Non perderti novità e offerte esclusive! Iscriviti alla newsletter per aggiornamenti su promozioni, novità editoriali e corsi di formazione
Dal 27 dicembre al 6 gennaio le spedizioni potranno subire dei rallentamenti. Le spedizioni riprenderanno regolarmente a partire dal 7 gennaio.

Cybersecurity e Direttiva NIS 2


Step di adeguamento per imprese e pubbliche amministrazioni


€ 240,00 + IVA* (€ 292,80 IVA* inclusa) per chi si iscrive entro il 23 aprile 2025

€ 280,00 + IVA* (€ 341,60 IVA* inclusa) per chi si iscrive dopo il 23 aprile 2025
* Se la fattura è intestata ad Ente Pubblico, la quota è esente IVA, ai sensi dell'art. 10, D.P.R. n. 633/72 (e successive modificazioni)
CWLE00083
292,80 € compreso iva, se dovuta
240,00 € iva esente
Disponibile

CORSO ONLINE IN DIRETTA
Dal 19 Mag 2025 Al 27 Mag 2025
3 appuntamenti, ore 14.30 – 17.30

DOCENTI

Michele Iaselli

Francesco Capparelli

Giulia Finocchiaro


La Direttiva NIS 2 (Direttiva UE 2022/2555) ha l’obiettivo di rafforzare il quadro normativo della cybersecurity, estendendo le misure di sicurezza informatica ad un maggior numero di settori strategici e imponendo obblighi stringenti e sanzioni più severe ai soggetti interessati.
Durante il corso verranno esaminati approfonditamente tutti gli obblighi e i relativi step di adeguamento: quali sono i soggetti obbligati? Come creare un piano di risposta agli incidenti? Cosa fare in caso di attacco informatico? Quali sono i ruoli e le responsabilità nella compliance alla NIS 2?
I partecipanti acquisiranno competenze utili per implementare la conformità alla NIS 2 attraverso una check-list pratica e case studies.

I sessione: 19 maggio; 14.30 - 17.30
Quadro Normativo della Cybersecurity e Direttiva NIS 2
Docente: Michele Iaselli

Evoluzione normativa della cybersecurity in Europa e in Italia
• Il quadro normativo europeo: regolamenti e direttive principali
• La cybersecurity nell’era digitale: dal GDPR alla NIS 2
• Il ruolo dell’ENISA e delle autorità nazionali
• Le norme chiave: dal reg. UE n. 2019/881 (Cybersecurity Act) al D.Lgs. n. 138/2024 (decreto attuativo della direttiva NIS 2)

Focus sulla Direttiva NIS 2
• Principali novità rispetto alla NIS 1
- Ampliamento dei settori e delle aziende coinvolte
- Rafforzamento dei requisiti di cybersecurity
- Maggiore cooperazione tra Stati membri

• Soggetti obbligati
 - Entità essenziali (es. energia, trasporti, sanità, finanza)
- Entità importanti (es. data center, provider cloud, e-commerce, fornitori ICT)

• Obblighi di sicurezza e resilienza
- Implementazione di misure tecniche e organizzative adeguate
- Analisi del rischio e gestione della catena di fornitura
- Obbligo di notifica degli incidenti di sicurezza

Le norme collegate alla NIS 2

• GDPR e protezione dei dati personali
- Cybersecurity e protezione dei dati: connessione tra NIS 2 e GDPR
- Violazioni dei dati personali e obblighi di notifica (Art. 33 GDPR)

• Regolamento DORA (Digital Operational Resilience Act) per il settore finanziario
 - Resilienza digitale per banche, assicurazioni e istituzioni finanziarie
- Obblighi di gestione del rischio informatico e test di sicurezza

• Standard di sicurezza internazionali
 - ISO/IEC 27001: Sistemi di gestione della sicurezza delle informazioni (ISMS)
- NIST Cybersecurity Framework: gestione del rischio informatico
- Controlli CIS: best practice per la sicurezza aziendale

 

Sanzioni e implicazioni legali della NIS 2

• Regime sanzionatorio
- Nuove sanzioni amministrative fino a 10 milioni di euro o il 2% del fatturato globale
- Differenze tra sanzioni GDPR e NIS 2

• Rischi legali per le aziende
- Conseguenze della mancata osservanza
- Obblighi di diligenza e responsabilità

 

II sessione: 22 maggio; 14.30 - 17.30
Aspetti Tecnici della Cybersecurity e Implementazione della Direttiva NIS 2
Docente: Francesco Capparelli

I Fondamenti della Cybersecurity

• Concetti chiave spiegati in modo semplice
- Cosa significa protezione informatica? (riservatezza, integrità e disponibilità dei dati)
- Quali sono i principali pericoli informatici? (hacker, malware, phishing)
- Come avvengono gli attacchi informatici? (esempi pratici di attacchi recenti)

• Esempi concreti di attacchi e danni legali
- Attacco ransomware a uno studio legale: cosa succede se i dati dei clienti vengono bloccati?
- Furto di dati in un’azienda: quali responsabilità legali emergono?
- Violazione della sicurezza di un fornitore IT: chi ne risponde legalmente?

