<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Organizzazioni Archivi - Cristina Pelliccioli</title>
	<atom:link href="https://www.cristinapelliccioli.it/category/organizzazioni/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.cristinapelliccioli.it/category/organizzazioni/</link>
	<description>Olistica e consulenza</description>
	<lastBuildDate>Thu, 04 Sep 2025 15:12:52 +0000</lastBuildDate>
	<language>it-IT</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.cristinapelliccioli.it/wp-content/uploads/2023/10/logo-colore-low-res-tondo-Cristina-150x150.png</url>
	<title>Organizzazioni Archivi - Cristina Pelliccioli</title>
	<link>https://www.cristinapelliccioli.it/category/organizzazioni/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Cookie e conformità: perché il banner non è solo una formalità</title>
		<link>https://www.cristinapelliccioli.it/cookie-e-conformita-perche-il-banner-non-e-solo-una-formalita/</link>
		
		<dc:creator><![CDATA[Cristina]]></dc:creator>
		<pubDate>Mon, 15 Sep 2025 06:00:00 +0000</pubDate>
				<category><![CDATA[Organizzazioni]]></category>
		<guid isPermaLink="false">https://www.cristinapelliccioli.it/?p=1404</guid>

					<description><![CDATA[<p>Il 16 ottobre 2024 è stato pubblicato in Gazzetta Ufficiale il Decreto Legislativo n. 138 del 4 settembre 2024 che a sua volta recepisce la Direttiva Europea 2022/2555, ovvero la NIS2, una normativa, appunto, europea che mira a rafforzare la cybersicurezza degli Stati membri, imponendo misure più stringenti per la protezione delle infrastrutture critiche e [&#8230;]</p>
<p>L'articolo <a href="https://www.cristinapelliccioli.it/cookie-e-conformita-perche-il-banner-non-e-solo-una-formalita/">Cookie e conformità: perché il banner non è solo una formalità</a> proviene da <a href="https://www.cristinapelliccioli.it">Cristina Pelliccioli</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="1404" class="elementor elementor-1404">
						<section class="elementor-section elementor-top-section elementor-element elementor-element-4c063e8f elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="4c063e8f" data-element_type="section" data-e-type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="aux-parallax-section elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-38c3cbd2" data-id="38c3cbd2" data-element_type="column" data-e-type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-38109e2a elementor-widget elementor-widget-text-editor" data-id="38109e2a" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p><em>Due recenti provvedimenti, uno del Garante per la privacy italiano, l’altro del Garante austriaco per la protezione dei dati personali hanno riacceso l’attenzione su un tema spesso sottovalutato: la gestione del consenso ai cookie. </em></p><p><em>In Italia, se si confrontano le Linee guida del Garante del 2021 con la realtà di molti siti web, anche della pubblica amministrazione, emerge un dato preoccupante: il banner dei cookie è spesso non conforme. Non che nel resto d’Europa vada meglio: CookieMetrix, uno strumento di analisi online che permette di verificare in tempo reale se un sito è conforme alla normativa europea ha condotto diversi test su campioni di siti italiani ed europei. Ebbene, questi test hanno dimostrato che una percentuale significativa (stimata tra il 60% e l’80%) dei siti analizzati presenta almeno una criticità, come mancanza di opzione per rifiutare i cookie, cookie installati prima del consenso e informative non trasparenti o assenti</em></p><p><em>In questo articolo ripercorriamo le regole fondamentali, analizziamo due casi emblematici e proponiamo una checklist utile per verificare la compliance del proprio sito.</em></p><p><strong>📌</strong><strong> Cookie Law e conformità: un quadro europeo da non sottovalutare</strong></p><p>La cosiddetta <strong>Cookie Law</strong> non è una singola norma, ma un <strong>insieme di disposizioni europee e nazionali</strong> che regolano l’uso dei cookie e di altri strumenti di tracciamento. Le principali fonti normative includono:</p><ul><li>La <strong>Direttiva ePrivacy</strong> (2002/58/CE), modificata nel 2009.</li><li>Il Regolamento Generale sulla Protezione dei Dati (GDPR) – <strong>Reg. UE 2016/679</strong></li></ul><p>E, per l’Italia:</p><ul><li>Il <strong>Codice Privacy</strong> italiano (D.lgs. 196/2003), aggiornato dal D.lgs. . 101/2018.</li><li>Il <strong>Provvedimento del Garante del 10 giugno 2021</strong>, che ha definito le linee guida italiane sui cookie.</li></ul><p>A livello europeo, il Comitato Europeo per la Protezione dei Dati (EDPB) ha pubblicato documenti di indirizzo fondamentali, tra cui le <strong>Linee guida n. 5/2020 sul consenso</strong>, che chiariscono come quest’ultimo debba essere raccolto in modo <strong>libero</strong>,<strong> specifico</strong> e <strong>informato</strong>.