{"id":187227,"date":"2026-04-21T17:33:25","date_gmt":"2026-04-21T15:33:25","guid":{"rendered":"https:\/\/factorialhr.com\/blog\/?p=187227"},"modified":"2026-04-21T18:07:58","modified_gmt":"2026-04-21T16:07:58","slug":"checklist-nis2","status":"publish","type":"post","link":"https:\/\/factorial.it\/blog\/checklist-nis2\/","title":{"rendered":"Checklist della direttiva NIS2: la tua impresa \u00e8 pronta?"},"content":{"rendered":"<p id=\"p-rc_c57a9b75fd8ce223-256\" data-path-to-node=\"0\"><span data-path-to-node=\"0,1\"><span class=\"citation-2012\">La<a href=\"https:\/\/factorial.it\/blog\/nis2-italia\/\"> direttiva NIS2<\/a> non \u00e8 pi\u00f9 una promessa per il futuro, ma \u00e8 gi\u00e0 realt\u00e0. <\/span><\/span><span data-path-to-node=\"0,4\"><span class=\"citation-2011\">Migliaia di aziende e fornitori in Italia devono adattarsi a requisiti di cybersicurezza molto pi\u00f9 severi per proteggere i propri sistemi ed evitare possibili sanzioni da parte dell&#8217;ACN (Agenzia per la Cybersicurezza Nazionale).<\/span><\/span><\/p>\n<p id=\"p-rc_c57a9b75fd8ce223-257\" data-path-to-node=\"1\"><span data-path-to-node=\"1,1\"><span class=\"citation-2010\">Il problema \u00e8 che affrontare il testo di legge e il decreto legislativo di recepimento italiano non \u00e8 semplice. <\/span><\/span><span data-path-to-node=\"1,4\"><span class=\"citation-2009\">Per molti responsabili IT o dirigenti, passare dalla teoria alla pratica pu\u00f2 risultare confuso e poco utile.<\/span><\/span><\/p>\n<p id=\"p-rc_c57a9b75fd8ce223-258\" data-path-to-node=\"2\"><span data-path-to-node=\"2,0\">Per questo motivo lo semplificheremo. <\/span><span data-path-to-node=\"2,2\"><span class=\"citation-2008\">Di seguito troverai una checklist NIS2 chiara e pratica. <\/span><\/span><span data-path-to-node=\"2,5\"><span class=\"citation-2007\">Include le 10 misure dell&#8217;Articolo 21 spiegate passo dopo passo, in modo che tu possa valutare la tua azienda, individuare le falle e iniziare a metterti in regola fin da oggi.<\/span><\/span><\/p>\n<h2 data-path-to-node=\"2\">Checklist riassuntiva: le 10 misure dell&#8217;Articolo 21 (NIS2)<\/h2>\n<table data-path-to-node=\"5\">\n<thead>\n<tr>\n<td><strong>N\u00ba<\/strong><\/td>\n<td><strong>Area di Sicurezza<\/strong><\/td>\n<td><strong>Cosa devi avere pronto?<\/strong><\/td>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td><span data-path-to-node=\"5,1,0,0\">1<\/span><\/td>\n<td><strong>Analisi dei rischi e politiche<\/strong><\/td>\n<td>\n<p data-path-to-node=\"5,1,2,0\"><span data-path-to-node=\"5,1,2,0,1\"><span class=\"citation-2005\">&#8220;Inventario degli asset, mappa dei rischi aggiornata e politica di sicurezza ufficiale.&#8221; <\/span><\/span><\/p>\n<\/td>\n<\/tr>\n<tr>\n<td><span data-path-to-node=\"5,2,0,0\">2<\/span><\/td>\n<td><strong>Risposta agli incidenti<\/strong><\/td>\n<td>\n<p data-path-to-node=\"5,2,2,0\"><span data-path-to-node=\"5,2,2,0,1\"><span class=\"citation-2004\">&#8220;Piano di risposta, ruoli\/comitato di crisi definiti e protocollo rigoroso di notifica al CSIRT Italia \/ ACN (24h\/72h\/1 mese).&#8221; <\/span><\/span><\/p>\n<\/td>\n<\/tr>\n<tr>\n<td><span data-path-to-node=\"5,3,0,0\">3<\/span><\/td>\n<td><strong>Continuit\u00e0 operativa<\/strong><\/td>\n<td>\n<p data-path-to-node=\"5,3,2,0\"><span data-path-to-node=\"5,3,2,0,1\"><span class=\"citation-2003\">&#8220;Piano di continuit\u00e0 manuale\/limitato, backup immutabili e piano di disaster recovery.&#8221; <\/span><\/span><\/p>\n<\/td>\n<\/tr>\n<tr>\n<td><span data-path-to-node=\"5,4,0,0\">4<\/span><\/td>\n<td><strong>Catena di approvvigionamento<\/strong><\/td>\n<td>\n<p data-path-to-node=\"5,4,2,0\"><span data-path-to-node=\"5,4,2,0,1\"><span class=\"citation-2002\">&#8220;Inventario dei fornitori critici, valutazione della sicurezza di terze parti e clausole contrattuali.&#8221; <\/span><\/span><\/p>\n<\/td>\n<\/tr>\n<tr>\n<td><span data-path-to-node=\"5,5,0,0\">5<\/span><\/td>\n<td><strong>Sviluppo e manutenzione<\/strong><\/td>\n<td>\n<p data-path-to-node=\"5,5,2,0\"><span data-path-to-node=\"5,5,2,0,1\"><span class=\"citation-2001\">&#8220;Processo di gestione di patch\/vulnerabilit\u00e0, politica di acquisizione sicura e sviluppo sicuro.&#8221; <\/span><\/span><\/p>\n<\/td>\n<\/tr>\n<tr>\n<td><span data-path-to-node=\"5,6,0,0\">6<\/span><\/td>\n<td><strong>Valutazione dell&#8217;efficacia<\/strong><\/td>\n<td>\n<p data-path-to-node=\"5,6,2,0\"><span data-path-to-node=\"5,6,2,0,1\"><span class=\"citation-2000\">&#8220;Audit periodici, test di intrusione (pentesting) e metriche di sicurezza per la direzione.&#8221; <\/span><\/span><\/p>\n<\/td>\n<\/tr>\n<tr>\n<td><span data-path-to-node=\"5,7,0,0\">7<\/span><\/td>\n<td><strong>Igiene informatica e formazione<\/strong><\/td>\n<td>\n<p data-path-to-node=\"5,7,2,0\"><span data-path-to-node=\"5,7,2,0,1\"><span class=\"citation-1999\">&#8220;Piani di formazione continua, simulazioni di phishing e manuale di buone pratiche quotidiane.&#8221; <\/span><\/span><\/p>\n<\/td>\n<\/tr>\n<tr>\n<td><span data-path-to-node=\"5,8,0,0\">8<\/span><\/td>\n<td><strong>Crittografia e cifratura<\/strong><\/td>\n<td>\n<p data-path-to-node=\"5,8,2,0\"><span data-path-to-node=\"5,8,2,0,1\"><span class=\"citation-1998\">&#8220;Cifratura dei dati archiviati (a riposo), cifratura dei dati in transito e gestione sicura delle chiavi.&#8221; <\/span><\/span><\/p>\n<\/td>\n<\/tr>\n<tr>\n<td><span data-path-to-node=\"5,9,0,0\">9<\/span><\/td>\n<td><strong>Risorse Umane (HR) e controllo degli accessi<\/strong><\/td>\n<td>\n<p data-path-to-node=\"5,9,2,0\"><span data-path-to-node=\"5,9,2,0,1\"><span class=\"citation-1997\">&#8220;Politica rigorosa di assunzioni\/dimissioni (onboarding\/offboarding), principio del privilegio minimo e gestione degli asset.&#8221; <\/span><\/span><\/p>\n<\/td>\n<\/tr>\n<tr>\n<td><span data-path-to-node=\"5,10,0,0\">10<\/span><\/td>\n<td><strong>Autenticazione e comunicazioni<\/strong><\/td>\n<td>\n<p data-path-to-node=\"5,10,2,0\"><span data-path-to-node=\"5,10,2,0,1\"><span class=\"citation-1996\">&#8220;Autenticazione a pi\u00f9 fattori (MFA) obbligatoria, comunicazioni interne cifrate e canali di emergenza alternativi.&#8221; <\/span><\/span><\/p>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2><span data-path-to-node=\"6,0\">1. <\/span><span data-path-to-node=\"6,2\"><span class=\"citation-1995\">Politiche di analisi dei rischi e sicurezza delle informazioni <\/span><\/span><\/h2>\n<p id=\"p-rc_c57a9b75fd8ce223-260\" data-path-to-node=\"6\"><span data-path-to-node=\"6,5\"><span class=\"citation-1994\">Il primo passo per conformarsi alla NIS2 \u00e8 conoscere le minacce a cui si va incontro. <\/span><\/span><span data-path-to-node=\"6,8\"><span class=\"citation-1993\">La direttiva impone che la cybersicurezza smetta di essere qualcosa di improvvisato e diventi formalmente organizzata. <\/span><\/span><span data-path-to-node=\"6,11\"><span class=\"citation-1992\">Non basta installare strumenti di protezione, devi anche avere chiaro cosa stai proteggendo e secondo quali regole.