{"id":1754,"date":"2024-04-11T16:27:31","date_gmt":"2024-04-11T16:27:31","guid":{"rendered":"https:\/\/www.willeague.com\/italia\/?p=1754"},"modified":"2024-04-11T16:27:31","modified_gmt":"2024-04-11T16:27:31","slug":"nis2-ovvero-una-nuova-occasione-per-la-cybersecurity","status":"publish","type":"post","link":"https:\/\/www.willeague.com\/italia\/2024\/04\/11\/nis2-ovvero-una-nuova-occasione-per-la-cybersecurity\/","title":{"rendered":"NIS2 OVVERO UNA NUOVA OCCASIONE PER LA CYBERSECURITY"},"content":{"rendered":"<p>[et_pb_section fb_built=&#8221;1&#8243; admin_label=&#8221;Section&#8221; _builder_version=&#8221;4.18.1&#8243; _dynamic_attributes=&#8221;background_image&#8221; _module_preset=&#8221;default&#8221; use_background_color_gradient=&#8221;on&#8221; background_color_gradient_stops=&#8221;rgba(0,0,0,0.2) 0%|rgba(0,0,0,0.3) 100%&#8221; background_color_gradient_overlays_image=&#8221;on&#8221; background_image=&#8221;@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF9mZWF0dXJlZF9pbWFnZSIsInNldHRpbmdzIjp7fX0=@&#8221; background_position=&#8221;top_right&#8221; background_blend=&#8221;multiply&#8221; min_height=&#8221;483.4px&#8221; collapsed=&#8221;on&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;post_content&#8221;][et_pb_row _builder_version=&#8221;4.18.1&#8243; _module_preset=&#8221;default&#8221; module_alignment=&#8221;center&#8221; custom_padding=&#8221;0px|||||&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;post_content&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.17.4&#8243; _module_preset=&#8221;default&#8221; custom_padding=&#8221;5%||||false|false&#8221; custom_padding_tablet=&#8221;0%||||false|false&#8221; custom_padding_phone=&#8221;0%||||false|false&#8221; custom_padding_last_edited=&#8221;on|tablet&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;post_content&#8221;][et_pb_text _builder_version=&#8221;4.18.1&#8243; _dynamic_attributes=&#8221;content&#8221; _module_preset=&#8221;c16985e1-e0d6-4022-964d-e2bfc04fa633&#8243; header_font=&#8221;Montserrat|700|||||||&#8221; header_text_color=&#8221;#FFFFFF&#8221; header_font_size=&#8221;55px&#8221; header_line_height=&#8221;1.3em&#8221; text_orientation=&#8221;center&#8221; min_height=&#8221;185px&#8221; custom_margin=&#8221;||2px|||&#8221; header_font_size_tablet=&#8221;40px&#8221; header_font_size_phone=&#8221;24px&#8221; header_font_size_last_edited=&#8221;on|desktop&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;post_content&#8221;]@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF90aXRsZSIsInNldHRpbmdzIjp7ImJlZm9yZSI6IjxoMT4iLCJhZnRlciI6IjwvaDE+In19@[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8221;1&#8243; admin_label=&#8221;About&#8221; _builder_version=&#8221;4.17.4&#8243; _module_preset=&#8221;default&#8221; custom_padding=&#8221;3px|||||&#8221; collapsed=&#8221;on&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;post_content&#8221;][et_pb_row column_structure=&#8221;1_2,1_2&#8243; _builder_version=&#8221;4.18.1&#8243; _module_preset=&#8221;default&#8221; custom_padding=&#8221;3px|||||&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;post_content&#8221;][et_pb_column type=&#8221;1_2&#8243; _builder_version=&#8221;4.18.1&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;post_content&#8221;][et_pb_text _builder_version=&#8221;4.18.1&#8243; _dynamic_attributes=&#8221;content&#8221; _module_preset=&#8221;e6504a1b-67eb-4b3d-b023-bcab277610b6&#8243; text_font=&#8221;Montserrat|600|||||||&#8221; text_text_color=&#8221;#996e3d&#8221; text_font_size=&#8221;16px&#8221; header_4_font=&#8221;Montserrat|700||on|||||&#8221; header_4_text_color=&#8221;#aa6923&#8243; header_4_font_size=&#8221;15px&#8221; header_4_letter_spacing=&#8221;1px&#8221; header_4_line_height=&#8221;1.4em&#8221; custom_margin=&#8221;78px||0px||false|false&#8221; custom_padding=&#8221;||17px|||&#8221; locked=&#8221;off&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;post_content&#8221;]@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF9kYXRlIiwic2V0dGluZ3MiOnsiYmVmb3JlIjoiIiwiYWZ0ZXIiOiIiLCJkYXRlX2Zvcm1hdCI6ImRlZmF1bHQiLCJjdXN0b21fZGF0ZV9mb3JtYXQiOiIifX0=@[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8221;1_2&#8243; _builder_version=&#8221;4.18.1&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;post_content&#8221;][et_pb_text _builder_version=&#8221;4.18.1&#8243; _dynamic_attributes=&#8221;content&#8221; _module_preset=&#8221;e6504a1b-67eb-4b3d-b023-bcab277610b6&#8243; text_font=&#8221;Montserrat|600|||||||&#8221; text_text_color=&#8221;#996e3d&#8221; text_font_size=&#8221;16px&#8221; header_4_font=&#8221;Montserrat|700||on|||||&#8221; header_4_text_color=&#8221;#aa6923&#8243; header_4_font_size=&#8221;15px&#8221; header_4_letter_spacing=&#8221;1px&#8221; header_4_line_height=&#8221;1.4em&#8221; text_orientation=&#8221;right&#8221; custom_margin=&#8221;78px||0px||false|false&#8221; custom_margin_tablet=&#8221;0px||||false|false&#8221; custom_margin_phone=&#8221;0px||||false|false&#8221; custom_margin_last_edited=&#8221;on|phone&#8221; custom_padding=&#8221;||17px|||&#8221; text_orientation_tablet=&#8221;left&#8221; text_orientation_phone=&#8221;left&#8221; text_orientation_last_edited=&#8221;on|phone&#8221; locked=&#8221;off&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;post_content&#8221;]@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF9hdXRob3IiLCJzZXR0aW5ncyI6eyJiZWZvcmUiOiJTY3JpdHRvIGRhICIsImFmdGVyIjoiIiwibmFtZV9mb3JtYXQiOiJkaXNwbGF5X25hbWUiLCJsaW5rIjoib2ZmIiwibGlua19kZXN0aW5hdGlvbiI6ImF1dGhvcl9hcmNoaXZlIn19@[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8221;4.18.1&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;post_content&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.18.1&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;post_content&#8221;][et_pb_text _builder_version=&#8221;4.21.0&#8243; _module_preset=&#8221;default&#8221; text_font=&#8221;Montserrat||||||||&#8221; text_font_size=&#8221;17px&#8221; text_line_height=&#8221;1.65em&#8221; width=&#8221;69%&#8221; module_alignment=&#8221;center&#8221; custom_margin=&#8221;|-425px||||&#8221; hover_enabled=&#8221;0&#8243; locked=&#8221;off&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;post_content&#8221; sticky_enabled=&#8221;0&#8243;]<\/p>\n<p>Il prossimo 18 ottobre segner\u00e0 per un passaggio fondamentale per l&#8217;armonizzazione nella UE delle norme in materia di sicurezza informatica, paragonabile forse solo all&#8217;entrata in vigore del GDPR. Questo per due motivi: il contesto geopolitico in cui la norma andr\u00e0 ad operare e il cambio di prospettiva che impone agli attori economici in materia di cybersecurity.<\/p>\n<p>La prima direttiva Direttiva NIS, emanata nel 2016, si prefiggeva lo scopo di far raggiungere ai singoli stati membri un alto livello di sicurezza informatico, armonizzando tra loro le normative nazionali. Obbiettivo in gran parte fallito a mio parere poich\u00e9 la norma era stata elaborata da giuristi che avevano poca conoscenza pratica della cybersecurity, motivo per cui non \u00e9 stato possibile n\u00e9 approcciare in modo uniforme i diversi Stati Membri n\u00e9 definire chiaramente il perimetro applicativo della norma a livello di soggetti interessati e delle loro caratteristiche strutturali.