</p><p>Anche altri Paesi hanno adottato linee guida simili. Giusto per fare qualche esempio:</p><ul><li>In <strong>Francia</strong>, la CNIL ha pubblicato <strong>regole dettagliate</strong> sull’uso dei cookie, con sanzioni già comminate a grandi piattaforme. La CNIL richiede che il consenso ai cookie sia libero, specifico e facilmente revocabile. I banner devono offrire un&#8217;opzione chiara per rifiutare i cookie, come un pulsante “Rifiuta tutto”. È vietato installare cookie non essenziali prima del consenso, e il consenso deve essere <strong>equilibrato</strong>, cioè facile sia da accettare che da negare</li><li>In <strong>Germania</strong>, il BfDI ha recepito le indicazioni europee, con particolare <strong>attenzione alla trasparenza e alla granularità del consenso</strong>. Il BfDI stabilisce infatti che il consenso deve essere informato, volontario e revocabile in qualsiasi momento. I cookie banner devono permettere una scelta reale, con pulsanti equivalenti per accettare o rifiutare. Le cosiddette “cookie walls” sono ammesse solo se esiste una vera alternativa all’accesso gratuito, come un abbonamento</li><li>In <strong>Austria</strong>, la DSB applica la <strong>sezione 165 del TKG 2021</strong>, che recepisce la Direttiva ePrivacy. I cookie tecnicamente non necessari possono essere installati solo previo consenso esplicito. Il banner deve essere chiaro e non deve installare cookie prima della scelta dell’utente. La DSB ha anche sanzionato il modello “Pay or Okay” per violazione del GDPR, ritenendo che non garantisca un consenso libero</li></ul><p>Questa varietà di approcci conferma che la conformità al trattamento dei dati tramite cookie è una <strong>priorità condivisa a livello europeo</strong>, ma anche che le organizzazioni devono prestare attenzione alle specificità nazionali.</p><p><strong>📌</strong><strong> Le Linee guida del Garante italiano del 2021: cosa prevedono</strong></p><p>Per quanto riguarda l’Italia, come abbiamo detto, il Garante per la protezione dei dati personali ha pubblicato il <strong>10 giugno 2021</strong> le <strong><em>Linee guida sui cookie e altri strumenti di tracciamento</em></strong>, con l’obiettivo di garantire una raccolta del consenso realmente libera, informata e specifica. Queste linee si applicano a tutti i soggetti che utilizzano tecnologie di tracciamento, sia pubblici che privati.</p><p>I <strong>principali obblighi</strong> introdotti sono:</p><ul><li><strong>Banner trasparente</strong> e non ingannevole, con opzioni equivalenti per accettare, rifiutare o personalizzare i cookie.</li><li><strong>Divieto di scrolling</strong> o navigazione come forma implicita di consenso.</li><li><strong>Obbligo di ripresentare il banner</strong> se l’utente non ha espresso una scelta.</li><li><strong>Informativa estesa facilmente accessibile</strong>, che specifichi finalità, categorie di cookie, destinatari e tempi di conservazione.</li><li><strong>Cookie tecnici</strong> installabili senza consenso, ma devono essere <strong>descritti chiaramente</strong>.</li><li><strong>Cookie di profilazione e analytics richiedono consenso esplicito</strong>, salvo quelli anonimizzati e aggregati.</li></ul><p>Il consenso deve essere <strong>granulare</strong>, cioè l’utente deve poter scegliere quali categorie di cookie accettare. Inoltre, deve essere revocabile in qualsiasi momento, con <strong>meccanismi semplici</strong>.</p><p>Le <strong>sanzioni</strong> per la mancata conformità possono arrivare fino a <strong>20 milioni di euro o al 4% del fatturato annuo</strong> globale, come previsto dal GDPR. Il Garante ha chiarito che anche il solo mancato aggiornamento del banner può costituire violazione</p><p><strong>⚖️</strong><strong> Due provvedimenti che fanno scuola</strong></p><p>Come abbiamo accennato nell’introduzione, quest’estate sono stati applicati <strong>due provvedimenti</strong> che riguardano proprio l’utilizzo dei cookie. Questi casi dimostrano come la non conformità non sia più tollerata e possa comportare <strong>conseguenze economiche e reputazionali significative</strong>.</p><p>Il primo riguarda la società italiana <strong>Confalonieri S.r.l</strong>., sanzionata dal Garante Privacy con il provvedimento <strong>n. 327 del 4 giugno 2025</strong>. A seguito di accertamenti condotti dalla Guardia di Finanza, è emerso che il sito web dell’azienda presentava un <strong>banner cookie non conforme</strong>: non offriva una scelta chiara e bilanciata tra accettazione e rifiuto, non permetteva un consenso granulare e conteneva riferimenti normativi superati. Inoltre, l’informativa sulla privacy risultava obsoleta e priva di indicazioni sui destinatari dei dati. Per queste violazioni, il Garante ha comminato una <strong>sanzione amministrativa di 40.000 euro</strong>.