<\/span><\/span><\/p>\n<p id=\"p-rc_c57a9b75fd8ce223-261\" data-path-to-node=\"7\"><span data-path-to-node=\"7,1\"><span class=\"citation-1991\">Per spuntare questo punto nella tua checklist, assicurati di avere quanto segue:<\/span><\/span><\/p>\n<ul data-path-to-node=\"8\">\n<li>\n<p id=\"p-rc_c57a9b75fd8ce223-262\" data-path-to-node=\"8,0,1\"><span data-path-to-node=\"8,0,1,0\"><b data-path-to-node=\"8,0,1,0\" data-index-in-node=\"0\"><span class=\"citation-1990\">Inventario degli asset:<\/span><\/b><span class=\"citation-1990\"> sapere esattamente quali hardware, software, sistemi e dati critici gestisce l&#8217;azienda. <\/span><\/span><span data-path-to-node=\"8,0,1,3\"><span class=\"citation-1989\">Se non sai cosa possiedi, non puoi proteggerlo.<\/span><\/span><\/p>\n<\/li>\n<li>\n<p id=\"p-rc_c57a9b75fd8ce223-262\" data-path-to-node=\"8,0,1\"><b data-path-to-node=\"8,1,1,0\" data-index-in-node=\"0\"><span class=\"citation-1988\">Analisi dei rischi periodica:<\/span><\/b><span class=\"citation-1988\"> disporre di una mappa aggiornata che identifichi le vulnerabilit\u00e0 dei tuoi sistemi e valuti l&#8217;impatto reale di un attacco informatico sulle operazioni aziendali.<\/span><\/p>\n<\/li>\n<li>\n<p id=\"p-rc_c57a9b75fd8ce223-262\" data-path-to-node=\"8,0,1\"><span data-path-to-node=\"8,2,1,0\"><b data-path-to-node=\"8,2,1,0\" data-index-in-node=\"0\"><span class=\"citation-1987\">Politica di sicurezza delle informazioni:<\/span><\/b><span class=\"citation-1987\"> un documento ufficiale approvato dalla direzione che definisca le regole e le procedure per la gestione e la protezione delle informazioni nell&#8217;attivit\u00e0 quotidiana dell&#8217;organizzazione.<\/span><\/span><\/p>\n<\/li>\n<\/ul>\n<h3>Esempio pratico<\/h3>\n<p>Pensa a una media impresa di produzione e distribuzione alimentare (un settore chiave nel mercato italiano e che la NIS2 considera obbligatorio). Esaminando il proprio inventario, identificano che il sistema industriale SCADA, incaricato di controllare le temperature delle celle frigorifere, \u00e8 il loro asset pi\u00f9 critico.<\/p>\n<p>L&#8217;analisi dei rischi mostra che, se un ransomware colpisse questi sensori, la catena del freddo si interromperebbe, si perderebbero tonnellate di prodotto e la catena di approvvigionamento verrebbe bloccata.<\/p>\n<p>Per evitare ci\u00f2, la direzione approva una politica di sicurezza ufficiale che impone di isolare la rete dei macchinari, in modo che non sia connessa al Wi-Fi degli uffici, e vieta l&#8217;uso di chiavette USB nei computer dell&#8217;impianto.<\/p>\n<h2><span data-path-to-node=\"13,0\">2. <\/span><span data-path-to-node=\"13,2\"><span class=\"citation-1981\">Protocolli di gestione e risposta agli incidenti<\/span><\/span><\/h2>\n<p id=\"p-rc_c57a9b75fd8ce223-268\" data-path-to-node=\"13\"><span data-path-to-node=\"13,5\"><span class=\"citation-1980\">Subire un attacco informatico non \u00e8 pi\u00f9 solo un problema tecnico. <\/span><\/span><span data-path-to-node=\"13,8\"><span class=\"citation-1979\">Con l&#8217;entrata in vigore della normativa in Italia, \u00e8 anche una questione legale con scadenze molto precise. <\/span><\/span><span data-path-to-node=\"13,11\"><span class=\"citation-1978\">Quando si verifica un incidente grave non c&#8217;\u00e8 margine per l&#8217;improvvisazione. <\/span><\/span><span data-path-to-node=\"13,14\"><span class=\"citation-1977\">La direttiva richiede che tu abbia stabilito come agire fin dal primo momento, chi guida la risposta e chi devi informare.<\/span><\/span><\/p>\n<p id=\"p-rc_c57a9b75fd8ce223-269\" data-path-to-node=\"14\"><span data-path-to-node=\"14,1\"><span class=\"citation-1976\">Per considerare completato questo punto, la tua organizzazione dovrebbe disporre di quanto segue:<\/span><\/span><\/p>\n<ul>\n<li>\n<p id=\"p-rc_c57a9b75fd8ce223-270\" data-path-to-node=\"15,0,1\"><span data-path-to-node=\"15,0,1,0\"><b data-path-to-node=\"15,0,1,0\" data-index-in-node=\"0\"><span class=\"citation-1975\">Piano di risposta agli incidenti:<\/span><\/b><span class=\"citation-1975\"> un documento pratico che indichi dettagliatamente passo dopo passo come rilevare, contenere, analizzare e risolvere una minaccia. <\/span><\/span><span data-path-to-node=\"15,0,1,3\"><span class=\"citation-1974\">Ad esempio, isolare i dispositivi infetti da ransomware fin dal primo momento.<\/span><\/span><\/p>\n<\/li>\n<li>\n<p id=\"p-rc_c57a9b75fd8ce223-271\" data-path-to-node=\"15,1,1\"><span data-path-to-node=\"15,1,1,0\"><b data-path-to-node=\"15,1,1,0\" data-index-in-node=\"0\"><span class=\"citation-1973\">Ruoli definiti e comitato di crisi:<\/span><\/b><span class=\"citation-1973\"> deve essere chiaro chi prende le decisioni chiave a livello aziendale e chi si occupa della risposta tecnica, che si tratti di un team interno o di un fornitore esterno.<\/span><\/span><\/p>\n<\/li>\n<li>\n<p id=\"p-rc_c57a9b75fd8ce223-272\" data-path-to-node=\"15,2,0\"><span data-path-to-node=\"15,2,0,0\"><b data-path-to-node=\"15,2,0,0\" data-index-in-node=\"0\">Protocollo di notifica:<\/b> qui risiede uno dei grandi cambiamenti della NIS2. <\/span><span data-path-to-node=\"15,2,0,2\"><span class=\"citation-1972\">Non puoi nascondere un incidente. <\/span><\/span><span data-path-to-node=\"15,2,0,5\"><span class=\"citation-1971\">Hai bisogno di una procedura chiara per notificare alle autorit\u00e0 italiane competenti (CSIRT Italia e ACN) entro i tempi stabiliti:<\/span><\/span><\/p>\n<ul data-path-to-node=\"15,2,1\">\n<li>\n<p id=\"p-rc_c57a9b75fd8ce223-273\" data-path-to-node=\"15,2,1,0,1\"><span data-path-to-node=\"15,2,1,0,1,0\"><b data-path-to-node=\"15,2,1,0,1,0\" data-index-in-node=\"0\"><span class=\"citation-1970\">Nelle prime 24 ore:<\/span><\/b><span class=\"citation-1970\"> si invia un preallarme dal momento in cui viene rilevato l&#8217;incidente.<\/span><\/span><\/p>\n<\/li>\n<li>\n<p id=\"p-rc_c57a9b75fd8ce223-274\" data-path-to-node=\"15,2,1,1,1\"><span data-path-to-node=\"15,2,1,1,1,0\"><b data-path-to-node=\"15,2,1,1,1,0\" data-index-in-node=\"0\"><span class=\"citation-1969\">Entro un massimo di 72 ore:<\/span><\/b><span class=\"citation-1969\"> si effettua la notifica formale con una prima valutazione dell&#8217;impatto.<\/span><\/span><\/p>\n<\/li>\n<li>\n<p id=\"p-rc_c57a9b75fd8ce223-275\" data-path-to-node=\"15,2,1,2,1\"><span data-path-to-node=\"15,2,1,2,1,0\"><b data-path-to-node=\"15,2,1,2,1,0\" data-index-in-node=\"0\"><span class=\"citation-1968\">Entro un mese:<\/span><\/b><span class=\"citation-1968\"> si presenta un rapporto completo sull&#8217;accaduto e sulle misure applicate.<\/span><\/span><\/p>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<h3><b data-path-to-node=\"17,0\" data-index-in-node=\"0\"><span class=\"citation-1967\">Esempio pratico<\/span><\/b><\/h3>\n<p id=\"p-rc_c57a9b75fd8ce223-276\" data-path-to-node=\"17\"><span data-path-to-node=\"17,3\"><span class=\"citation-1966\">Immagina una rete di ospedali pubblici (strutturata come un&#8217;ASL, Azienda Sanitaria Locale, in Italia), all&#8217;interno del settore sanitario, considerato Soggetto Essenziale. <\/span><\/span><span data-path-to-node=\"17,6\"><span class=\"citation-1965\">Un venerd\u00ec all&#8217;alba, un malware blocca l&#8217;accesso al sistema delle cartelle cliniche al pronto soccorso.