<\/p>\n<p>La Direttiva NIS2 rimedia, in gran parte, alle criticit\u00e0 della prima, mantenendo l\u2019obiettivo di raggiungere un livello elevato di cybersicurezza tra gli Stati Membri,ma ampliando le opzioni di creare protocolli in grado di renderne efficace l&#8217;applicazione a livello comune e di garantire una reale protezione alla vita sociale ed economica dell\u2019Unione. La normativa che entrer\u00e0 in vigore interessa un numero pi\u00f9 elevato di soggetti ed impone loro una serie di obblighi in materia di sicurezza informatica piuttosto stringenti, in ragione dell&#8217;attuale contesto internazionale e delle relative minacce da affrontare.<\/p>\n<p>Alcuni dati : a partire dal 2019, il numero di attacchi informatici registrati a livello globale \u00e8 cresciuto del 60% secondo i dati del\u00a0<a href=\"https:\/\/clusit.it\/rapporto-clusit\/\"><strong>rapporto Clusit 2023<\/strong><\/a>. Il 40% di quel 60% \u00e9 avvenuto nel periodo tra settembre 2022 e dicembre 2023. L&#8217;impatto economico e sociale di questi attacchi si \u00e9 notevolmente aggravato: l\u201980% degli attacchi rilevati nel 2022 ha avuto un impatto grave o molto grave, manca il dato del 2023, ma se pensiamo agli attacchi che hanno coinvolto varie ASL a livello nazionale, paralizzandone l&#8217;attivit\u00e0 per settimane, costringendo i cittadini a rinviare analisi od interventi anche importanti, non \u00e9 realistico aspettarsi uno scenario futuro in miglioramento..<\/p>\n<p><strong>CHI SONO I SOGGETTI INTERESSATI<\/strong><\/p>\n<p>La nuova norma abbandona la distinzione tra Operatori di Servizi Essenziali (OSE) e Fornitori di Servizi Digitali (FSD) e introduce quella tra Soggetti Essenziali e Soggetti Importanti. Ricadono in queste categorie tutti i soggetti che operano nei\u00a0<strong>Settori ad Alta Criticit\u00e0 e negli Altri Settori Critici ,<\/strong>che vengono individuati negli allegati 1 e 2 alla Direttiva. Entrano a far parte dei soggetti sottoposti alla normativa le Pubbliche Amministrazioni e sar\u00e0 onere degli Stati membri\u00a0<strong>definire l&#8217;elenco dei soggetti essenziali e importanti entro il 17 aprile 2025<\/strong>, elenco che dovr\u00e0 essere aggiornato almeno ogni due anni per garantire uniformit\u00e0 nell\u2019applicazione della Direttiva NIS 2.<\/p>\n<p>Lascio al lettore che ne abbia voglia l&#8217;onere di consultare l&#8217;intero elenco, perch\u00e9 in questo articolo mi preme evidenziare pi\u00f9 in generale quali sono sono i settori ad alta criticit\u00e0 coinvolti e i soggetti che vi operano. In primis tutto il\u00a0<strong>settore energetico<\/strong>\u00a0(gas, petrolio, luce, acqua) , quello dei\u00a0<strong>trasporti<\/strong>\u00a0(anche le aziende che si occupano di trasporto su strada &#8220;<strong>esclusi<\/strong>\u00a0i\u00a0<strong>soggetti pubblici<\/strong>\u00a0per i quali la gestione del traffico o la gestione di sistemi di trasporto intelligenti costituiscono soltanto una parte\u00a0<strong>non essenziale<\/strong>\u00a0della loro attivit\u00e0 generale&#8221; e\u00a0<strong>compresi<\/strong>\u00a0i &#8220;gestori di sistemi di trasporto intelligenti quali definiti all\u2019articolo 4, punto 1), della direttiva 2010\/40\/UE del Parlamento europeo e del Consiglio&#8221;), il\u00a0<strong>settore bancario e finanziario<\/strong>, il settore<strong>\u00a0sanitario\u00a0<\/strong>,\u00a0<strong>aerospaziale\u00a0<\/strong>ed infine quello della\u00a0<strong>pubblica amministrazione<\/strong>\u00a0. Se il lettore \u00e9 interessato a conoscere in modo pi\u00f9 specifico quali siano i soggetti coinvolti pu\u00f2 scrivermi in privato ed io sar\u00f2 ben lieto di rispondere .<\/p>\n<p>Particolarmente importante \u00e9 il\u00a0<strong>settore delle infrastrutture digitali<\/strong>. I motivi sono facilmente intuibili ed in ragione della loro rilevanza la norma indica puntualmente i soggetti economici coinvolti : fornitori di punti di interscambio internet, fornitori di servizi DNS ( con esclusione degli operatori dei server dei nomi radice ), registri dei nomi di dominio di primo livello (TLD), fornitori di servizi di cloud computing, fornitori di servizi di data center, i content delivery network, cio\u00e8 fornitori di reti di distribuzione di contenuti, tutti i fornitori di servizi fiduciari, ad esempio quelli di validazione legale, fornitori di reti pubbliche di comunicazione, fornitori di servizi di comunicazione elettronica accessibili al pubblico.