</p><p>Il secondo caso arriva dall’Austria, dove il quotidiano <strong>DerStandard </strong>è stato oggetto di una decisione della DSB (Autorità austriaca per la protezione dei dati), confermata dal Tribunale Amministrativo Federale. Il giornale aveva adottato il controverso <strong>modello “Pay or Ok”</strong>, che imponeva agli utenti una scelta tra accettare il tracciamento pubblicitario o pagare un abbonamento mensile di €9,90. Secondo la DSB, questo meccanismo <strong>non garantiva un consenso libero e granulare</strong>, come richiesto dal GDPR, ma piuttosto una “scelta fittizia”. Il tribunale ha ritenuto il <strong>modello non conforme</strong> e ha respinto il ricorso del quotidiano, aprendo la strada a una possibile escalation del caso fino alla Corte di Giustizia dell’Unione Europea.</p><p>A seguito di questa vicenda, anche il Garante italiano ha avviato una <strong>consultazione pubblica</strong> per valutare la liceità del consenso raccolto tramite modelli simili, in particolare nel settore editoriale. L’obiettivo è chiarire se il “Pay or Ok” possa essere considerato <strong>compatibile con il principio di libertà del consenso</strong> previsto dal GDPR</p><p><strong>🛡️</strong><strong> Navigare sicuri: consigli pratici per utenti e organizzazioni</strong></p><p>Quello dei cookie è quindi un argomento da <strong>non sottovalutare</strong>, sia per chi gestisce i siti, sia per gli utenti.</p><p>Per questi ultimi ecco qualche consiglio per <strong>evitare di cedere inconsapevolmente i propri dati</strong>:</p><ul><li><strong>Controlla</strong> il banner: deve offrire scelte chiare e non forzate.</li><li><strong>Leggi l’informativa</strong> cookie: verifica chi riceve i tuoi dati e per quali scopi.</li><li>Usa <strong>browser con protezioni</strong> avanzate o estensioni anti-tracciamento.</li><li><strong>Non cliccare “Accetta tutto”</strong> senza sapere cosa stai accettando.</li></ul><p>Per le organizzazioni, è invece fondamentale <strong>effettuare un audit del proprio sito</strong> e verificare la conformità del banner e dell’informativa pena, come abbiamo visto, sanzioni che incidono sul bilancio e la reputazione dell’organizzazione stessa</p><p><strong>📣</strong><strong> Attenzione: la privacy non è un optional</strong></p><p>Come avete potuto capire, la gestione corretta dei cookie non è solo un obbligo normativo, ma un <strong>segnale di rispetto</strong> verso utenti e clienti. Se sei un’organizzazione e vuoi verificare se il tuo sito è conforme, offro <strong>consulenze specializzate</strong> per aiutarti a metterti in regola. Visita il mio sito per scoprire tutti i <strong>servizi disponibili</strong> e contattami per una prima valutazione.</p>								</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				</div>
		<p>L'articolo <a href="https://www.cristinapelliccioli.it/cookie-e-conformita-perche-il-banner-non-e-solo-una-formalita/">Cookie e conformità: perché il banner non è solo una formalità</a> proviene da <a href="https://www.cristinapelliccioli.it">Cristina Pelliccioli</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>NIS2: AL PASSO CON LA CYBERSICUREZZA </title>
		<link>https://www.cristinapelliccioli.it/nis2-al-passo-con-la-cybersicurezza/</link>
		
		<dc:creator><![CDATA[Cristina]]></dc:creator>
		<pubDate>Thu, 24 Apr 2025 15:29:28 +0000</pubDate>
				<category><![CDATA[Organizzazioni]]></category>
		<guid isPermaLink="false">https://www.cristinapelliccioli.it/?p=1378</guid>

					<description><![CDATA[<p>Il 16 ottobre 2024 è stato pubblicato in Gazzetta Ufficiale il Decreto Legislativo n. 138 del 4 settembre 2024 che a sua volta recepisce la Direttiva Europea 2022/2555, ovvero la NIS2, una normativa, appunto, europea che mira a rafforzare la cybersicurezza degli Stati membri, imponendo misure più stringenti per la protezione delle infrastrutture critiche e [&#8230;]</p>
<p>L'articolo <a href="https://www.cristinapelliccioli.it/nis2-al-passo-con-la-cybersicurezza/">NIS2: AL PASSO CON LA CYBERSICUREZZA </a> proviene da <a href="https://www.cristinapelliccioli.it">Cristina Pelliccioli</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="1378" class="elementor elementor-1378">
