Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x120
Enterprise BusinessLog 320x200 1
Applicazione Della Clausola Di Salvaguardia Che Consente L’esonero Dall’applicazione Della Disciplina Nis2 – Quando E Come?

Applicazione Della Clausola Di Salvaguardia Che Consente L’esonero Dall’applicazione Della Disciplina Nis2 – Quando E Come?

Andrea Capelli : 12 Febbraio 2025 07:23

A 18 giorni dalla scadenza del termine per la registrazione dei soggetti NIS alla piattaforma di ACN, è stata pubblicata in Gazzetta Ufficiale, ed è in vigore, la disposizione sull’applicazione della clausola di salvaguardia prevista dall’art. 3 comma 4 d.lgs 138/2024.

Di cosa parliamo:

I soggetti NIS rientrano nel perimetro di applicazione della normativa se rispondono al requisito settoriale (cioè operano nei settori individuati dagli allegati al decreto 138/2024) e dimensionale (tranne alcune eccezioni operanti soprattutto in campo digitale).

Nel calcolo delle dimensioni dell’Organizzazione, laddove si tratti di imprese collegate o associate, si applicano i criteri di calcolo sui conti consolidati e dati aggregati come individuati dall’art. 6 dell’allegato alla raccomandazione 2003/361/CE. Se dai calcoli così condotti il gruppo di imprese supera i massimali individuati dalla normativa di riferimento, cioè medie e grandi imprese ai sensi dell’articolo 3 comma 2 del medesimo allegato alla raccomandazione, in questo caso trovano applicazione la normativa NIS2 e i relativi obblighi.

Ciò a condizione che non si applichi la clausola di salvaguardia.

Cosa è la clausola di salvaguardia:

La clausola di salvaguardia è una esenzione all’applicazione degli obblighi derivanti dalla normativa NIS2 che può essere richiesta nei casi in cui imprese collegate o associate, che incontrano i requisiti settoriali e dimensionali secondo i criteri di calcolo già visti, dichiarano che:

  • I sistemi informativi e di rete NIS dell’impresa sono totalmente indipendenti da quelli delle imprese collegate. Ciò si realizza quando i sistemi informativi e di rete delle imprese collegate non contribuiscono in alcun modo al funzionamento dei sistemi informativi e di rete NIS del soggetto.
  • Le attività e i servizi che rientrano nel perimetro NIS2, esercitate dal soggetto, sono totalmente indipendenti dalle attività svolte dalle imprese collegate. Ciò si realizza quando le attività e i servizi erogati dalle imprese collegate non contribuiscono in alcun modo allo svolgimento delle attività e dei servizi del soggetto.

Le due condizioni appena viste devono concorrere. Se si realizza una sola delle ipotesi di cui all’elenco, la clausola di salvaguardia non può essere applicata.

Come chiedere l’esclusione

L’applicazione della clausola di salvaguardia va richiesta dal soggetto che ritiene di incontrare entrambi i requisiti visti al punto precedente.

La domanda va inoltrata in fase di registrazione al portale ACN che fornirà un riscontro al soggetto tramite la stessa piattaforma.

Con l’istanza di applicazione della clausola di salvaguarda il soggetto dichiara l’esistenza di entrambi i requisiti visti nel paragrafo precedente, mediante dichiarazione avente valore di dichiarazione ai sensi dell’art. 76 d.p.r. 445/2000 con applicazione delle relative sanzioni penali in caso di dichiarazioni mendaci.

Immagine del sitoAndrea Capelli
Avvocato, consulente e formatore presso realtà pubbliche e private in materia di informatica giuridica, protezione dei dati personali e sicurezza informatica

Lista degli articoli

Articoli in evidenza

Immagine del sito
Dentro NVIDIA: Jensen Huang guida 36 manager, 36.000 dipendenti e legge 20.000 email al giorno
Di Redazione RHC - 03/11/2025

Il CEO di NVIDIA, Jen-Hsun Huang, oggi supervisiona direttamente 36 collaboratori suddivisi in sette aree chiave: strategia, hardware, software, intelligenza artificiale, pubbliche relazioni, networki...

Immagine del sito
I Bug Hunter resteranno senza lavoro? OpenAI presenta Aardvark, il nuovo “bug fixer”
Di Redazione RHC - 03/11/2025

OpenAI ha presentato Aardvark, un assistente autonomo basato sul modello GPT-5 , progettato per individuare e correggere automaticamente le vulnerabilità nel codice software. Questo strumento di inte...

Immagine del sito
Quando Google indicizza anche l’inganno! Le reti fantasma scoperte da RHC che penalizzano la SERP
Di Redazione RHC - 03/11/2025

Analisi RHC sulla rete “BHS Links” e sulle infrastrutture globali di Black Hat SEO automatizzato Un’analisi interna di Red Hot Cyber sul proprio dominio ha portato alla luce una rete globale di ...

Immagine del sito
Furto al Louvre: la password “LOUVRE” del sistema di sorveglianza ha messo in crisi il museo
Di Redazione RHC - 02/11/2025

Abbiamo recentemente pubblicato un approfondimento sul “furto del secolo” al Louvre, nel quale sottolineavamo come la sicurezza fisica – accessi, controllo ambientale, vigilanza – sia oggi str...

Immagine del sito
Allarme phishing in Lombardia: usano dati sanitari reali per chiedere pagamenti
Di Redazione RHC - 02/11/2025

Una nuova e insidiosa campagna di phishing sta colpendo i cittadini lombardi. I truffatori inviano e-mail che sembrano provenire da una presunta agenzia di recupero crediti, chiedendo il pagamento di ...