<\/span><\/span><\/p>\n<p id=\"p-rc_c57a9b75fd8ce223-277\" data-path-to-node=\"18\"><span data-path-to-node=\"18,1\"><span class=\"citation-1964\">Seguendo il proprio piano di risposta, il team tecnico agisce immediatamente e isola i server interessati per evitare che l&#8217;infezione si diffonda in altri centri.<\/span><\/span><\/p>\n<p id=\"p-rc_c57a9b75fd8ce223-278\" data-path-to-node=\"19\"><span data-path-to-node=\"19,1\"><span class=\"citation-1963\">Invece di cercare di gestire la situazione in silenzio, il responsabile della conformit\u00e0 attiva il protocollo. <\/span><\/span><span data-path-to-node=\"19,4\"><span class=\"citation-1962\">Entro 24 ore, invia un preallarme al CSIRT Italia. <\/span><\/span><span data-path-to-node=\"19,7\"><span class=\"citation-1961\">In meno di 72 ore, mentre i sistemi sono gi\u00e0 in fase di ripristino, effettuano la notifica formale all&#8217;ACN con una prima valutazione e confermano che l&#8217;assistenza ai pazienti non \u00e8 stata gravemente compromessa.<\/span><\/span><\/p>\n<p id=\"p-rc_c57a9b75fd8ce223-279\" data-path-to-node=\"20\"><span data-path-to-node=\"20,1\"><span class=\"citation-1960\">Grazie a una risposta rapida e trasparente, non solo controllano l&#8217;incidente, ma evitano anche le pesanti sanzioni che la direttiva prevede in caso di occultamento.<\/span><\/span><\/p>\n<p data-path-to-node=\"20\"><div class=\"factorial-banner inline-banner banner-other category-nis2\"\n    data-banner-id=\"187215\"\n    data-banner-type=\"other\"\n    data-category=\"NIS2\">\n    <div class=\"banner-content\">\n        <div class=\"banner-text\">\n                            <h4>Preparati alla NIS2 con pi\u00f9 controllo e meno caos<\/h4>\n            \n                            <p>Centralizza dispositivi, accessi e processi IT in un unico posto per ridurre le attivit\u00e0 manuali e guadagnare visibilit\u00e0 operativa.<\/p>\n            \n                            <a href=\"https:\/\/factorial.it\/nis2-factorial-it#factorial-it-demo-form-nis2\"\n                    class=\"factorial-cta-button not-prose freebie\" data-cta=\"other\" data-cta-position=\"inline-banner\">\n                    Scopri di pi\u00f9                <\/a>\n                    <\/div>\n\n        <div class=\"banner-image has-image\">\n            <img decoding=\"async\" src=\"https:\/\/factorialhr.com\/wp-content\/uploads\/2026\/04\/21114202\/IT-sidebar-1-nis-iso.png\" class=\"not-prose\" \/>\n        <\/div>\n    <\/div>\n<\/div><\/p>\n<h2 data-path-to-node=\"20\"><span data-path-to-node=\"21,0\">3. <\/span><span data-path-to-node=\"21,2\"><span class=\"citation-1959\">Continuit\u00e0 operativa, copie di sicurezza e gestione delle crisi<\/span><\/span><\/h2>\n<p id=\"p-rc_c57a9b75fd8ce223-280\" data-path-to-node=\"21\"><span data-path-to-node=\"21,4\">La sicurezza informatica totale non esiste. <\/span><span data-path-to-node=\"21,6\"><span class=\"citation-1958\">Prima o poi, un attacco o un guasto grave pu\u00f2 superare le difese. <\/span><\/span><span data-path-to-node=\"21,9\"><span class=\"citation-1957\">La direttiva NIS2 parte da questo presupposto e si concentra su un aspetto fondamentale: fare in modo che la tua azienda sia in grado di continuare a operare, proteggere ci\u00f2 che \u00e8 critico e riprendersi rapidamente senza dover pagare gli aggressori.<\/span><\/span><\/p>\n<p id=\"p-rc_c57a9b75fd8ce223-281\" data-path-to-node=\"22\"><span data-path-to-node=\"22,1\"><span class=\"citation-1956\">Per considerare soddisfatto questo punto nella tua checklist, dovresti disporre di quanto segue:<\/span><\/span><\/p>\n<ul data-path-to-node=\"23\">\n<li>\n<p id=\"p-rc_c57a9b75fd8ce223-282\" data-path-to-node=\"23,0,1\"><span data-path-to-node=\"23,0,1,0\"><b data-path-to-node=\"23,0,1,0\" data-index-in-node=\"0\"><span class=\"citation-1955\">Piano di continuit\u00e0 operativa:<\/span><\/b><span class=\"citation-1955\"> definisce come operer\u00e0 l&#8217;azienda in caso di guasto dei sistemi. <\/span><\/span><span data-path-to-node=\"23,0,1,3\"><span class=\"citation-1954\">Include scenari in cui sia necessario lavorare in modalit\u00e0 manuale o con servizi limitati mentre si risolve l&#8217;incidente.<\/span><\/span><\/p>\n<\/li>\n<li>\n<p id=\"p-rc_c57a9b75fd8ce223-283\" data-path-to-node=\"23,1,1\"><span data-path-to-node=\"23,1,1,0\"><b data-path-to-node=\"23,1,1,0\" data-index-in-node=\"0\"><span class=\"citation-1953\">Backup immutabili:<\/span><\/b><span class=\"citation-1953\"> non basta fare delle copie di sicurezza. <\/span><\/span><span data-path-to-node=\"23,1,1,3\"><span class=\"citation-1952\">Devono essere isolati dalla rete principale e protetti in modo che non possano essere modificati o cifrati in caso di attacco.<\/span><\/span><\/p>\n<\/li>\n<li>\n<p id=\"p-rc_c57a9b75fd8ce223-284\" data-path-to-node=\"23,2,1\"><span data-path-to-node=\"23,2,1,0\"><b data-path-to-node=\"23,2,1,0\" data-index-in-node=\"0\"><span class=\"citation-1951\">Piano di disaster recovery:<\/span><\/b><span class=\"citation-1951\"> una guida tecnica chiara per ripristinare sistemi e dati a partire dai backup e tornare alla normalit\u00e0 il prima possibile. <\/span><\/span><\/p>\n<\/li>\n<\/ul>\n<h3 data-path-to-node=\"20\">Esempio pratico<\/h3>\n<p id=\"p-rc_c57a9b75fd8ce223-285\" data-path-to-node=\"25\"><span data-path-to-node=\"25,3\"><span class=\"citation-1949\">Immagina un&#8217;azienda di gestione e fornitura idrica (che opera come gestore del servizio idrico integrato a livello regionale in Italia), considerata soggetto essenziale. <\/span><\/span><span data-path-to-node=\"25,6\"><span class=\"citation-1948\">Un attacco informatico mette fuori uso i suoi server centrali.<\/span><\/span><\/p>\n<p id=\"p-rc_c57a9b75fd8ce223-286\" data-path-to-node=\"26\"><span data-path-to-node=\"26,1\"><span class=\"citation-1947\">Grazie al loro piano di continuit\u00e0, gli operatori sanno come passare al controllo manuale delle valvole e la fornitura ai comuni non viene interrotta. <\/span><\/span><span data-path-to-node=\"26,4\"><span class=\"citation-1946\">Allo stesso tempo, il team IT avvia il piano di ripristino. <\/span><\/span><span data-path-to-node=\"26,7\"><span class=\"citation-1945\">Verificano che i backup, archiviati all&#8217;esterno della rete, non siano stati compromessi e iniziano a ripristinare i sistemi.