L'audit NIS2: quali documenti servono e come prepararsi
L'ACN può ispezionare la tua organizzazione in qualsiasi momento. Ecco la checklist documentale NIS2 e come strutturare la prova di compliance prima che arrivino.
La NIS2 non è solo un obbligo di fare cose: è un obbligo di dimostrare di aver fatto quelle cose. L'ACN (Agenzia per la Cybersicurezza Nazionale) ha poteri di ispezione e audit nei confronti dei soggetti NIS2. Può avviare controlli su base programmatica o in seguito a un incidente.
La domanda da porsi ora — prima dell'ispezione — è: se l'ACN bussasse domani, cosa potresti mostrare?
Cosa può fare l'ACN in un'ispezione
Il D.Lgs. 138/2024 attribuisce all'ACN poteri ispettivi che includono:
- Richiesta di documentazione e informazioni
- Ispezioni in loco
- Audit di sicurezza (anche tramite soggetti terzi)
- Scansioni di sicurezza e vulnerability assessment
- Richiesta di azioni correttive con scadenze precise
In caso di non conformità grave o ripetuta, l'ACN può irrogare sanzioni amministrative, disporre la sospensione temporanea di servizi o — per i dirigenti — vietare l'esercizio di funzioni manageriali.
La documentazione NIS2: le 6 aree
La compliance NIS2 si dimostra con documenti, non con intenzioni. Organizza la documentazione seguendo le 6 aree dell'Art. 21.
1. Governance e politiche di sicurezza
- Politica di sicurezza informatica approvata (con data di approvazione e firma del management)
- Verbale di approvazione del CDA o dell'organo di gestione
- Organigramma della sicurezza (chi è responsabile di cosa)
- Designazione della figura NIS2 (se prevista)
- Registro dell'avvenuta registrazione sulla piattaforma ACN
2. Gestione del rischio
- Registro dei rischi informatici aggiornato
- Risultati del risk assessment periodico
- Piano di trattamento dei rischi con priorità e scadenze
- Registro degli asset (sistemi, applicazioni, dati sensibili)
3. Sicurezza operativa
- Policy di gestione degli accessi e delle identità
- Procedura di patch management
- Log di configurazione dei sistemi critici
- Risultati di vulnerability assessment o penetration test recenti (se effettuati)
- Documentazione del monitoraggio della sicurezza
4. Gestione degli incidenti
- Procedura di gestione degli incidenti documentata
- Registro degli incidenti (anche quelli minori)
- Eventuali notifiche all'ACN e relative risposte
- Prova dei test delle procedure di risposta (esercitazioni, tabletop exercise)
5. Continuità operativa
- Business Continuity Plan (BCP) approvato
- Documentazione dei backup (policy, frequenza, verifica)
- Risultati degli ultimi test di ripristino
- Piano di disaster recovery
- RTO e RPO definiti per i sistemi critici
6. Formazione del personale
Questa è l'area più facilmente verificabile in un'ispezione. L'ispettore chiederà:
- Chi ha fatto formazione, quando e su quali argomenti
- Gli attestati individuali di completamento
- Il registro dei completamenti (chi, quando, punteggio)
- Evidenza che la formazione del management è avvenuta (Art. 20)
Qui, avere un sistema che traccia automaticamente ogni accesso e genera attestati PDF è la differenza tra "ecco la documentazione" e "stiamo cercando di ricostruire".
Supply chain
- Registro dei fornitori critici con livello di accesso
- Evidenza della valutazione della sicurezza dei fornitori
- Clausole contrattuali di sicurezza con fornitori critici (o evidenza della loro assenza e piano per inserirle)
Come organizzare la documentazione: il fascicolo NIS2
La pratica più efficiente è mantenere un fascicolo NIS2 — una cartella (fisica o digitale) che contiene tutta la documentazione di compliance, organizzata per area, con un indice e le date di aggiornamento.
Il fascicolo dovrebbe essere:
- Aggiornato almeno annualmente (o dopo ogni modifica significativa)
- Accessibile al responsabile della sicurezza e al management
- Coerente — i diversi documenti non devono contraddirsi
Il self-assessment come strumento di preparazione
Prima di un'ispezione formale, condurre un self-assessment strutturato aiuta a identificare i gap. Il Check NIS2 gratuito di CyberTotem copre le 6 aree con domande specifiche e fornisce un report con lo score per area e le priorità di intervento.
Cosa fare se trovi dei gap
La scoperta di un gap non è una catastrofe — è informazione utile. L'importante è:
- Documentare il gap (sai dov'è il problema)
- Avere un piano di remediation con scadenze realistiche
- Aggiornare il piano di trattamento dei rischi
Un'organizzazione che ha identificato i propri gap e sta lavorando attivamente per chiuderli è in una posizione molto migliore, dal punto di vista regolatorio, rispetto a una che non ha mai fatto una valutazione.
Non sai da dove iniziare? Fai il check NIS2 gratuito per ottenere un report dettagliato dei tuoi gap e delle priorità di intervento.
CyberTotem
Porta la formazione cybersecurity in azienda.
10 minuti al mese per dipendente. 12 moduli l'anno. Attestati automatici.
Richiedi una demo