 
															Nel contesto attuale, in cui la trasformazione digitale è sempre più pervasiva e la superficie di attacco informatico delle organizzazioni si espande continuamente, la cyber security rappresenta un ambito strategico, non solo per le aziende tecnologiche, ma per ogni realtà pubblica o privata.
Tuttavia, affrontare efficacemente il tema della sicurezza informatica non è possibile senza una conoscenza precisa e condivisa della terminologia di base. I concetti legati alla gestione del rischio cyber, come vulnerabilità, minaccia, impatto o rischio residuo, non sono solo parole tecniche, ma strumenti concettuali fondamentali per analizzare le criticità reali di un’organizzazione, comunicare efficacemente tra reparti IT, legali e direzionali e prendere decisioni informate in termini di investimento e risposta agli incidenti.
Inoltre, una terminologia solida e corretta permette di favorire una cultura aziendale della sicurezza, evitando fraintendimenti e superficialità tra i vari reparti, rispondere in modo efficace alle normative (come GDPR, NIS2, DORA), che spesso si basano su terminologie specifiche e che vedono coinvolti operatori di varie funzioni aziendali, oltre a facilitare attività di integrazione con partner e fornitori esterni. In un settore in continua evoluzione, dove le minacce diventano sempre più sofisticate e rapide, conoscere il significato e l’applicazione operativa dei termini fondamentali è il primo passo per costruire una strategia cyber efficace e reattiva.
La Direttiva NIS2 (Network and Information Security) rappresenta l’evoluzione del quadro normativo europeo sulla sicurezza informatica.
Questa direttiva estende e rafforza i requisiti introdotti dalla NIS1, con l’obiettivo di armonizzare il livello di protezione delle infrastrutture digitali nei Paesi UE, in risposta alla crescente complessità degli attacchi e alla profonda digitalizzazione dei processi aziendali.
NIS2 non si limita a prescrivere misure tecniche, ma impone alle organizzazioni una governance strutturata del cyber risk, coinvolgendo direttamente il top management e introducendo obblighi molto stringenti in termini di monitoraggio, prevenzione e reporting degli incidenti.
A partire da aprile 2025, dopo esserti registrato sul portale dell’Agenzia per la Cybersicurezza Nazionale (ACN), avrai probabilmente già ricevuto la tua classificazione formale e la tua azienda sarà stata catalogata come Essenziale o Importante.
Entrambe le categorie saranno soggette agli stessi requisiti di conformità previsti dalla Direttiva NIS2, con obbligo di certificazione e tracciabilità delle misure adottate.
Dal 2026, entrerà in vigore un regime sanzionatorio molto più rigido, per cui le aziende dovranno dimostrare di aver adottato misure concrete e sistemiche, inclusi strumenti tecnologici in grado di:
In assenza di queste misure, l’organizzazione si espone a sanzioni significative che possono raggiungere i 10 milioni di € per i soggetti Essenziali e 7 milioni di € per i soggetti Importanti, oppure la sospensione temporanea per manager e dirigenti in caso di negligenza o inadempienza.
Le sanzioni verranno attivate progressivamente in base al calendario di attuazione del decreto. In particolare:
| 
																
																	Termine
																																															 | 
																
																	Definizione
																																															 | 
																
																	Significato Operativo
																																															 | 
|---|---|---|
| 
																													
									 
											
												Cyber Risk											
																				
																												
								 | 
																													
									 
											
												Rischio di perdita o danno derivante da attacchi informatici, vulnerabilità o malfunzionamenti IT.											
																				
																												
								 | 
																													
									 
											
												Include danni economici, reputazionali, legali e operativi.
											
																				
																												
								 | 
| 
																													
									 
											
												Vulnerabilità											
																				
																												
								 | 
																													
									 
											
												Punto debole in un sistema, software o processo che può essere sfruttato da una minaccia.											
																				
																												
								 | 
																													
									 
											
												Deve essere costantemente monitorata, corretta o mitigata.											
																				
																												
								 | 
| 
																													
									 
											
												Minaccia  (Threat) | 
																													
									 
											
												Evento o attore potenzialmente dannoso per la sicurezza informatica (es. malware, phishing, hacker).
											
																				
																												
								 | 
																													
									 
											
												Può essere interna (insider) o esterna, intenzionale o accidentale.											
																				
																												
								 | 
| 
																													
									 
											
												Attacco informatico  (Cyber Attack) | 
																													
									 
											
												Azione deliberata per compromettere la riservatezza, integrità o disponibilità di un sistema.											
																				