<\/span><\/span><\/p>\n<p id=\"p-rc_c57a9b75fd8ce223-287\" data-path-to-node=\"27\"><span data-path-to-node=\"27,1\"><span class=\"citation-1944\">In meno di 48 ore l&#8217;azienda torna a operare regolarmente. <\/span><\/span><span data-path-to-node=\"27,4\"><span class=\"citation-1943\">Non \u00e8 stato necessario pagare gli aggressori e il servizio alla popolazione \u00e8 stato mantenuto in ogni momento. <\/span><\/span><\/p>\n<h2 data-path-to-node=\"20\"><span data-path-to-node=\"28,0\">4. <\/span><span data-path-to-node=\"28,2\"><span class=\"citation-1942\">Sicurezza nella catena di approvvigionamento<\/span><\/span><\/h2>\n<p>Questo \u00e8 uno dei cambiamenti pi\u00f9 importanti della NIS2 e uno dei punti che la normativa italiana sorveglia con maggiore attenzione. Non serve a molto proteggere la tua azienda se i fornitori con cui collabori rappresentano il punto debole. La normativa amplia l&#8217;orizzonte e ti obbliga a tenere in considerazione i rischi introdotti da terzi, dal fornitore di cloud fino a qualsiasi azienda con accesso ai tuoi sistemi.<\/p>\n<p>Per soddisfare questo requisito, devi avere sotto controllo questi punti:<\/p>\n<ul>\n<li>\n<p id=\"p-rc_c57a9b75fd8ce223-290\" data-path-to-node=\"30,0,1\"><span data-path-to-node=\"30,0,1,0\"><b data-path-to-node=\"30,0,1,0\" data-index-in-node=\"0\"><span class=\"citation-1937\">Inventario dei fornitori critici:<\/span><\/b><span class=\"citation-1937\"> identificare quali aziende esterne hanno accesso ai tuoi sistemi, alle tue reti o a dati sensibili.<\/span><\/span><\/p>\n<\/li>\n<li>\n<p id=\"p-rc_c57a9b75fd8ce223-291\" data-path-to-node=\"30,1,1\"><span data-path-to-node=\"30,1,1,0\"><b data-path-to-node=\"30,1,1,0\" data-index-in-node=\"0\"><span class=\"citation-1936\">Valutazione dei rischi di terze parti:<\/span><\/b><span class=\"citation-1936\"> chiedere ai fornitori di dimostrare il loro livello di cybersicurezza prima di stipulare o rinnovare un contratto. <\/span><\/span><span data-path-to-node=\"30,1,1,3\"><span class=\"citation-1935\">Pu\u00f2 essere fatto tramite questionari, audit o certificazioni come la ISO 27001 (standard molto apprezzato nelle ispezioni dell&#8217;ACN).<\/span><\/span><\/p>\n<\/li>\n<li>\n<p id=\"p-rc_c57a9b75fd8ce223-291\" data-path-to-node=\"30,1,1\"><span data-path-to-node=\"30,2,1,0\"><b data-path-to-node=\"30,2,1,0\" data-index-in-node=\"0\"><span class=\"citation-1934\">Clausole contrattuali di sicurezza:<\/span><\/b><span class=\"citation-1934\"> inserire obblighi chiari nei contratti. <\/span><\/span><span data-path-to-node=\"30,2,1,3\"><span class=\"citation-1933\">Ad esempio, che il fornitore debba notificare gli incidenti entro un termine specifico o che garantisca misure come la cifratura delle informazioni. <\/span><\/span><\/p>\n<\/li>\n<\/ul>\n<h3 data-path-to-node=\"20\"><span data-path-to-node=\"32,0\"><b data-path-to-node=\"32,0\" data-index-in-node=\"0\"><span class=\"citation-1932\">Esempio pratico<\/span><\/b> <\/span><\/h3>\n<p id=\"p-rc_c57a9b75fd8ce223-293\" data-path-to-node=\"32\"><span data-path-to-node=\"32,3\"><span class=\"citation-1931\">Immagina una grande azienda di gestione dei rifiuti e dell&#8217;energia (una delle tipiche multiutility che operano in diverse province italiane), considerata soggetto importante. <\/span><\/span><span data-path-to-node=\"32,6\"><span class=\"citation-1930\">Utilizza un software esterno per ottimizzare i percorsi di raccolta dei rifiuti.<\/span><\/span><\/p>\n<p id=\"p-rc_c57a9b75fd8ce223-294\" data-path-to-node=\"33\"><span data-path-to-node=\"33,1\"><span class=\"citation-1929\">Nell&#8217;adattarsi alla NIS2, l&#8217;ufficio acquisti, insieme alla direzione, rivede la propria politica. <\/span><\/span><span data-path-to-node=\"33,4\"><span class=\"citation-1928\">Prima di rinnovare il contratto, esige che il fornitore dimostri di effettuare regolarmente test di sicurezza. <\/span><\/span><span data-path-to-node=\"33,7\"><span class=\"citation-1927\">Inoltre, aggiungono una clausola che obbliga il fornitore a segnalare qualsiasi violazione in meno di 12 ore.<\/span><\/span><\/p>\n<p id=\"p-rc_c57a9b75fd8ce223-295\" data-path-to-node=\"34\"><span data-path-to-node=\"34,1\"><span class=\"citation-1926\">Qualora non dovesse soddisfare questi requisiti, l&#8217;azienda decide di non rinnovare il contratto e cerca un&#8217;alternativa pi\u00f9 sicura sul mercato.<\/span><\/span><\/p>\n<h2 data-path-to-node=\"34\"><span data-path-to-node=\"35,0\">5. <\/span><span data-path-to-node=\"35,2\"><span class=\"citation-1925\">Sicurezza nell&#8217;acquisizione, sviluppo e manutenzione<\/span><\/span><\/h2>\n<p id=\"p-rc_c57a9b75fd8ce223-296\" data-path-to-node=\"35\"><span data-path-to-node=\"35,4\">La sicurezza non pu\u00f2 essere aggiunta alla fine come una toppa. <\/span><span data-path-to-node=\"35,6\"><span class=\"citation-1924\">Deve essere presente fin dall&#8217;inizio. <\/span><\/span><span data-path-to-node=\"35,9\"><span class=\"citation-1923\">La NIS2 e il quadro normativo italiano insistono su questo approccio &#8220;secure by design&#8221; e richiedono l&#8217;applicazione di controlli di cybersicurezza ogni volta che si acquista tecnologia, si sviluppa software o si aggiornano i sistemi.<\/span><\/span><\/p>\n<p id=\"p-rc_c57a9b75fd8ce223-297\" data-path-to-node=\"36\"><span data-path-to-node=\"36,1\"><span class=\"citation-1922\">Per conformarsi a questo punto, l&#8217;organizzazione dovrebbe garantire quanto segue:<\/span><\/span><\/p>\n<ul>\n<li>\n<p id=\"p-rc_c57a9b75fd8ce223-298\" data-path-to-node=\"37,0,1\"><span data-path-to-node=\"37,0,1,0\"><b data-path-to-node=\"37,0,1,0\" data-index-in-node=\"0\"><span class=\"citation-1921\">Gestione delle vulnerabilit\u00e0 e delle patch:<\/span><\/b><span class=\"citation-1921\"> disporre di un processo chiaro per applicare gli aggiornamenti critici il prima possibile. <\/span><\/span><span data-path-to-node=\"37,0,1,3\"><span class=\"citation-1920\">Che sia automatizzato o pianificato, l&#8217;obiettivo \u00e8 evitare che i difetti noti si trasformino in una porta d&#8217;ingresso per gli aggressori.<\/span><\/span><\/p>\n<\/li>\n<li>\n<p id=\"p-rc_c57a9b75fd8ce223-298\" data-path-to-node=\"37,0,1\"><span data-path-to-node=\"37,1,1,0\"><b data-path-to-node=\"37,1,1,0\" data-index-in-node=\"0\"><span class=\"citation-1919\">Politiche di acquisizione sicura:<\/span><\/b><span class=\"citation-1919\"> prima di introdurre qualsiasi apparecchiatura o software, il team IT deve verificare che soddisfi dei requisiti minimi di sicurezza. <\/span><\/span><span data-path-to-node=\"37,1,1,3\"><span class=\"citation-1918\">Ad esempio, che non includa password predefinite o configurazioni non sicure.<\/span><\/span><\/p>\n<\/li>\n<li>\n<p id=\"p-rc_c57a9b75fd8ce223-300\" data-path-to-node=\"37,2,1\"><span data-path-to-node=\"37,2,1,0\"><b data-path-to-node=\"37,2,1,0\" data-index-in-node=\"0\"><span class=\"citation-1917\">Sviluppo sicuro:<\/span><\/b><span class=\"citation-1917\"> se l&#8217;azienda sviluppa software proprietario, \u00e8 fondamentale che i team seguano buone pratiche fin dall&#8217;inizio per evitare vulnerabilit\u00e0 comuni.<\/span><\/span><\/p>\n<\/li>\n<\/ul>\n<h3>Esempio pratico<\/h3>\n<p id=\"p-rc_c57a9b75fd8ce223-301\" data-path-to-node=\"39\"><span data-path-to-node=\"39,3\"><span class=\"citation-1915\">Immagina un&#8217;azienda di trasporto ferroviario (un settore vitale per i collegamenti nella penisola italiana), considerata soggetto essenziale. <\/span><\/span><span data-path-to-node=\"39,6\"><span class=\"citation-1914\">Decide di installare nelle sue stazioni nuove telecamere di videosorveglianza connesse alla rete.