Applicazione Della Clausola Di Salvaguardia Che Consente L’esonero Dall’applicazione Della Disciplina Nis2 – Quando E Come?
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x20 Itcentric
UtiliaCS 320x100
Applicazione Della Clausola Di Salvaguardia Che Consente L’esonero Dall’applicazione Della Disciplina Nis2 – Quando E Come?

Applicazione Della Clausola Di Salvaguardia Che Consente L’esonero Dall’applicazione Della Disciplina Nis2 – Quando E Come?

Andrea Capelli : 12 Febbraio 2025 07:23

A 18 giorni dalla scadenza del termine per la registrazione dei soggetti NIS alla piattaforma di ACN, è stata pubblicata in Gazzetta Ufficiale, ed è in vigore, la disposizione sull’applicazione della clausola di salvaguardia prevista dall’art. 3 comma 4 d.lgs 138/2024.

Di cosa parliamo:

I soggetti NIS rientrano nel perimetro di applicazione della normativa se rispondono al requisito settoriale (cioè operano nei settori individuati dagli allegati al decreto 138/2024) e dimensionale (tranne alcune eccezioni operanti soprattutto in campo digitale).

Nel calcolo delle dimensioni dell’Organizzazione, laddove si tratti di imprese collegate o associate, si applicano i criteri di calcolo sui conti consolidati e dati aggregati come individuati dall’art. 6 dell’allegato alla raccomandazione 2003/361/CE. Se dai calcoli così condotti il gruppo di imprese supera i massimali individuati dalla normativa di riferimento, cioè medie e grandi imprese ai sensi dell’articolo 3 comma 2 del medesimo allegato alla raccomandazione, in questo caso trovano applicazione la normativa NIS2 e i relativi obblighi.

Ciò a condizione che non si applichi la clausola di salvaguardia.

Cosa è la clausola di salvaguardia:

La clausola di salvaguardia è una esenzione all’applicazione degli obblighi derivanti dalla normativa NIS2 che può essere richiesta nei casi in cui imprese collegate o associate, che incontrano i requisiti settoriali e dimensionali secondo i criteri di calcolo già visti, dichiarano che:

  • I sistemi informativi e di rete NIS dell’impresa sono totalmente indipendenti da quelli delle imprese collegate. Ciò si realizza quando i sistemi informativi e di rete delle imprese collegate non contribuiscono in alcun modo al funzionamento dei sistemi informativi e di rete NIS del soggetto.
  • Le attività e i servizi che rientrano nel perimetro NIS2, esercitate dal soggetto, sono totalmente indipendenti dalle attività svolte dalle imprese collegate. Ciò si realizza quando le attività e i servizi erogati dalle imprese collegate non contribuiscono in alcun modo allo svolgimento delle attività e dei servizi del soggetto.

Le due condizioni appena viste devono concorrere. Se si realizza una sola delle ipotesi di cui all’elenco, la clausola di salvaguardia non può essere applicata.

Come chiedere l’esclusione

L’applicazione della clausola di salvaguardia va richiesta dal soggetto che ritiene di incontrare entrambi i requisiti visti al punto precedente.

La domanda va inoltrata in fase di registrazione al portale ACN che fornirà un riscontro al soggetto tramite la stessa piattaforma.

Con l’istanza di applicazione della clausola di salvaguarda il soggetto dichiara l’esistenza di entrambi i requisiti visti nel paragrafo precedente, mediante dichiarazione avente valore di dichiarazione ai sensi dell’art. 76 d.p.r. 445/2000 con applicazione delle relative sanzioni penali in caso di dichiarazioni mendaci.

Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

  • acn
  • direttiva
  • diritto
  • gazzetta ufficiale
  • legge
  • nis
  • nis2
  • normativa
  • privacy
  • sicurezza informatica
  • UE
  • unione europea
Immagine del sitoAndrea Capelli
Avvocato, consulente e formatore presso realtà pubbliche e private in materia di informatica giuridica, protezione dei dati personali e sicurezza informatica

Lista degli articoli

Articoli in evidenza

Immagine del sito
MITRE pubblica la lista delle TOP25 debolezze software più pericolose del 2025
Di Redazione RHC - 13/12/2025

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Immagine del sito
Il Day-One del Caos di React2Shell! Spie, criminali e cryptominer si contendono i server
Di Redazione RHC - 13/12/2025

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

Immagine del sito
Agenzia delle Entrate: accesso admin in vendita a 500$? Ecco perché i conti non tornano
Di Vincenzo Miccoli - 13/12/2025

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

Immagine del sito
Apple aggiorna due bug 0day critici in iOS, presumibilmente abusati dagli spyware
Di Redazione RHC - 13/12/2025

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

Immagine del sito
Esce Kali Linux 2025.4! Miglioramenti e Novità nella Distribuzione per la Sicurezza Informatica
Di Redazione RHC - 12/12/2025

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...