						<section class="elementor-section elementor-top-section elementor-element elementor-element-4c063e8f elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="4c063e8f" data-element_type="section" data-e-type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="aux-parallax-section elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-38c3cbd2" data-id="38c3cbd2" data-element_type="column" data-e-type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-38109e2a elementor-widget elementor-widget-text-editor" data-id="38109e2a" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p><i><span data-contrast="none">Il 16 ottobre 2024 è stato pubblicato in Gazzetta Ufficiale il Decreto Legislativo n. 138 del 4 settembre 2024 che a sua volta recepisce la Direttiva Europea 2022/2555, ovvero la NIS2, una normativa, appunto, europea che mira a rafforzare la cybersicurezza degli Stati membri, imponendo misure più stringenti per la protezione delle infrastrutture critiche e dei servizi essenziali. È stata adottata per migliorare la resilienza delle organizzazioni lavorative e delle istituzioni contro le minacce informatiche, ampliando il numero di settori coinvolti rispetto alla precedente direttiva NIS</span></i><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120,&quot;335559740&quot;:240}"> </span></p><p><i><span data-contrast="none">La cosiddetta cybersicurezza è un ambito sempre più sensibile in un mondo dove si stanno sviluppando sistemi di intelligenza artificiale e infrastrutture informatiche indispensabili ma che portano con sé anche una serie di criticità cui la nuova Direttiva vuol far fronte</span></i><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120,&quot;335559740&quot;:240}"> </span></p><p><i><span data-contrast="none">Di cosa si tratta nel concreto? Ve lo spiego qui sotto</span></i><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120,&quot;335559740&quot;:240}"> </span></p><p><i><span data-contrast="none">Buona lettura!</span></i><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120,&quot;335559740&quot;:240}"> </span></p><p><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p><p><b><span data-contrast="none">INDICE</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p><ol><li data-leveltext="%1." data-font="Calibri,Times New Roman" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:0,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:[65533,0],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;%1.&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><i><span data-contrast="none">Le tappe della NIS2</span></i><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></li><li data-leveltext="%1." data-font="Calibri,Times New Roman" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:0,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:[65533,0],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;%1.&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><i><span data-contrast="none">Gli adempimenti della NIS2</span></i></li><li data-leveltext="%1." data-font="Calibri,Times New Roman" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:0,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:[65533,0],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;%1.&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span><i><span data-contrast="none">Organizzazioni soggette alla NIS2</span></i></li><li data-leveltext="%1." data-font="Calibri,Times New Roman" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:0,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:[65533,0],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;%1.&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span><i><span data-contrast="none">Impatti e sfide</span></i> <br /><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></li></ol><ol><li data-leveltext="%1." data-font="Calibri,Times New Roman" data-listid="8" data-list-defn-props="{&quot;335552541&quot;:0,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:[65533,0],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;%1.&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><i><span data-contrast="none">Le tappe della NIS2</span></i><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></li></ol><p><span data-contrast="none">Come detto all’inizio, il Decreto di recepimento della NIS 2 è stato pubblicato nel nostro Paese il </span><b><span data-contrast="none">16 ottobre 2024</span></b><span data-contrast="none">, tuttavia questa Direttiva ha una storia più lunga, sia prima, sia successivamente alla pubblicazione. L’evoluzione della direttiva NIS2, infatti, ha radici profonde nella crescente necessità di rafforzare la cybersicurezza in Europa. Tutto ha avuto inizio con la prima direttiva NIS, adottata nel </span><b><span data-contrast="none">2016</span></b><span data-contrast="none">, che ha segnato un passo importante nella regolamentazione della sicurezza delle reti e dei sistemi informativi. Tuttavia, con l’aumento degli attacchi informatici e la digitalizzazione sempre più pervasiva, si è reso evidente che le misure introdotte non erano sufficienti a garantire una protezione adeguata. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559738&quot;:240,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p><p><span data-contrast="none">Nel </span><b><span data-contrast="none">2020</span></b><span data-contrast="none">, l’Unione Europea ha avviato il processo di </span><b><span data-contrast="none">revisione della normativa</span></b><span data-contrast="none">, con l’obiettivo di superare i limiti della Direttiva originale e creare un </span><b><span data-contrast="none">quadro giuridico più solido e uniforme</span></b><span data-contrast="none">. Dopo un lungo iter legislativo, la Direttiva NIS2 è stata approvata a </span><b><span data-contrast="none">fine 2022</span></b><span data-contrast="none">, imponendo agli Stati membri l’obbligo di recepirla entro ottobre 2024</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559738&quot;:240,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p><p><span data-contrast="none">Per l’Italia la pubblicazione in Gazzetta Ufficiale segna l’inizio di un iter che porterà le organizzazioni lavorative coinvolte ad applicare nel concreto la Direttiva alle proprie realtà e attività: </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559738&quot;:240,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p><ul><li data-leveltext="" data-font="Symbol" data-listid="9" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><b><span data-contrast="none">entro il 31 dicembre 2024</span></b><span data-contrast="none">, organizzazioni e pubbliche amministrazioni erano tenute a svolgere un assessment per comprendere se fossero o meno soggette agli obblighi della Direttiva NIS2</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559738&quot;:240,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></li></ul><ul><li data-leveltext="" data-font="Symbol" data-listid="9" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1"><b><span data-contrast="none">tra il 1° gennaio e il 28 febbraio 2025</span></b><span data-contrast="none">, i soggetti che ritenevano di rientrare nei parametri di applicazione della NIS2 avrebbero dovuto registrarsi sulla piattaforma digitale resa disponibile da ACN (Agenzia per la Cybersicurezza Nazionale) la quale entro il 15 aprile 2025 avrebbe dovuto comunicare agli interessati l’inserimento nell’elenco dei soggetti essenziali o importanti</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559738&quot;:240,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></li></ul><ul><li data-leveltext="" data-font="Symbol" data-listid="9" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="3" data-aria-level="1"><b><span data-contrast="none">tra il 15 aprile e il 31 maggio 2025</span></b><span data-contrast="none">, i soggetti che avranno ricevuto la comunicazione attraverso la piattaforma dovranno fornire le ulteriori informazioni richieste dalla normativa.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559738&quot;:240,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></li></ul><ul><li data-leveltext="" data-font="Symbol" data-listid="9" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="4" data-aria-level="1"><span data-contrast="none">chiusa questa fase preliminare, i soggetti che avranno ricevuto la comunicazione di inclusione da parte dell’ACN dovranno procedere con gli </span><b><span data-contrast="none">ulteriori adempimenti previsti nel Decreto</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559738&quot;:240,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></li></ul><p><span data-contrast="none">Ma quali sono questi “adempimenti previsti dal Decreto”?</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559738&quot;:240,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p><p><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p><p><i><span data-contrast="none">2. Gli adempimenti della NIS2</span></i><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p><p><span data-contrast="none">Come accennato nel paragrafo precedente, la direttiva NIS 2 impone obblighi più stringenti in materia di cybersicurezza per organizzazioni che operano in settori critici, con l’obiettivo di rafforzare la protezione contro le minacce informatiche. In particolare, questi obblighi riguardano:</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559738&quot;:200,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p><ul><li data-leveltext="" data-font="Wingdings" data-listid="10" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Wingdings&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><b><span data-contrast="none">gestione del rischio per prevenire e mitigare attacchi informatici</span></b><span data-contrast="none">: le organizzazioni sono chiamate ad adottare strategie proattive per identificare e mitigare le vulnerabilità dei loro sistemi informatici. Questo include l’implementazione di misure tecniche e organizzative per proteggere dati e infrastrutture critiche, come il monitoraggio continuo delle minacce e la definizione di piani