<\/span><\/span><\/p>\n<p id=\"p-rc_c57a9b75fd8ce223-302\" data-path-to-node=\"40\"><span data-path-to-node=\"40,1\"><span class=\"citation-1913\">Prima di distribuirle, il team di cybersicurezza esamina i dispositivi e rileva un problema. <\/span><\/span><span data-path-to-node=\"40,4\"><span class=\"citation-1912\">Le telecamere includono una password di fabbrica nota e non permettono di cambiarla. <\/span><\/span><span data-path-to-node=\"40,7\"><span class=\"citation-1911\">Di fronte a questo rischio, respingono l&#8217;acquisto e pretendono un modello che consenta effettivamente la gestione delle credenziali e riceva aggiornamenti di sicurezza.<\/span><\/span><\/p>\n<p id=\"p-rc_c57a9b75fd8ce223-303\" data-path-to-node=\"41\"><span data-path-to-node=\"41,1\"><span class=\"citation-1910\">Al tempo stesso, l&#8217;azienda ha configurato un sistema affinch\u00e9 i server che gestiscono i biglietti si aggiornino automaticamente non appena vengono rilasciate patch critiche. <\/span><\/span><span data-path-to-node=\"41,4\"><span class=\"citation-1909\">In questo modo, riducono al minimo il tempo in cui possono essere esposti. <\/span><\/span><\/p>\n<h2 class=\"source-inline-chip-container ng-star-inserted\">6. Politiche per valutare l&#8217;efficacia delle misure di sicurezza<\/h2>\n<p id=\"p-rc_c57a9b75fd8ce223-304\" data-path-to-node=\"42\"><span data-path-to-node=\"42,5\"><span class=\"citation-1907\">Installare un firewall o possedere un manuale non \u00e8 sufficiente se non si verifica regolarmente che tutto funzioni come dovrebbe. <\/span><\/span><span data-path-to-node=\"42,8\"><span class=\"citation-1906\">La NIS2, cos\u00ec come la stessa ACN italiana, pone l&#8217;accento sul miglioramento continuo. <\/span><\/span><span data-path-to-node=\"42,11\"><span class=\"citation-1905\">Non puoi considerare chiusa la questione della sicurezza: devi metterla alla prova e dimostrare con i dati che continua a essere efficace contro nuove minacce.<\/span><\/span><\/p>\n<p id=\"p-rc_c57a9b75fd8ce223-305\" data-path-to-node=\"43\"><span data-path-to-node=\"43,1\"><span class=\"citation-1904\">Per soddisfare questo requisito, la tua checklist dovrebbe includere quanto segue:<\/span><\/span><\/p>\n<ul data-path-to-node=\"44\">\n<li>\n<p id=\"p-rc_c57a9b75fd8ce223-306\" data-path-to-node=\"44,0,1\"><span data-path-to-node=\"44,0,1,0\"><b data-path-to-node=\"44,0,1,0\" data-index-in-node=\"0\"><span class=\"citation-1903\">Audit di sicurezza periodici:<\/span><\/b><span class=\"citation-1903\"> revisioni interne ed esterne che consentano di convalidare il rispetto delle policy e il livello reale di protezione.<\/span><\/span><\/p>\n<\/li>\n<li>\n<p id=\"p-rc_c57a9b75fd8ce223-307\" data-path-to-node=\"44,1,1\"><span data-path-to-node=\"44,1,1,0\"><b data-path-to-node=\"44,1,1,0\" data-index-in-node=\"0\"><span class=\"citation-1902\">Test di intrusione e analisi delle vulnerabilit\u00e0:<\/span><\/b><span class=\"citation-1902\"> simulare attacchi controllati contro i tuoi sistemi per individuare da dove potrebbe entrare un aggressore reale (pentesting).<\/span><\/span><\/p>\n<\/li>\n<li>\n<p id=\"p-rc_c57a9b75fd8ce223-308\" data-path-to-node=\"44,2,1\"><span data-path-to-node=\"44,2,1,0\"><b data-path-to-node=\"44,2,1,0\" data-index-in-node=\"0\"><span class=\"citation-1901\">Metriche per la direzione:<\/span><\/b><span class=\"citation-1901\"> report chiari e regolari che mostrino lo stato della sicurezza, i rischi individuati e i tempi di risposta. <\/span><\/span><span data-path-to-node=\"44,2,1,3\"><span class=\"citation-1900\">La direzione o il Consiglio di Amministrazione deve avere visibilit\u00e0, poich\u00e9 \u00e8 il responsabile finale. <\/span><\/span><\/p>\n<\/li>\n<\/ul>\n<h3 id=\"p-rc_c57a9b75fd8ce223-308\" data-path-to-node=\"44,2,1\">Esempio pratico<\/h3>\n<p id=\"p-rc_c57a9b75fd8ce223-309\" data-path-to-node=\"46\"><span data-path-to-node=\"46,3\"><span class=\"citation-1898\">Immagina un ente bancario o un istituto di credito italiano, che opera sotto la stretta sorveglianza della NIS2 e della Banca d&#8217;Italia. <\/span><\/span><span data-path-to-node=\"46,6\"><span class=\"citation-1897\">Ha appena lanciato una nuova app mobile per i propri clienti.<\/span><\/span><\/p>\n<p id=\"p-rc_c57a9b75fd8ce223-310\" data-path-to-node=\"47\"><span data-path-to-node=\"47,1\"><span class=\"citation-1896\">Per validarne la sicurezza, non si limita a fare affidamento sullo sviluppo interno, ma incarica un team esterno per testare l&#8217;applicazione. <\/span><\/span><span data-path-to-node=\"47,4\"><span class=\"citation-1895\">Durante la simulazione, individuano una falla che consentirebbe di aggirare il login.<\/span><\/span><\/p>\n<p id=\"p-rc_c57a9b75fd8ce223-311\" data-path-to-node=\"48\"><span data-path-to-node=\"48,1\"><span class=\"citation-1894\">Il problema viene corretto prima che colpisca alcun utente e il responsabile della sicurezza presenta i risultati alla direzione. <\/span><\/span><span data-path-to-node=\"48,4\"><span class=\"citation-1893\">Questo non solo migliora la protezione, ma serve anche a giustificare l&#8217;investimento in cybersicurezza con dati concreti davanti agli enti regolatori. <\/span><\/span><\/p>\n<h2>7. Pratiche di base di igiene informatica e formazione continua<\/h2>\n<p id=\"p-rc_c57a9b75fd8ce223-312\" data-path-to-node=\"49\"><span data-path-to-node=\"49,5\"><span class=\"citation-1891\">Il punto debole di molte aziende non risiede nella tecnologia, ma nelle persone. <\/span><\/span><span data-path-to-node=\"49,8\"><span class=\"citation-1890\">La direttiva europea si concentra sulla consapevolezza aziendale e richiede che sia i dipendenti che i dirigenti sappiano identificare le minacce e agire in modo sicuro nella loro quotidianit\u00e0.<\/span><\/span><\/p>\n<p id=\"p-rc_c57a9b75fd8ce223-313\" data-path-to-node=\"50\"><span data-path-to-node=\"50,1\"><span class=\"citation-1889\">Per rispettare questo punto, l&#8217;organizzazione dovrebbe assicurare quanto segue:<\/span><\/span><\/p>\n<ul data-path-to-node=\"51\">\n<li>\n<p id=\"p-rc_c57a9b75fd8ce223-314\" data-path-to-node=\"51,0,1\"><span data-path-to-node=\"51,0,1,0\"><b data-path-to-node=\"51,0,1,0\" data-index-in-node=\"0\"><span class=\"citation-1888\">Formazione continua in cybersicurezza:<\/span><\/b><span class=\"citation-1888\"> programmi adattati a ciascun profilo per imparare a riconoscere rischi come il phishing o l&#8217;ingegneria sociale.<\/span><\/span><\/p>\n<\/li>\n<li>\n<p id=\"p-rc_c57a9b75fd8ce223-315\" data-path-to-node=\"51,1,1\"><span data-path-to-node=\"51,1,1,0\"><b data-path-to-node=\"51,1,1,0\" data-index-in-node=\"0\"><span class=\"citation-1887\">Simulazioni di phishing:<\/span><\/b><span class=\"citation-1887\"> invio di e-mail controllate per misurare il comportamento dei dipendenti e rafforzare la consapevolezza in modo pratico.