi non autorizzati o malfunzionamenti sospetti. - Analisi e valutazione dell’incidente
Una volta intercettato un evento potenzialmente sospetto, è fondamentale analizzarlo per stabilire se si tratta effettivamente di un incidente di sicurezza. L’obiettivo è discriminare tra falsi allarmi e minacce reali che richiedono una risposta immediata. - Azioni di contenimento e gestione
In caso di conferma dell’incidente, devono essere attuate prontamente misure di contenimento per limitare i danni e impedire la propagazione del problema ad altri sistemi o servizi. - Ripristino operativo
Una volta conclusa la fase emergenziale, si procede con il ripristino delle funzionalità compromesse, assicurandosi che i sistemi siano nuovamente operativi e sicuri. L’incidente viene quindi chiuso formalmente, accompagnato da una documentazione dettagliata delle attività svolte. - Revisione e ottimizzazione continua
A seguito della chiusura dell’incidente, è essenziale condurre un’analisi retrospettiva per trarre insegnamenti utili. Le informazioni rilevanti vengono condivise con le parti interessate, le procedure aggiornate e il personale sensibilizzato, al fine di rafforzare la resilienza dell’organizzazione e prevenire eventi simili in futuro.
Che cos’è un piano di risposta agli incidenti
Per gestire in modo ottimizzato ed efficace queste fasi è utile disporre di un piano di risposta agli incidenti strutturato, che definisca ruoli, responsabilità e procedure chiare da seguire in caso di emergenza.
Il piano di risposta agli incidenti (Incident Response Plan) è un documento strategico e operativo che definisce le modalità e procedure con cui un’organizzazione deve affrontare gli eventi di sicurezza informatica. Questo è progettato per garantire una reazione rapida ed efficace a minacce quali attacchi hacker, fughe di dati o compromissioni dei sistemi.
La capacità di rispondere prontamente agli incidenti assume un ruolo cruciale nel limitare i danni e nel ristabilire rapidamente la continuità a livello operativo. Lo scopo principale della risposta agli incidenti è identificare, gestire e risolvere gli eventi di sicurezza, minimizzandone l’impatto su dati e operazioni aziendali.
Gestione degli incidenti secondo la Direttiva NIS 2
Regolamenti sempre più rigorosi, come la Direttiva NIS2, obbligano le organizzazioni sia ad implementare procedure formali e linee guida interne per la gestione degli incidenti di sicurezza, ma anche a comunicare tempestivamente eventuali violazioni alle autorità competenti.
Tra gli obblighi previsti dalla Direttiva NIS2 spicca infatti l’obbligo di notificare gli incidenti di sicurezza alle autorità competenti, comunicando un allarme preliminare al CSIRT (Computer Security Incident Response Team) entro 24 ore dall’individuazione dell’evento, seguito dalla notifica ufficiale entro 72 ore dal verificarsi dell’incidente informatico
Gestione degli incidenti di sicurezza con Rexguard
Rexguard è una piattaforma avanzata che consente di gestire in modo centralizzato incident response, vulnerabilità, non conformità e audit all’interno di un unico sistema integrato. Grazie a flussi di lavoro automatizzati, la piattaforma permette di intervenire rapidamente sugli incidenti, semplificando ogni fase del ciclo di vita dell’evento, dalla rilevazione iniziale fino alla chiusura formale.
In questo modo, Rexguard non solo accelera la rilevazione e la risoluzione degli incidenti, ma supporta anche il mantenimento della conformità a standard normativi come NIS2, ISO 27001 e DORA, garantendo tracciabilità completa, audit trail dettagliati e reportistica dettagliata.