<\/p>\n<p>Della categoria\u00a0<strong>&#8220;Altri settori critici&#8221;<\/strong>\u00a0fanno parte soggetti di ogni genere, dai corrieri, alle industrie chimiche, al settore manifatturiero (c&#8217;\u00e9 tutto il mondo automotive e la produzione di dispostivi elettronici , hi tech e non) per arrivare a quelle alimentari. Forse, FORSE, sono escluse solo le realt\u00e0 che operano nel tessile. Anche nell&#8217;ambito di questa categoria, il legislatore comunitario ha riservato particolare attenzione ai\u00a0<strong>&#8220;fornitori di servizi digitali&#8221;<\/strong>\u00a0ossia quelli di mercati online, di motori di ricerca online, di servizi di social network.<\/p>\n<p>E&#8217; di tutta evidenza che il numero dei soggetti coinvolti dalla nuova normativa rispetto alla Direttiva vigente \u00e8 notevolmente cresciuto. Per individuare gli enti soggetti alla NIS2 \u00e9 possibile utilizzare un criterio, di natura\u00a0<strong>oggettiva,<\/strong>\u00a0che ha come riferimento le loro dimensioni;\u00a0<strong>tutti coloro che operano<\/strong>\u00a0nei comparti economici che ho indicato prima e che hanno pi\u00f9 di 50 dipendenti\u00a0<strong>o<\/strong>\u00a0un fatturato annuo maggiore di 10 milioni di euro\u00a0<strong>o<\/strong>\u00a0un totale di bilancio annuo fino a 43 milioni di euro o superiore. Dalla lettura della norma ricaviamo che il criterio di identificazione del soggetto sottoposto alla norma \u00e9 di tipo alternativo, per cui \u00e9 sufficiente che uno dei requisiti previsti sia soddisfatto per far entrare a far parte dei soggetti interessati dalla norma.<\/p>\n<p>Ne esiste un altro , a mio parere, che possiamo definire\u00a0<strong>qualitativo<\/strong>\u00a0o di\u00a0<strong>opportunit\u00e0<\/strong>\u00a0o di\u00a0<strong>prudenza\u00a0<\/strong>in base al quale se un ente opera in uno dei settori individuati, ad esempio gestisce data base od opera come manager di asset digitali per conto di terzi, \u00e9 bene che si conformi alla NIS2. Mi vengono in mente aziende che lavorano nel campo della\u00a0<strong>comunicazione<\/strong>\u00a0e che offrono ad i propri clienti servizi completi, che vanno dall&#8217;indagine di mercato, alla realizzazione di siti web complessi, alla fornitura della piattaforma per l&#8217;ecommerce o quelle che lavorano nel\u00a0<strong>settore hi tech\u00a0<\/strong>che sviluppano dispositivi che forniscono a terze parti oppure lavorano su specifiche di terzi eleborandone i dati. Della serie anche se non c&#8217;\u00e9 scritto , il tuo nome potrebbe esserci&#8230;<\/p>\n<p>Quindi grande \u00e9 il numero dei soggetti interessati dalla futura applicazione della norma e vasta la loro tipologia. Per evitare di incorrere in sanzioni o altri eventi spiacevoli connessi all&#8217;esercizio dell&#8217;attivit\u00e0 d&#8217;impresa, diventa essenziale l&#8217;attivit\u00e0 di valutazione dei rischi .\u00a0<strong>Primo<\/strong>\u00a0perch\u00e8 \u00e8 la\u00a0<strong>Direttiva stessa ,all\u2019art. 21, che enumera una serie di requisiti necessari<\/strong>, come l\u2019autenticazione a pi\u00f9 fattori, la crittografia e l&#8217;applicazione di strumenti idonei a rendere consapevole il personale dei vari aspetti del rischio informatico,\u00a0<strong>poi<\/strong>\u00a0perch\u00e9 solo una valutazione dei vari fattori di rischio informatico ci consente di capire in quali settori intervenire e come e,\u00a0<strong>ultimo, ma non ultimo<\/strong>, mette al riparo gli amministratori da impreviste, ma evitabili, perdite economiche personali o visite in procura.