di risposta agli incidenti</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559738&quot;:200,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></li></ul><ul><li data-leveltext="" data-font="Wingdings" data-listid="10" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Wingdings&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1"><b><span data-contrast="none">segnalazione tempestiva degli incidenti alle autorità competenti</span></b><span data-contrast="none">: in caso di attacco informatico o violazione della sicurezza, le organizzazioni devono notificare l’accaduto alle autorità competenti entro tempi definiti (generalmente entro 24 ore per la prima comunicazione e un report dettagliato entro 72 ore)</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559738&quot;:200,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></li></ul><ul><li data-leveltext="" data-font="Wingdings" data-listid="10" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Wingdings&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="3" data-aria-level="1"><b><span data-contrast="none">sicurezza della supply chain</span></b><span data-contrast="none">: le organizzazioni devono garantire che anche i loro fornitori rispettino elevati standard di cybersicurezza. Questo significa verificare l’affidabilità dei partner commerciali, valutare il rischio derivante da terze parti e imporre requisiti di sicurezza negli accordi contrattuali.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559738&quot;:200,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></li></ul><ul><li data-leveltext="" data-font="Wingdings" data-listid="10" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Wingdings&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="4" data-aria-level="1"><b><span data-contrast="none">designazione dei responsabili e formazione</span></b><span data-contrast="none">: le organizzazioni devono identificare figure dedicate alla gestione della sicurezza informatica, con ruoli chiari e competenze specifiche. Inoltre, è richiesta una formazione continua del personale per garantire che tutti i dipendenti siano consapevoli delle best practice e delle minacce informatiche.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559738&quot;:200,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></li></ul><ul><li data-leveltext="" data-font="Wingdings" data-listid="10" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Wingdings&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="5" data-aria-level="1"><b><span data-contrast="none">adeguamento ai nuovi standard: </span></b><span data-contrast="none">le organizzazioni devono conformarsi a requisiti di sicurezza più stringenti, con audit e controlli periodici per valutare l’efficacia delle misure adottate. In caso di mancata conformità, la direttiva prevede sanzioni severe, che possono includere multe significative e altre restrizioni operative</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559738&quot;:200,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></li></ul><p><span data-contrast="none">Gli adempimenti sono sicuramente onerosi in termini di tempo e di risorse, ma nel nostro Paese l’ACN ha dato un po&#8217; di tempo per adeguarsi, ovvero </span><b><span data-contrast="none">18 mesi dalla ricezione della comunicazione</span></b><span data-contrast="none"> di inserimento nell’elenco dei soggetti NIS, mente il termine per l’adempimento dell’obbligo di notifica degli incidenti significativi è di </span><b><span data-contrast="none">9 mesi dalla stessa comunicazione</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559738&quot;:200,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p><p> </p><p><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span><span data-contrast="none">In questo paragrafo abbiamo parlato genericamente di organizzazioni, ma in realtà non tutte avevano l’obbligo di iscriversi al portale ACN e probabilmente non tutte quelle che lo hanno fanno rientreranno dei parametri di inclusione alla Direttiva. Quali sono dunque i criteri di inclusione?