La Sicurezza Informatica e la Direttiva NIS 2

• Le misure tecniche richieste dalla NIS 2 spiegate in modo chiaro
- Protezione della rete e dei sistemi aziendali (come funziona un firewall?)
- Controllo degli accessi e protezione delle password (cos’è l’autenticazione a due fattori?)
- Monitoraggio della sicurezza (cos’è un sistema di allerta per gli attacchi informatici?)
- Piani di emergenza e continuità operativa (come ci si prepara a un incidente informatico?)

• Cosa Fare in Caso di Attacco Informatico? – Rispondere a un Incidente di Sicurezza
- Le 5 fasi per gestire un incidente informatico
1. Individuazione: Come riconoscere che si è subito un attacco
2. Contenimento: Cosa fare subito per limitare i danni
3. Eliminazione della minaccia: Come si ripulisce un sistema infetto
4. Ripristino: Tornare operativi in sicurezza
5. Lezione appresa: Cosa cambiare per evitare futuri attacchi

• Sicurezza Informatica in Azienda – Cosa Controllare per Essere in Regola
- Checklist pratica per la conformità alla NIS 2:
1. La mia azienda ha un responsabile della sicurezza informatica (CISO)?
2. Sono stati definiti ruoli e responsabilità interne?
3. Abbiamo politiche aziendali chiare per la protezione dei dati?
4. I nostri fornitori IT sono conformi alle normative sulla sicurezza?
5. Abbiamo mai simulato un attacco per testare la sicurezza?

• Best practice per migliorare la sicurezza informatica
- Evitare errori comuni (password deboli, email sospette, mancati aggiornamenti)
- Semplici accorgimenti per proteggere dati e dispositivi aziendali

 

III sessione: 27 maggio; 14.30 - 17.30
Conformità Aziendale alla Direttiva NIS 2 – Approccio Pratico
Docente: Giulia Finocchiaro

Governance della Cybersecurity e Modelli Organizzativi

• Ruoli e responsabilità nella compliance alla NIS 2
- Il ruolo del CISO, del DPO e dei team di sicurezza
- Consiglio di Amministrazione e Top Management: obblighi e responsabilità nella gestione della sicurezza
- I team di Cyber ​​Risk e IT Security: chi deve fare cosa?

• Struttura di un programma di compliance alla cybersecurity
- Quadro di riferimento (Controlli ISO 27001, NIST, CIS)
- Organizzazione interna della compliance: Security Governance, IT Security, Legal & Compliance
- Modello di gestione del rischio cyber a livello aziendale

Attuazione della Compliance: Fase Operativa

• Gap Analysis e Roadmap di Adeguamento
- Audit iniziale: individuare punti critici e gap rispetto alla NIS 2
- Definizione di un piano di adeguamento: passo chiave e risorse necessarie
- Tempistiche e roadmap di compliance

• Sviluppo di policy e procedure aziendali
- Politica sulla sicurezza informatica e Politica sulla sicurezza delle informazioni
- Piano di risposta agli incidenti e notifica di violazione dei dati
- Piano di continuità aziendale e piano di ripristino in caso di emergenza

Risk Management e NIS 2: Metodologie e Strumenti

• Approccio al Risk Management nella Cybersecurity
- Metodologie per la gestione del rischio cyber
- Quali strumenti utilizzare per la valutazione del rischio (ISO 27005, NIST 800-30, modello FAIR)
- Risk Register: come monitorare e aggiornare i rischi IT aziendali

• Valutazione del rischio secondo la NIS 2
- Asset aziendali e loro criticità
- Threat modeling: identificazione delle minacce più probabili
- Analisi dell’impatto e gestione delle priorità

Incident Response e Obblighi di notifica

• Creazione di un piano di risposta agli incidenti
- Fasi della gestione degli incidenti (Identificazione, Contenimento, Eradicazione, Recupero, Post-mortem)
- Definizione di un piano di gestione della crisi informatica
- Simulazioni di attacco per migliorare la prontezza operativa

• Obblighi di notifica in caso di incidente di sicurezza
- Tempistiche e modalità di segnalazione alle autorità competenti
- Ruolo del CSIRT nazionale e cooperazione con le autorità
- Best practice per la gestione della comunicazione interna ed esterna

Compliance e Relazioni con i Fornitori (Supply Chain Security)

• Gestione della sicurezza nella catena di fornitura
- Cybersecurity dei fornitori critici: verifica e audit periodici
- Contratti e clausole di sicurezza per terze parti (DPA, SLA, security addendum)
- Terze parti e gestione del rischio di fornitura (TPRM – Third Party Risk Management)

• Case study su attacchi alla supply chain
- Esempi reali di attacchi subiti da aziende per dipendenza nei fornitori
- Come proteggere l’azienda da un attacco di terza parte

