La tassonomia ACN per la Legge 90 chiude il cerchio sulla notifica degli incidenti cyber
好的,我需要帮用户总结一篇文章,控制在100字以内。首先,我得通读文章,理解主要内容。文章主要讲的是意大利关于网络安全的法律变化,特别是2024年6月28日的第90号法律。用户提到该法律在实施过程中存在通知义务不明确的问题,直到2026年2月17日,国家网络安全局发布了分类标准,明确了需要报告的事件类型。 接下来,文章详细介绍了三个分类代码:IS-1、IS-2和IS-3,分别对应数据泄露、数据完整性损失和违反服务水平。此外,还提到这些分类与NIS2指令的一致性,以及如何简化报告流程。最后,文章强调了合规的重要性,并建议组织采取具体措施来应对这些变化。 总结时要抓住关键点:法律背景、分类标准的发布、三个代码的具体内容、与NIS2的一致性以及对组织的影响。同时要注意用词简洁,确保在100字以内表达清楚。 </think> 意大利通过立法明确了网络安全事件的报告义务,并于2026年发布分类标准,将事件分为数据泄露、完整性损失和违反服务水平三类。这些标准与欧盟NIS2指令一致,简化了报告流程并减少了重复工作。 2026-2-19 08:3:18 Author: www.cybersecurity360.it(查看原文) 阅读量:4 收藏

Per mesi l’obbligo di notifica previsto dalla Legge 28 giugno 2024, n. 90 è rimasto una specie di “ordine giusto, istruzioni vaghe”: devi segnalare e notificare, ma quali incidenti esattamente?

Il 17 febbraio 2026, con pubblicazione in Gazzetta Ufficiale, Agenzia per la Cybersicurezza Nazionale ha adottato la tassonomia che mancava. Risultato: l’obbligo diventa finalmente operativo, misurabile e (soprattutto) difendibile in audit.

E c’è un dettaglio che molti sottovaluteranno fino al primo incidente “vero”: la stessa determina chiarisce che la tassonomia Legge 90 è coerente con le fattispecie di “incidenti significativi di base” del decreto NIS e, in ottica di semplificazione, se fai prenotifica/notifica NIS (art. 25) puoi considerare assolto anche l’obbligo Legge 90. Tradotto: meno doppioni, ma solo se hai un processo unico fatto bene.

Perché questa tassonomia conta davvero

La Legge 90 ha introdotto per alcuni soggetti pubblici (e perimetri collegati) un dovere chiaro: prima segnalazione entro 24 ore dalla conoscenza dell’incidente e notifica completa entro 72 ore. Se non lo fai, non è “peccato”: ci sono conseguenze, anche economiche.

Fin qui, teoria. Il problema pratico era sempre lo stesso: senza una classificazione condivisa, ogni ente rischiava di interpretare “incidente da notificare” con la fantasia del momento (o, peggio, con il coraggio che gli rimane alle 3 di notte).

La tassonomia ACN serve proprio a togliere ossigeno a quella zona grigia.

I tre codici (IS-1, IS-2, IS-3): pochi, ma chirurgici

L’Allegato A della determina ACN introduce tre sole categorie. Non è minimalismo: è una scelta di governance. Poche etichette, ma abbastanza nette da attivare automaticamente playbook e decisioni.

  • IS-1 – Perdita di riservatezza (verso l’esterno): scatta quando l’organizzazione ha evidenza della perdita di riservatezza verso l’esterno di dati digitali di cui è titolare o su cui esercita controllo (anche parziale).
  • IS-2 – Perdita di integrità (con impatto verso l’esterno): scatta quando c’è evidenza di perdita di integrità con impatto verso l’esterno su dati digitali propri o sotto controllo (anche parziale).
  • IS-3 – Violazione dei livelli di servizio attesi: scatta quando l’organizzazione ha evidenza della violazione dei livelli di servizio attesi dei propri servizi/attività, sulla base dei livelli stabiliti dal soggetto stesso.