</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p><p><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p><p><i><span data-contrast="none">3. Organizzazioni soggette alla NIS2</span></i><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p><p><span data-contrast="none">Come abbiamo accennato, la NIS2 è una sorta di </span><b><span data-contrast="none">evoluzione </span></b><span data-contrast="none">della precedente Direttiva NIS del 2016, e, tra i vari aggiornamenti, oltre ai nuovi obblighi per le organizzazioni, che abbiamo descritto nel paragrafo precedente, spicca l’</span><b><span data-contrast="none">ampliamento abbastanza significativo del campo di applicazione</span></b><span data-contrast="none">: se nel 2016 risultavano coinvolti circa 6.000 soggetti in tutta Europa, principalmente appartenenti a settori critici come energia, trasporti, sanità e finanza, con l’entrata in vigore della NIS2 il numero di organizzazioni interessate è aumentato notevolmente, arrivando a coinvolgere circa </span><b><span data-contrast="none">20.000 soggetti</span></b><span data-contrast="none">. Questo ampliamento è dovuto all’inclusione di </span><b><span data-contrast="none">nuovi settori</span></b><span data-contrast="none">, come la gestione dei rifiuti, l’industria chimica, alimentare e manifatturiera, oltre a fornitori di servizi digitali e pubbliche amministrazioni. Ad oggi i settori coinvolti sono 18 di cui 11 altamente critici (originariamente 8) e 7 critici (di nuova introduzione) per oltre 80 tipologie di soggetti, distinguendo i soggetti in essenziali e importanti:</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559738&quot;:240,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p><ul><li data-leveltext="" data-font="Symbol" data-listid="12" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><b><span data-contrast="none">Enti Essenziali</span></b><span data-contrast="none">: comprendono infrastrutture strategiche come energia, trasporti, sanità, servizi finanziari, amministrazioni pubbliche e telecomunicazioni. Questi soggetti devono rispettare requisiti di cybersicurezza più rigorosi, poiché un attacco informatico contro di loro potrebbe avere un impatto significativo sulla società o sull’economia.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559738&quot;:240,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></li></ul><p><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559738&quot;:240,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span><b><span data-contrast="none">Enti Importanti</span></b><span data-contrast="none">: includono settori come fornitori di servizi digitali, gestione rifiuti, industria chimica, alimentare e manifatturiera. Sebbene non siano considerati critici al pari degli enti essenziali, devono comunque adottare misure di sicurezza adeguate per prevenire rischi informatici</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559738&quot;:240,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p><p><span data-contrast="none">Ma l’appartenenza ad uno specifico settore non determina da solo l’applicabilità o meno della NIS2 ad un’organizzazione: quest’ultima, infatti, per rientrare nei criteri deve rientrare fra le </span><b><span data-contrast="none">medie o grandi imprese</span></b><span data-contrast="none">, salvo eccezioni legate alla criticità dei servizi forniti, cioè avere almeno 50 dipendenti e un fatturato o bilancio annuo superiore ai 10 milioni di euro.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559738&quot;:240,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p><p><span data-contrast="none">Se la tua organizzazione rientra in questi parametri e quindi è soggetta all’obbligo di ottemperare alle NIS2 i passi da fare saranno forse dispendiosi in termini di risorse e tempo, ma indispensabili per affrontare le nuove sfide che la Direttiva porta con sé.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559738&quot;:240,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p><p> </p><p><i><span data-contrast="none">4. Impatti e sfide</span></i><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559738&quot;:240,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p><p><span data-contrast="none">L’adozione della Direttiva NIS 2 porta con sé importanti </span><b><span data-contrast="none">impatti</span></b><span data-contrast="none"> per le organizzazioni, imponendo un rafforzamento della sicurezza informatica e un miglioramento della resilienza digitale. Le organizzazioni coinvolte dovranno </span><b><span data-contrast="none">investire</span></b><span data-contrast="none"> in sistemi avanzati di protezione, garantendo una </span><b><span data-contrast="none">gestione più strutturata</span></b><span data-contrast="none"> del rischio cyber. Questo comporta una </span><b><span data-contrast="none">maggiore consapevolezza</span></b><span data-contrast="none"> sulle minacce informatiche e l’adozione di </span><b><span data-contrast="none">tecnologie più sofisticate</span></b><span data-contrast="none">, come strumenti di monitoraggio e sistemi di risposta automatizzata agli attacchi.