																												
								 | 
																													
									 
											
												Può avere obiettivi economici, politici, strategici o di sabotaggio.											
																				
																												
								 | 
| 
																													
									 
											
												 Rischio residuo 											
																				
																												
								 | 
																													
									 
											
												Rischio che rimane dopo l’adozione delle misure di sicurezza.
											
																				
																												
								 | 
																													
									 
											
												Va accettato, mitigato ulteriormente o trasferito  (es. assicurazione cyber). | 
| 
																													
									 
											
												 Impatto 											
																				
																												
								 | 
																													
									 
											
												Gravità delle conseguenze di un incidente informatico.
											
																				
																												
								 | 
																													
									 
											
												Misurato in termini di perdita economica, interruzione operativa, danni reputazionali.
											
																				
																												
								 | 
| 
																													
									 
											
												 Probabilità 											
																				
																												
								 | 
																													
									 
											
												Possibilità che una minaccia si concretizzi.
											
																				
																												
								 | 
																													
									 
											
												Fattore chiave per la valutazione e prioritizzazione del rischio.											
																				
																												
								 | 
| 
																													
									 
											
												 Mitigazione 											
																				
																												
								 | 
																													
									 
											
												Insieme di misure adottate per ridurre l’impatto o la probabilità di un rischio.
											
																				
																												
								 | 
																													
									 
											
												Include strumenti tecnici, processi, formazione e policy.											
																				
																												
								 | 
| 
																													
									 
											
												 Cyber Hygiene 											
																				
																												
								 | 
																													
									 
											
												Buone pratiche quotidiane per mantenere la sicurezza digitale (es. aggiornamenti, password sicure).
											
																				
																												
								 | 
																													
									 
											
												Riduce la superficie di attacco e aumenta la resilienza.											
																				
																												
								 | 
| 
																													
									 
											
												 Incident  Response (IR) | 
																													
									 
											
												Processo di identificazione, contenimento e recupero in caso di attacco informatico.
											
																				
																												
								 | 
																													
									 
											
												Deve essere ben documentato, testato e assegnato a figure precise.											
																				
																												
								 | 
| 
																													
									 
											
												Business Continuity											
																				
																												
								 | 
																													
									 
											
												Capacità dell’organizzazione di continuare a operare anche in caso di incidente.
											
																				
																												
								 | 
																													
									 
											
												Include piani di emergenza, backup, recovery.
											
																				
																												
								 | 
| 
																													
									 
											
												SOC (Security Operations Center)											
																				
																												
								 | 
																													
									 
											
												Unità che monitora, rileva e risponde agli eventi di sicurezza IT in tempo reale.
											
																				
																												
								 | 
																													
									 
											
												Cuore operativo della difesa cyber in azienda.
											
																				
																												
								 | 
| 
																													
									 
											
												SIEM (Security Information and Event Management)											
																				
																												
								 | 
																													
									 
											
												Piattaforma per raccogliere, analizzare e correlare eventi di sicurezza.
											
																				
																												
								 | 
																													
									 
											
												Fornisce visibilità completa e avvisi tempestivi sugli attacchi.
											
																				
																												
								 | 
| 
																													
									 
											
												Zero Trust 											
																				
																												
								 | 
																													
									 
											
												Modello di sicurezza che non si basa sulla fiducia implicita, nemmeno all’interno della rete.
											
																				
																												
								 | 
																													
									 
											
												“Non fidarti mai, verifica sempre”.
											
																				
																												
								 | 
| 
																													
									 
											
												Penetration Testing 											
																				
																												
								 | 
																													
									 
											
												Simulazione controllata di un attacco informatico per testare la sicurezza di un sistema.
											
																				
																												
								 | 
																													
									 
											
												Utile per individuare vulnerabilità prima che lo faccia un attaccante.
											
																				
																												
								 | 
ai.esra SpA – strada del Lionetto 6 Torino, Italy, 10146
Tel +39 011 234 4611
CAP. SOC. € 50.000,00 i.v. – REA TO1339590 CF e PI 13107650015  
“Este sitio web se compromete a garantizar la accesibilidad digital conforme a la normativa europea (EAA). Para informar sobre problemas de accesibilidad, escribe a: ai.esra@ai-esra.com”
ai.esra SpA – strada del Lionetto 6 Torino, Italy, 10146
Tel +39 011 234 4611
CAP. SOC. € 50.000,00 i.v. – REA TO1339590 
CF e PI 13107650015  
© 2024 Esra – Todos los derechos reservados