Qui la stoccata (meritata) è evidente: se non hai definiti davvero i livelli di servizio attesi, non hai solo un problema di ITSM… hai un problema di compliance e responsabilità.

Il punto più “cattivo” della tassonomia: la parola “evidenza”

La determina usa una formula ripetuta e volutamente concreta: “il soggetto ha evidenza”.

Bello, ma significa una cosa molto poco romantica: senza logging, detection, correlazione e procedure di triage, l’evidenza non arriva. E quando non arriva non è che “non notifichi”: più spesso notifichi tardi, male, o in modo incoerente.

In altre parole: questa tassonomia non chiede “se hai avuto un incidente”. Ti chiede se sei in grado di accorgertene e di classificarlo in tempi compatibili con 24/72 ore.

L’innesto con NIS2: stessa lingua, stesso sportello

La stessa determina Legge 90 richiama esplicitamente la determinazione ACN NIS di fine 2025 sulle “specifiche di base” e sugli incidenti significativi, e dichiara la coerenza tra i due impianti.

Qui entra in gioco il documento che hai caricato. La determinazione ACN NIS “di prima applicazione” stabilisce, tra le altre cose:

  • l’adozione di misure di sicurezza di base (allegati 1 e 2) e degli incidenti significativi di base (allegati 3 e 4);
  • le tempistiche: 18 mesi (misure) e 9 mesi (obbligo di notifica incidenti di base) che decorrono dalla ricezione della comunicazione di inserimento nell’elenco dei soggetti NIS;
  • l’applicazione a decorrere dal 15 gennaio 2026 e la sostituzione della precedente determinazione del 14 aprile 2025;
  • un regime transitorio e, per gli operatori telco, esempi/soglie minime legate a durata e percentuale di utenza impattata.

Se metti insieme i pezzi, l’indicazione strategica è chiara: ACN sta spingendo verso una tassonomia e un processo “unificabili” tra Legge 90 e NIS. Non è un favore: è un modo per far funzionare le notifiche quando gli incidenti aumentano (e i team restano gli stessi).

Cosa dovrebbero fare subito gli enti (prima che lo faccia l’incidente al posto loro)

Senza trasformare tutto in un esercizio di carta, ci sono tre mosse “da adulti” che dovrebbero fare subito gli enti (prima che lo faccia l’incidente al posto loro):

  1. Mappare gli eventi tecnici sui tre codici IS (IS-1/2/3) e decidere chi può dichiarare che c’è “evidenza” (SOC? CSIRT interno? fornitore?). Se la risposta è: “dipende”, sei già in ritardo.
  2. Definire e misurare i livelli di servizio attesi (IS-3) con criteri verificabili: quali servizi, quali orari, quali KPI, quali soglie. Se gli SL sono “a sentimento”, la notifica diventa arbitraria.
  3. Unificare il flusso Legge 90 e NIS in un unico playbook, perché la stessa determina ti dice che una notifica fatta bene nel canale NIS può valere anche per Legge 90. Ottimo: ma solo se il playbook è uno, gli owner sono chiari e le evidenze sono tracciate.

Meno codici, più responsabilità

IS-1, IS-2, IS-3 sembrano pochi. In realtà sono una trappola (utile): ti costringono a scegliere prima cosa consideri incidente “o riconosci e con quali prove.

E, in un Paese dove spesso il primo “SIEM” è la telefonata del fornitore (“eh, stanotte c’era qualcosa…”), questa tassonomia è un messaggio piuttosto chiaro: la cybersecurity non è più solo tecnologia, è disciplina organizzativa.

E adesso ha anche un vocabolario ufficiale.


文章来源: https://www.cybersecurity360.it/legal/la-tassonomia-acn-per-la-legge-90-chiude-il-cerchio-sulla-notifica-degli-incidenti-cyber/
如有侵权请联系:admin#unsafe.sh