<\/span><\/span><\/p>\n<\/li>\n<li>\n<p id=\"p-rc_c57a9b75fd8ce223-316\" data-path-to-node=\"51,2,1\"><span data-path-to-node=\"51,2,1,0\"><b data-path-to-node=\"51,2,1,0\" data-index-in-node=\"0\"><span class=\"citation-1886\">Buone pratiche quotidiane:<\/span><\/b><span class=\"citation-1886\"> regole chiare sull&#8217;uso di password sicure, blocco dei dispositivi, utilizzo delle reti e gestione di informazioni sensibili. <\/span><\/span><\/p>\n<\/li>\n<\/ul>\n<h3><b data-path-to-node=\"53,0\" data-index-in-node=\"0\"><span class=\"citation-1885\">Esempio pratico<\/span><\/b><\/h3>\n<p id=\"p-rc_c57a9b75fd8ce223-317\" data-path-to-node=\"53\"><span data-path-to-node=\"53,3\"><span class=\"citation-1884\">Immagina una grande azienda del settore energetico italiano (un&#8217;azienda energetica che opera a livello nazionale). <\/span><\/span><span data-path-to-node=\"53,6\"><span class=\"citation-1883\">Un impiegato della contabilit\u00e0 riceve un&#8217;e-mail urgente che sembra provenire dall&#8217;Amministratore Delegato (CEO), nella quale si richiede un bonifico immediato a un fornitore estero e il download di un file allegato.<\/span><\/span><\/p>\n<p id=\"p-rc_c57a9b75fd8ce223-318\" data-path-to-node=\"54\"><span data-path-to-node=\"54,1\"><span class=\"citation-1882\">Grazie alla formazione recente, l&#8217;impiegato nota una piccola anomalia nel dominio dell&#8217;e-mail. <\/span><\/span><span data-path-to-node=\"54,4\"><span class=\"citation-1881\">Anzich\u00e9 interagire con il messaggio o scaricare il file, lo segnala immediatamente al team IT.<\/span><\/span><\/p>\n<p id=\"p-rc_c57a9b75fd8ce223-319\" data-path-to-node=\"55\"><span data-path-to-node=\"55,1\"><span class=\"citation-1880\">Questo semplice gesto evita l&#8217;ingresso di malware nella rete aziendale e blocca una possibile frode del CEO (o attacco ransomware) prima che abbia un impatto reale sulle forniture o sulle finanze. <\/span><\/span><\/p>\n<h2 data-path-to-node=\"20\">8. Procedure sull&#8217;uso della crittografia e della cifratura dei dati<\/h2>\n<p>Se un aggressore riesce ad accedere alle tue informazioni, la cifratura \u00e8 ci\u00f2 che fa la differenza tra un incidente sotto controllo e un problema grave. La NIS2 impone di proteggere i dati sensibili in ogni momento, sia quando sono archiviati sia quando vengono trasmessi.<\/p>\n<p>Per conformarsi a questo punto, l&#8217;organizzazione dovrebbe garantire quanto segue:<\/p>\n<ul>\n<li>\n<p id=\"p-rc_c57a9b75fd8ce223-322\" data-path-to-node=\"58,0,1\"><span data-path-to-node=\"58,0,1,0\"><b data-path-to-node=\"58,0,1,0\" data-index-in-node=\"0\"><span class=\"citation-1875\">Cifratura dei dati archiviati (a riposo):<\/span><\/b><span class=\"citation-1875\"> portatili, database e dispositivi mobili devono essere protetti tramite cifratura. <\/span><\/span><span data-path-to-node=\"58,0,1,3\"><span class=\"citation-1874\">Cos\u00ec, se un computer viene smarrito o rubato, le informazioni rimangono inaccessibili.<\/span><\/span><\/p>\n<\/li>\n<li>\n<p id=\"p-rc_c57a9b75fd8ce223-323\" data-path-to-node=\"58,1,1\"><span data-path-to-node=\"58,1,1,0\"><b data-path-to-node=\"58,1,1,0\" data-index-in-node=\"0\"><span class=\"citation-1873\">Cifratura dei dati in transito:<\/span><\/b><span class=\"citation-1873\"> uso di protocolli sicuri nelle comunicazioni e connessioni protette (come VPN) per gli accessi da remoto. <\/span><\/span><span data-path-to-node=\"58,1,1,3\"><span class=\"citation-1872\">Questo impedisce che le informazioni possano essere intercettate mentre viaggiano in rete.<\/span><\/span><\/p>\n<\/li>\n<li>\n<p id=\"p-rc_c57a9b75fd8ce223-323\" data-path-to-node=\"58,1,1\"><span data-path-to-node=\"58,2,1,0\"><b data-path-to-node=\"58,2,1,0\" data-index-in-node=\"0\"><span class=\"citation-1871\">Gestione sicura delle chiavi:<\/span><\/b><span class=\"citation-1871\"> definire come vengono create, conservate e rinnovate le chiavi che proteggono i dati. <\/span><\/span><span data-path-to-node=\"58,2,1,3\"><span class=\"citation-1870\">Senza una buona gestione, la crittografia perde gran parte del suo valore.<\/span><\/span><\/p>\n<\/li>\n<\/ul>\n<h3 class=\"source-inline-chip-container ng-star-inserted\">Esempio pratico<\/h3>\n<p id=\"p-rc_c57a9b75fd8ce223-325\" data-path-to-node=\"60\"><span data-path-to-node=\"60,3\"><span class=\"citation-1868\">Immagina una grande azienda farmaceutica (parte del potente polo farmaceutico del nord Italia) che deve inviare la formula brevettata di un nuovo farmaco dalla sua sede centrale di Milano a un impianto di produzione in un&#8217;altra regione.<\/span><\/span><\/p>\n<p id=\"p-rc_c57a9b75fd8ce223-326\" data-path-to-node=\"61\"><span data-path-to-node=\"61,1\"><span class=\"citation-1867\">Per farlo in modo sicuro, utilizzano un canale cifrato che protegge le informazioni durante il trasferimento. <\/span><\/span><span data-path-to-node=\"61,4\"><span class=\"citation-1866\">Inoltre, anche i sistemi in cui viene conservata tale formula sono cifrati.<\/span><\/span><\/p>\n<p id=\"p-rc_c57a9b75fd8ce223-327\" data-path-to-node=\"62\"><span data-path-to-node=\"62,1\"><span class=\"citation-1865\">Settimane dopo, si verifica il furto di un disco rigido fisico nello stabilimento. <\/span><\/span><span data-path-to-node=\"62,4\"><span class=\"citation-1864\">Tuttavia, i dati non possono essere letti poich\u00e9 sono protetti e le chiavi sono gestite correttamente.<\/span><\/span><\/p>\n<p id=\"p-rc_c57a9b75fd8ce223-328\" data-path-to-node=\"63\"><span data-path-to-node=\"63,1\"><span class=\"citation-1863\">L&#8217;incidente si limita alla perdita materiale dell&#8217;apparecchiatura e si previene un problema di spionaggio industriale o di fuga di informazioni critiche, risparmiando milioni di euro in ricerca.<\/span><\/span><\/p>\n<h2 data-path-to-node=\"63\">9. Sicurezza delle Risorse Umane (HR), controllo degli accessi e gestione degli asset<\/h2>\n<p id=\"p-rc_c57a9b75fd8ce223-329\" data-path-to-node=\"64\"><span data-path-to-node=\"64,5\"><span class=\"citation-1861\">Molte falle di sicurezza non derivano da hacker sofisticati ma da errori interni: un ex dipendente con accesso ancora attivo o un lavoratore con permessi non necessari possono causare danni enormi. <\/span><\/span><span data-path-to-node=\"64,8\"><span class=\"citation-1860\">La NIS2 richiede di controllare chi entra nei tuoi sistemi, cosa pu\u00f2 fare mentre \u00e8 all&#8217;interno e come vengono revocati i suoi accessi quando se ne va.<\/span><\/span><\/p>\n<p id=\"p-rc_c57a9b75fd8ce223-330\" data-path-to-node=\"65\"><span data-path-to-node=\"65,1\"><span class=\"citation-1859\">Per soddisfare questo punto, la tua checklist dovrebbe includere:<\/span><\/span><\/p>\n<ul data-path-to-node=\"66\">\n<li>\n<p id=\"p-rc_c57a9b75fd8ce223-331\" data-path-to-node=\"66,0,1\"><span data-path-to-node=\"66,0,1,0\"><b data-path-to-node=\"66,0,1,0\" data-index-in-node=\"0\"><span class=\"citation-1858\">Politiche rigorose di assunzione e dimissioni:<\/span><\/b><span class=\"citation-1858\"> automatizzare i processi di <\/span><i data-path-to-node=\"66,0,1,0\" data-index-in-node=\"75\"><span class=\"citation-1858\">onboarding<\/span><\/i><span class=\"citation-1858\"> e <\/span><i data-path-to-node=\"66,0,1,0\" data-index-in-node=\"88\"><span class=\"citation-1858\">offboarding<\/span><\/i><span class=\"citation-1858\"> in modo che, nel momento in cui un dipendente lascia l&#8217;azienda, il dipartimento delle Risorse Umane revochi immediatamente tutte le sue credenziali, gli accessi e gli account.