<\/p>\n<p><strong>I rischi di cui tener conto comprendono anche quelli legati alla catena logistica e di fornitura<\/strong>: si dovranno valutare con attenzione le vulnerabilit\u00e0 specifiche e le pratiche di cybersicurezza dei fornitori, non solo quelli di servizi e prodotti ICT, ma di tutti quelli in cui un incidente informatico possa causarne un altro presso il soggetto interessato, ad esempio l\u2019interruzione del servizio erogato o della produzione del bene prodotto\/distribuito .<\/p>\n<p><strong>In concreto cosa avverr\u00e0 ?\u00a0<\/strong>Dal punto di vista operativo interverranno delle vere e proprie disclosure tra i vari enti interessati, che comporteranno l&#8217; esecuzione di test di sicurezza incrociati, lo produzione dei relativi risultati, la definizione e l&#8217;allineamento delle misure da adottare, tutte operazioni queste che necessariamente comporteranno tra le parti uno scambio di dati riservati e che dovranno essere contrattualizzate.<\/p>\n<p><strong>Una delle misure fondamentali per la gestione del rischio riguarda la capacit\u00e0 dei soggetti interessati di garantire la continuit\u00e0 operativa<\/strong>\u00a0: sar\u00e0 necessario procedere alla redazione di data disaster recovery plan adeguati, che prevedano al loro interno il business continuity plan, che assegnino le regole e definiscano le procedure per gestire le crisi generate da un incidente o un attacco informatico cosi&#8217; da minimizzarne gli effetti. A mio parere, lo scenario delineato comporter\u00e0 un&#8217;inevitabile ricorso da parte dei soggetti interessati al mondo assicurativo, che al momento non pare pronto, se non in rari casi,ad affrontare queste problematiche. C&#8217;\u00e9 un mercato completamente vergine ed inesplorato , con potenzialit\u00e0 notevoli per le compagnie che vorranno affrontarlo.<\/p>\n<p>Analogamente a quanto previsto dalla normativa GDPR, la NIS2 prevede ,\u00a0<strong>per le attivit\u00e0 dei settori critici<\/strong>, l&#8217;obbligo di<strong>\u00a0notificare ai rispettivi CSIRT o all\u2019autorit\u00e0 nazionale competente<\/strong>\u00a0\u2013 mediante un alert anche sommario entro 24 ore dal momento in cui ne sono venuti a conoscenza \u2013 qualsiasi incidente che abbia o possa avere un impatto significativo sulla fornitura dei beni o sull&#8217;erogazione dei servizi.<\/p>\n<p><strong>Quanto al quadro sanzionatorio<\/strong>\u00a0la NIS 2 attribuisce poteri molto incisivi alle autorit\u00e0 competenti, in particolare quello di controllo, che pu\u00f2 manifestarsi sia\u00a0<strong>preventivamente<\/strong>,\u00a0<em>ex ante<\/em>, attraverso operazioni di monitoraggio del soggetto interessato, che\u00a0<strong>successivamente<\/strong>\u00a0ad un eventuale incidente e pu\u00f2 comportare sanzioni economiche consistenti, analogamente a quanto previsto in ambito 231. Le sanzioni possono arrivare ad un massimo di\u00a0<strong>10 milioni di euro o al 2% del fatturato<\/strong>, a seconda di quale importo risulti pi\u00f9 elevato (articolo 34, punto 4) oppure fino a un massimo di\u00a0<strong>7 milioni di euro o l\u20191,4% del loro fatturato<\/strong>, sempre a seconda di quale importo risulti pi\u00f9 elevato (articolo 34, punto 5). Nei casi pi\u00f9 gravi, si pu\u00f2 arrivare\u00a0<strong>al<\/strong>l<strong>a sospensione o al divieto temporaneo<\/strong>\u00a0a qualsiasi persona che svolga funzioni dirigenziali (come amministratore delegato o rappresentante legale).