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559738&quot;:240,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p><p><span data-contrast="none">L’adeguamento alla Direttiva presenta anche sfide significative prima fra tutte</span> <span data-contrast="none">una </span><b><span data-contrast="none">revisione delle strategie digitali</span></b><span data-contrast="none"> e una </span><b><span data-contrast="none">nuova modalità di collaborazione</span></b><span data-contrast="none"> più stretta con fornitori e partner, per garantire la sicurezza della supply chain. Ci sarà infine da affrontare l’</span><b><span data-contrast="none">incremento dei costi</span></b><span data-contrast="none">, poiché la conformità alle nuove regole richiede investimenti significativi in infrastrutture.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559738&quot;:240,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p><p><span data-contrast="none">Tuttavia, le difficoltà sono ben bilanciate dai </span><b><span data-contrast="none">benefici</span></b><span data-contrast="none"> che una gestione della NIS2 a prova di Direttiva porta con sé:</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559738&quot;:240,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p><ul><li data-leveltext="" data-font="Wingdings" data-listid="15" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Wingdings&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><b><span data-contrast="none">maggiore protezione dagli attacchi informatici</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559738&quot;:240,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></li></ul><ul><li data-leveltext="" data-font="Wingdings" data-listid="15" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Wingdings&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1"><b><span data-contrast="none">semplificazione normativa per le organizzazioni che operano in più Paesi europei</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559738&quot;:240,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></li></ul><ul><li data-leveltext="" data-font="Wingdings" data-listid="15" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Wingdings&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="3" data-aria-level="1"><b><span data-contrast="none">migliore gestione del rischio</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559738&quot;:240,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></li></ul><ul><li data-leveltext="" data-font="Wingdings" data-listid="15" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Wingdings&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="4" data-aria-level="1"><b><span data-contrast="none">collaborazione più efficace tra pubblico e privato</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559738&quot;:240,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></li></ul><ul><li data-leveltext="" data-font="Wingdings" data-listid="15" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Wingdings&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="5" data-aria-level="1"><b><span data-contrast="none">tutela dei dati e della supply chain</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559738&quot;:240,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></li></ul><ul><li data-leveltext="" data-font="Wingdings" data-listid="15" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Wingdings&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="6" data-aria-level="1"><b><span data-contrast="none">riduzione dei costi legati a interruzioni operative, danni reputazionali e possibili sanzioni</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559738&quot;:240,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></li></ul><ul><li data-leveltext="" data-font="Wingdings" data-listid="15" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Wingdings&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="7" data-aria-level="1"><b><span data-contrast="none">aumento della competitività</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559738&quot;:240,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></li></ul><ul><li data-leveltext="" data-font="Wingdings" data-listid="15" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Wingdings&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="8" data-aria-level="1"><b><span data-contrast="none">ottimizzazione dei processi</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559738&quot;:240,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></li></ul><p><span data-contrast="none">La tua organizzazione rientra nella NIS2? Hai già intrapreso il percorso per ottemperare alla nuova Direttiva? Se hai bisogno di un supporto contattami e vediamo come posso esserti utile!</span></p>								</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				</div>
		<p>L'articolo <a href="https://www.cristinapelliccioli.it/nis2-al-passo-con-la-cybersicurezza/">NIS2: AL PASSO CON LA CYBERSICUREZZA </a> proviene da <a href="https://www.cristinapelliccioli.it">Cristina Pelliccioli</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