<\/span><\/span><\/p>\n<\/li>\n<li>\n<p id=\"p-rc_c57a9b75fd8ce223-332\" data-path-to-node=\"66,1,1\"><span data-path-to-node=\"66,1,1,0\"><b data-path-to-node=\"66,1,1,0\" data-index-in-node=\"0\"><span class=\"citation-1857\">Principio del privilegio minimo:<\/span><\/b><span class=\"citation-1857\"> ogni dipendente deve avere accesso solo alle informazioni e ai sistemi strettamente necessari per il proprio lavoro. <\/span><\/span><span data-path-to-node=\"66,1,1,3\"><span class=\"citation-1856\">Ci\u00f2 limita il rischio di errori o abusi interni.<\/span><\/span><\/p>\n<\/li>\n<li>\n<p id=\"p-rc_c57a9b75fd8ce223-333\" data-path-to-node=\"66,2,1\"><span data-path-to-node=\"66,2,1,0\"><b data-path-to-node=\"66,2,1,0\" data-index-in-node=\"0\"><span class=\"citation-1855\">Gestione degli asset aziendali:<\/span><\/b><span class=\"citation-1855\"> utilizzare software che consentano di controllare, bloccare o cancellare da remoto laptop e smartphone aziendali in caso di smarrimento o furto. <\/span><\/span><\/p>\n<\/li>\n<\/ul>\n<h3 data-path-to-node=\"63\">Esempio pratico<\/h3>\n<p>Immagina un grande porto mercantile (come quelli di Genova o Trieste, infrastrutture logistiche critiche per l&#8217;economia italiana). Un operatore di gru automatizzate viene licenziato per cattiva condotta.<\/p>\n<p>Grazie al processo automatico di offboarding, le Risorse Umane lo notificano all&#8217;IT e le sue credenziali vengono revocate all&#8217;istante. Inoltre, il principio del privilegio minimo garantisce che, finch\u00e9 era attivo, il dipendente non avesse accesso ai sistemi di fatturazione n\u00e9 ai database doganali (Agenzia delle Dogane).<\/p>\n<p>Se l&#8217;azienda non avesse applicato queste misure, il lavoratore avrebbe potuto collegarsi da casa e sabotare i sistemi, paralizzando centinaia di container.<\/p>\n<h2 data-path-to-node=\"63\"><span data-path-to-node=\"71,0\">10. <\/span><span data-path-to-node=\"71,2\"><span class=\"citation-1848\">Uso dell&#8217;autenticazione a pi\u00f9 fattori (MFA) e comunicazioni sicure<\/span><\/span><\/h2>\n<p id=\"p-rc_c57a9b75fd8ce223-337\" data-path-to-node=\"71\"><span data-path-to-node=\"71,5\"><span class=\"citation-1847\">Le password da sole non sono pi\u00f9 sufficienti per proteggere i sistemi critici. <\/span><\/span><span data-path-to-node=\"71,8\"><span class=\"citation-1846\">La normativa europea e le linee guida dell&#8217;ACN richiedono livelli di sicurezza aggiuntivi per verificare l&#8217;identit\u00e0 degli utenti e canali di comunicazione che non possano essere intercettati, soprattutto durante la gestione degli incidenti.<\/span><\/span><\/p>\n<p id=\"p-rc_c57a9b75fd8ce223-338\" data-path-to-node=\"72\"><span data-path-to-node=\"72,1\"><span class=\"citation-1845\">Per completare questo punto della checklist, l&#8217;organizzazione dovrebbe implementare:<\/span><\/span><\/p>\n<ul data-path-to-node=\"73\">\n<li>\n<p id=\"p-rc_c57a9b75fd8ce223-339\" data-path-to-node=\"73,0,1\"><span data-path-to-node=\"73,0,1,0\"><b data-path-to-node=\"73,0,1,0\" data-index-in-node=\"0\"><span class=\"citation-1844\">Autenticazione a pi\u00f9 fattori (MFA):<\/span><\/b><span class=\"citation-1844\"> verifica in due passaggi tramite applicazioni, SMS o chiavi fisiche per tutti gli accessi alla rete, dando priorit\u00e0 alle connessioni VPN, allo smart working e agli account amministratore. <\/span><\/span><span data-path-to-node=\"73,0,1,3\"><span class=\"citation-1843\">\u00c8 una misura non negoziabile secondo i nuovi standard.<\/span><\/span><\/p>\n<\/li>\n<li>\n<p id=\"p-rc_c57a9b75fd8ce223-340\" data-path-to-node=\"73,1,1\"><span data-path-to-node=\"73,1,1,0\"><b data-path-to-node=\"73,1,1,0\" data-index-in-node=\"0\"><span class=\"citation-1842\">Comunicazioni interne cifrate:<\/span><\/b><span class=\"citation-1842\"> chat, chiamate e videoconferenze aziendali protette con crittografia end-to-end per mantenere la riservatezza delle informazioni.<\/span><\/span><\/p>\n<\/li>\n<li>\n<p id=\"p-rc_c57a9b75fd8ce223-341\" data-path-to-node=\"73,2,1\"><span data-path-to-node=\"73,2,1,0\"><b data-path-to-node=\"73,2,1,0\" data-index-in-node=\"0\"><span class=\"citation-1841\">Canali di comunicazione di emergenza alternativi:<\/span><\/b><span class=\"citation-1841\"> disporre di un sistema sicuro parallelo per coordinare la risposta in caso di un attacco informatico che interrompa i servizi abituali. <\/span><\/span><\/p>\n<\/li>\n<\/ul>\n<h3 data-path-to-node=\"63\">Esempio pratico<\/h3>\n<p id=\"p-rc_c57a9b75fd8ce223-342\" data-path-to-node=\"75\"><span data-path-to-node=\"75,3\"><span class=\"citation-1839\">Immagina un fornitore di servizi cloud (<\/span><i data-path-to-node=\"75,3\" data-index-in-node=\"40\"><span class=\"citation-1839\">Cloud Service Provider<\/span><\/i><span class=\"citation-1839\">) che ospita dati della pubblica amministrazione italiana o di aziende strategiche. <\/span><\/span><span data-path-to-node=\"75,6\"><span class=\"citation-1838\">Un aggressore riesce a rubare la password di amministratore di un ingegnere tramite phishing.<\/span><\/span><\/p>\n<p id=\"p-rc_c57a9b75fd8ce223-343\" data-path-to-node=\"76\"><span data-path-to-node=\"76,1\"><span class=\"citation-1837\">Quando tenta di accedere ai server da un altro Paese, il sistema richiede l&#8217;MFA, che solo l&#8217;ingegnere pu\u00f2 approvare dal proprio cellulare personale, bloccando immediatamente l&#8217;accesso.<\/span><\/span><\/p>\n<p id=\"p-rc_c57a9b75fd8ce223-344\" data-path-to-node=\"77\"><span data-path-to-node=\"77,1\"><span class=\"citation-1836\">L&#8217;ingegnere allerta il comitato di crisi e il team tecnico si coordina tramite un canale cifrato alternativo, impedendo all&#8217;aggressore (che potrebbe monitorare le e-mail standard) di interferire nella strategia di difesa.<\/span><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La direttiva NIS2 non \u00e8 pi\u00f9 una promessa per il futuro, ma \u00e8 gi\u00e0 realt\u00e0. Migliaia di aziende e fornitori in Italia devono adattarsi a requisiti di cybersicurezza molto pi\u00f9 severi per proteggere i propri sistemi ed evitare possibili sanzioni da parte dell&#8217;ACN (Agenzia per la Cybersicurezza Nazionale). Il problema \u00e8 che affrontare il testo<a href=\"https:\/\/factorial.it\/blog\/checklist-nis2\/\" class=\"read-more\"> [&#8230;]<\/a><\/p>\n","protected":false},"author":352,"featured_media":187228,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1060],"tags":[],"class_list":["post-187227","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-nis2-it"],"acf":{"topics":"factorial-it"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v21.5 (Yoast SEO v21.9.1) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Checklist della direttiva NIS2: la tua impresa \u00e8 pronta? | Factorial<\/title>\n<meta name=\"description\" content=\"Checklist NIS2: 10 passaggi pratici per verificare la tua impresa, proteggere i sistemi e rispettare la normativa senza sanzioni.