Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy

NIS 2: arriva il referente CSIRT, il vero braccio operativo della sicurezza informatica italiana

Stefano Gazzella : 7 Ottobre 2025 07:58

Con la determinazione del 19 settembre 2025, ACN introduce con l’art. 7 la figura del referente CSIRT all’interno degli adempimenti previsti dalla NIS 2. O, per meglio dire, dal decreto di recepimento della direttiva in Italia.

Mentre il punto di contatto è la persona fisica designata dal soggetto NIS che ha il compito di curare l’attuazione delle disposizioni del decreto NIS per conto del soggetto stesso, il referente CSIRT è una persona delegata da questi che ha il compito di interloquire con lo CSIRT Italia, e di effettuare le notifiche degli incidenti e delle informazioni pertinenti.

Le qualità professionali di questa figura consistono nel possesso di competenze di base in materia di sicurezza informatica e gestione degli incidenti informatici, oltre che di una conoscenza approfondita dei sistemi informativi e di rete del soggetto NIS. Tali requisiti devono essere intesi come un presupposto necessario affinché la designazione possa dirsi valida, dal momento che questi è chiamato a svolgere un ruolo eminentemente operativo.

Quali sono gli adempimenti previsti?

Scarica Gratuitamente Byte The Silence, il fumetto sul Cyberbullismo di Red Hot Cyber

"Il cyberbullismo è una delle minacce più insidiose e silenziose che colpiscono i nostri ragazzi. Non si tratta di semplici "bravate online", ma di veri e propri atti di violenza digitale, capaci di lasciare ferite profonde e spesso irreversibili nell’animo delle vittime. 
Non possiamo più permetterci di chiudere gli occhi". Così si apre la prefazione del fumetto di Massimiliano Brolli, fondatore di Red Hot Cyber, un’opera che affronta con sensibilità e realismo uno dei temi più urgenti della nostra epoca.
 Distribuito gratuitamente, questo fumetto nasce con l'obiettivo di sensibilizzare e informare. È uno strumento pensato per scuole, insegnanti, genitori e vittime, ma anche per chi, per qualsiasi ragione, si è ritrovato nel ruolo del bullo, affinché possa comprendere, riflettere e cambiare. 
Con la speranza che venga letto, condiviso e discusso, Red Hot Cyber è orgogliosa di offrire un contributo concreto per costruire una cultura digitale più consapevole, empatica e sicura. Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]



Supporta RHC attraverso:
 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.
 

La designazione del referente CSIRT avviene a cura del punto di contatto del soggetto NIS attraverso la procedura telematica del Portale ACN fra il 20 novembre e il 31 dicembre 2025. In modo analogo a quanto avviene per i sostituti punto di contatto, è possibile che vengano indicati uno o più sostituti referente CSIRT.

L’art. 7 co. 3 della citata determinazione, stabilisce infatti che:

Al fine di assicurare il tempestivo svolgimento dei compiti del referente CSIRT, con particolare riferimento alla notifica degli incidenti significativi di cui all’articolo 25 del decreto NIS e relativi seguiti, con le medesime modalità di cui al comma 1, possono essere designati uno o più sostituti referente CSIRT.

Questi sostituti, qualora designati, fungono da supporto per il referente CSIRT nell’esercizio delle proprie funzioni e hanno la facoltà di svolgerle per suo conto, dal momento che devono possedere i medesimi requisiti soggettivi di conoscenze e competenze di questi.

A differenza dei sostituti punto di contatto, per i quali la designazione è da intendersi come generalmente obbligatoria a meno che il soggetto NIS non versi “nell’impossibilità materiale di effettuare tale adempimento, in quanto il punto di
contatto è l’unica persona fisica operante nell’organizzazione
“, la previsione in organigramma di sostituti CSIRT è una facoltà dell’organizzazione. Ovviamente, l’organizzazione dovrà comunque essere in grado di mantenere la capacità di notificare gli incidenti significativi secondo le previsioni dell’art. 25 del decreto di recepimento della NIS 2.

Il referente CSIRT può essere esterno?

Mentre la deliberazione è chiara nell’escludere che il punto di contatto possa essere un soggetto esterno (il quale ovviamente può ben avvalersi di consulenti e supporto esterni), la stessa previsione non ricorre con riferimento al referente CSIRT.

Pertanto, si può ritenere che, salvo precisazioni di contrario avviso, questa funzione possa essere esternalizzata, sebbene tale opzione debba logicamente prevedere una chiara definizione dei livelli di servizio, nonché valutare che sussistano le capacità adeguate per ricoprire tale ruolo. Capacità che non possono certo limitarsi al possesso di competenze e conoscenze richieste per la funzione, ma che devono presentare evidenze circa la garanzia di un’interlocuzione efficace e tempestiva con lo CSIRT Italia. Soprattutto per la gestione tempestiva degli incidenti.

Stefano Gazzella
Privacy Officer e Data Protection Officer, è Of Counsel per Area Legale. Si occupa di protezione dei dati personali e, per la gestione della sicurezza delle informazioni nelle organizzazioni, pone attenzione alle tematiche relative all’ingegneria sociale. Responsabile del comitato scientifico di Assoinfluencer, coordina le attività di ricerca, pubblicazione e divulgazione. Giornalista pubblicista, scrive su temi collegati a diritti di quarta generazione, nuove tecnologie e sicurezza delle informazioni.

Lista degli articoli
Visita il sito web dell'autore

Articoli in evidenza

RediShell: una RCE da score 10 vecchia di 13 anni è stata aggiornata in Redis
Di Redazione RHC - 07/10/2025

Una falla critica di 13 anni, nota come RediShell, presente in Redis, permette l’esecuzione di codice remoto (RCE) e offre agli aggressori la possibilità di acquisire il pieno controllo del sistema...

L’Italia nel mondo degli Zero Day c’è! Le prime CNA Italiane sono Leonardo e Almaviva!
Di Massimiliano Brolli - 06/10/2025

Se n’è parlato molto poco di questo avvenimento, che personalmente reputo strategicamente molto importante e segno di un forte cambiamento nella gestione delle vulnerabilità non documentate in Ita...

Apple nel mirino? Presunta rivendicazione di data breach da 9 GB su Darkforums
Di Inva Malaj - 05/10/2025

Autore: Inva Malaj e Raffaela Crisci 04/10/2025 – Darkforums.st: “303” Rivendica Data Breach di 9 GB su Apple.com Nelle prime ore del 4 ottobre 2025, sul forum underground Darkforums è comparsa...

SoopSocks: il pacchetto PyPI che sembrava un proxy ma era una backdoor per Windows
Di Antonio Piazzolla - 04/10/2025

La storia di SoopSocks è quella che, purtroppo, conosciamo bene: un pacchetto PyPI che promette utilità — un proxy SOCKS5 — ma in realtà introduce un impianto malevolo ben orchestrato. Non stia...

L’informatica non è più una carriera sicura! Cosa sta cambiando per studenti e aziende
Di Redazione RHC - 04/10/2025

Per decenni, l’informatica è stata considerata una scelta professionale stabile e ricca di opportunità. Oggi, però, studenti, università e imprese si trovano davanti a un panorama radicalmente m...