<\/p>\n<p>Che cosa possiamo dedurre da quest&#8217;ultimo elemento? Che grava sugli organi di gestione dei soggetti economici oggetto della NIS2, il consiglio d\u2019amministrazione, l&#8217;amministratore delegato, il collegio sindacale o il sindaco revisore, il\u00a0<strong>dovere<\/strong>\u00a0di approvare le misure per la<strong>\u00a0gestione dei rischi\u00a0<\/strong>, di svolgere in prima persona attivit\u00e0 di\u00a0<strong>formazione\u00a0<\/strong>sulle tematiche di cybersicurezza e offrire una formazione analoga ai dipendenti. Come ho avuto modo di scrivere in passato, non si puo&#8217; parlare di sicurezza informatica senza un&#8217;adeguata formazione. L&#8217;addestramento, mai come in questi casi, \u00e9 fondamentale per evitare guai.<\/p>\n<p>Concludendo, da quanto esposto emerge evidente che l<strong>a conformit\u00e0 alla normativa non \u00e8 e non puo&#8217; essere standardizzata<\/strong>\u00a0, ma deve essere valutata caso per caso; non dobbiamo adeguarci alla norma solo perch\u00e9 le sanzioni sono pesanti, producendo una mole di documenti formali (che spesso mi capita pure di trovare in formato cartaceo con la specifica che &#8221; \u00e9 solo questo il formato di legge&#8221;&#8230;&#8230;) ma piuttosto guardare a NIS2 come l&#8217;elemento chiave per l&#8217; implementazione di misure di sicurezza reali ed efficaci,effettivamente utili al soggetto che le adotta nell&#8217;esercizio della propria attivit\u00e0 .<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Avv. Raffaele Mantovani, foro di Modena<\/strong><\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8221;4.18.1&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;post_content&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.18.1&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;post_content&#8221;][et_pb_post_nav prev_text=&#8221;Articolo precendente&#8221; next_text=&#8221;Articolo successivo&#8221; _builder_version=&#8221;4.18.1&#8243; _module_preset=&#8221;default&#8221; title_font_size_tablet=&#8221;&#8221; title_font_size_phone=&#8221;12px&#8221; title_font_size_last_edited=&#8221;on|phone&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;post_content&#8221;][\/et_pb_post_nav][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Il prossimo 18 ottobre segner\u00e0 per un passaggio fondamentale per l&#8217;armonizzazione nella UE delle norme in materia di sicurezza informatica, paragonabile forse solo all&#8217;entrata in vigore del GDPR. Questo per due motivi: il contesto geopolitico in cui la norma andr\u00e0 ad operare e il cambio di prospettiva che impone agli attori economici in materia di [&hellip;]<\/p>\n","protected":false},"author":5,"featured_media":1755,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-1754","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-uncategorized"],"_links":{"self":[{"href":"https:\/\/www.willeague.com\/italia\/wp-json\/wp\/v2\/posts\/1754","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.willeague.com\/italia\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.willeague.com\/italia\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.willeague.com\/italia\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/www.willeague.com\/italia\/wp-json\/wp\/v2\/comments?post=1754"}],"version-history":[{"count":3,"href":"https:\/\/www.willeague.com\/italia\/wp-json\/wp\/v2\/posts\/1754\/revisions"}],"predecessor-version":[{"id":1758,"href":"https:\/\/www.willeague.com\/italia\/wp-json\/wp\/v2\/posts\/1754\/revisions\/1758"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.willeague.com\/italia\/wp-json\/wp\/v2\/media\/1755"}],"wp:attachment":[{"href":"https:\/\/www.willeague.com\/italia\/wp-json\/wp\/v2\/media?parent=1754"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.willeague.com\/italia\/wp-json\/wp\/v2\/categories?post=1754"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.willeague.com\/italia\/wp-json\/wp\/v2\/tags?post=1754"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}