  • Michele Iaselli
    Avvocato, docente di diritto digitale e tutela dei dati alla LUISS e di informatica giuridica all’Università di Cassino. Direttore del comitato scientifico di ANDIP e coordinatore del comitato scientifico di Federprivacy. Funzionario del Ministero della Difesa ed esperto dell’Ufficio Generale Innovazione Difesa, è membro del comitato di presidenza dell’ENIA (Ente Nazionale Intelligenza Artificiale).
  • Francesco Capparelli
    Avvocato, Certified Ethical Hacker, Auditor e Manager, esperto in cybersecurity e protezione dei dati. Chief Cybersecurity Advisor di ICT Cyber Consulting, fornisce consulenza su compliance giuridica in ambito GDPR, NIS2, DORA e PSNC. Docente in Master e corsi di formazione su cybersecurity e data protection e autore di pubblicazioni scientifiche e coautore di opere su privacy, sicurezza informatica e blockchain.
  • Giulia Finocchiaro
    Avvocato, opera nel campo della cybersecurity e della protezione dei dati personali. Ha ottenuto la qualifica di Lead Auditor/Auditor ISO/IEC 27001 e conseguito un Master in Cultura e Governance della Cybersecurity presso l'Università di Catania. Opera attivamente nel campo della cybersecurity e della protezione dei dati.

COME ACQUISTARE I CORSI DI FORMAZIONE

  • Clicca su "login" (accedi o registrati)

  • Seleziona il corso di interesse e "Aggiungi al carrello"

  • Vai al carrello e procedi al "Checkout"

  • Inserisci le informazioni per l'acquisto (pagamento e dati di fatturazione)

  • Salva i tuoi dati e poi finalizza l'acquisto

  • Riceverai una email di conferma dell'ordine

Una volta completato l'acquisto dovrai inserire i dati del partecipante in un'apposita area creata per la gestione dei corsi: l'area riservata.

 

Come inserisco i dati del partecipante?
(AREA RISERVATA E INSERIMENTO ISCRIZIONI)

Troverai il link di accesso all'area riservata per gestire le iscrizioni nella email di conferma dell'ordine e nella pagina dedicata al tuo account su maggiolieditore.it (accessibile dopo il login).

Inserisci i dati del partecipante:

  • Accedi all'area riservata con le credenziali utilizzate per l'acquisto

  • Aggiorna i dati del tuo account e il consenso privacy

  • Accedi a "Gestione servizi" per inserire i dati del partecipante/dei partecipanti 

Se hai appena effettuato l'ordine potresti non visualizzare subito il corso nella tua area riservata, riprova più tardi; il corso acquistato è visibile circa dopo 1 ora dall'acquisto. 

 

NOTA:
Cancellazioni dei partecipanti (revoca nominativo) con diritto di rimborso: possono essere effettuate solo entro i 7 giorni precedenti l'inizio del corso scrivendo una email a formazione@maggioli.it, indicando il numero d'ordine. Successivamente non sarà possibile chiedere il rimborso.

Sostituzioni dei partecipanti (variazione nominativo): possono essere effettuate solo entro le 48 ore precedenti l'inizio del corso dall'apposita area riservata.

Assistenza
Il nostro Servizio Clienti è a disposizione per ulteriori chiarimenti:
tel 0541-628200 - email formazione@maggioli.it

CORSO IN FASE DI ACCREDITAMENTO PRESSO IL C.N.F.

Accesso al corso online, la possibilità di rivedere la registrazione per 365 giorni, materiale didattico fornito dai docenti.
L’accesso potrà essere effettuato tramite PC, TABLET o SMARTPHONE; non occorrono né webcam né microfono.

MODALITA’ DI ACCESSO AL CORSO ON LINE
Il corso on line sarà fruibile sia da pc che da dispostivi mobili (smartphone/tablet).
Il partecipante riceverà una mail da Formazione Maggioli contenente il pulsante da cliccare per accedere all’aula virtuale.
REQUISITI SOFTWARE
Browser: Chrome, Firefox, Edge, Safari
Sistema operativo: Windows 7 o superiori, MacOS 10.9 o superiori
SERVIZIO TECNICO DI ASSISTENZA (esempio: problemi di connessione)
Prima e durante lo svolgimento del corso on line, sarà attivo dalle ore 8.30 alle ore 13.00 e dalle ore 14.00 alle ore 17.30 il servizio di assistenza.
Tel.: 0541 628903
SERVIZIO CLIENTI
Per tutte le informazioni sul corso, invio credenziali di accesso, rilascio atti del corso, ecc
Tel: 0541 628200 formazione@maggioli.it

Scrivi la tua recensione
Stai recensendo:Cybersecurity e Direttiva NIS 2

Consegna in 48h
in tutta Italia

Leggi le condizioni di spedizione

Resi facili
entro 10 gg

Leggi la politica sui resi

Pagamenti sicuri
e verificati

Leggi i metodi d'acquisto