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/factorial.it\/blog\/checklist-nis2\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Checklist della direttiva NIS2: la tua impresa \u00e8 pronta?\" \/>\n<meta property=\"og:description\" content=\"Checklist NIS2: 10 passaggi pratici per verificare la tua impresa, proteggere i sistemi e rispettare la normativa senza sanzioni.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/factorial.it\/blog\/checklist-nis2\/\" \/>\n<meta property=\"og:site_name\" content=\"Factorial\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/people\/Factorial\/100064908455810\/\" \/>\n<meta property=\"article:published_time\" content=\"2026-04-21T15:33:25+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-04-21T16:07:58+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/factorial.it\/wp-content\/uploads\/2026\/04\/21173307\/checklist-direttiva-nis2.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1800\" \/>\n\t<meta property=\"og:image:height\" content=\"976\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Enrique Quiroga\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@factorialapp\" \/>\n<meta name=\"twitter:site\" content=\"@factorialapp\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Enrique Quiroga\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"14 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/factorial.it\/blog\/checklist-nis2\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/factorial.it\/blog\/checklist-nis2\/\"},\"author\":{\"name\":\"Enrique Quiroga\",\"@id\":\"https:\/\/factorial.it\/blog\/#\/schema\/person\/576a40f0f266777ab73068c097d59014\"},\"headline\":\"Checklist della direttiva NIS2: la tua impresa \u00e8 pronta?\",\"datePublished\":\"2026-04-21T15:33:25+00:00\",\"dateModified\":\"2026-04-21T16:07:58+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/factorial.it\/blog\/checklist-nis2\/\"},\"wordCount\":3150,\"publisher\":{\"@id\":\"https:\/\/factorial.it\/blog\/#organization\"},\"articleSection\":[\"NIS2\"],\"inLanguage\":\"it-IT\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/factorial.it\/blog\/checklist-nis2\/\",\"url\":\"https:\/\/factorial.it\/blog\/checklist-nis2\/\",\"name\":\"Checklist della direttiva NIS2: la tua impresa \u00e8 pronta? | Factorial\",\"isPartOf\":{\"@id\":\"https:\/\/factorial.it\/blog\/#website\"},\"datePublished\":\"2026-04-21T15:33:25+00:00\",\"dateModified\":\"2026-04-21T16:07:58+00:00\",\"description\":\"Checklist NIS2: 10 passaggi pratici per verificare la tua impresa, proteggere i sistemi e rispettare la normativa senza sanzioni.\",\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/factorial.it\/blog\/checklist-nis2\/\"]}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/factorial.it\/blog\/#website\",\"url\":\"https:\/\/factorial.it\/blog\/\",\"name\":\"Factorial\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/factorial.it\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/factorial.it\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/factorial.it\/blog\/#organization\",\"name\":\"All-in-one business management software - Factorial\",\"url\":\"https:\/\/factorial.it\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/factorial.it\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/factorial.it\/wp-content\/uploads\/2023\/07\/18155144\/factorial-logo.png\",\"contentUrl\":\"https:\/\/factorial.it\/wp-content\/uploads\/2023\/07\/18155144\/factorial-logo.png\",\"width\":946,\"height\":880,\"caption\":\"All-in-one business management software - Factorial\"},\"image\":{\"@id\":\"https:\/\/factorial.it\/blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/people\/Factorial\/100064908455810\/\",\"https:\/\/twitter.com\/factorialapp\",\"https:\/\/www.linkedin.com\/company\/factorialhr\",\"https:\/\/www.youtube.com\/@factorialmedia\",\"https:\/\/www.instagram.com\/factorial\/#\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/factorial.it\/blog\/#\/schema\/person\/576a40f0f266777ab73068c097d59014\",\"name\":\"Enrique Quiroga\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/factorial.it\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/fcc26a14dc327372e37434cfc64f3917?s=96&d=identicon&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/fcc26a14dc327372e37434cfc64f3917?s=96&d=identicon&r=g\",\"caption\":\"Enrique Quiroga\"},\"url\":\"https:\/\/factorial.it\/blog\/author\/enrique-quiroga\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Checklist della direttiva NIS2: la tua impresa \u00e8 pronta? | Factorial","description":"Checklist NIS2: 10 passaggi pratici per verificare la tua impresa, proteggere i sistemi e rispettare la normativa senza sanzioni.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/factorial.it\/blog\/checklist-nis2\/","og_locale":"it_IT","og_type":"article","og_title":"Checklist della direttiva NIS2: la tua impresa \u00e8 pronta?","og_description":"Checklist NIS2: 10 passaggi pratici per verificare la tua impresa, proteggere i sistemi e rispettare la normativa senza sanzioni.","og_url":"https:\/\/factorial.it\/blog\/checklist-nis2\/","og_site_name":"Factorial","article_publisher":"https:\/\/www.facebook.com\/people\/Factorial\/100064908455810\/","article_published_time":"2026-04-21T15:33:25+00:00","article_modified_time":"2026-04-21T16:07:58+00:00","og_image":[{"width":1800,"height":976,"url":"https:\/\/factorial.it\/wp-content\/uploads\/2026\/04\/21173307\/checklist-direttiva-nis2.png","type":"image\/png"}],"author":"Enrique Quiroga","twitter_card":"summary_large_image","twitter_creator":"@factorialapp","twitter_site":"@factorialapp","twitter_misc":{"Written by":"Enrique Quiroga","Est. reading time":"14 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/factorial.it\/blog\/checklist-nis2\/#article","isPartOf":{"@id":"https:\/\/factorial.it\/blog\/checklist-nis2\/"},"author":{"name":"Enrique Quiroga","@id":"https:\/\/factorial.it\/blog\/#\/schema\/person\/576a40f0f266777ab73068c097d59014"},"headline":"Checklist della direttiva NIS2: la tua impresa \u00e8 pronta?","datePublished":"2026-04-21T15:33:25+00:00","dateModified":"2026-04-21T16:07:58+00:00","mainEntityOfPage":{"@id":"https:\/\/factorial.it\/blog\/checklist-nis2\/"},"wordCount":3150,"publisher":{"@id":"https:\/\/factorial.it\/blog\/#organization"},"articleSection":["NIS2"],"inLanguage":"it-IT"},{"@type":"WebPage","@id":"https:\/\/factorial.it\/blog\/checklist-nis2\/","url":"https:\/\/factorial.it\/blog\/checklist-nis2\/","name":"Checklist della direttiva NIS2: la tua impresa \u00e8 pronta? | Factorial","isPartOf":{"@id":"https:\/\/factorial.it\/blog\/#website"},"datePublished":"2026-04-21T15:33:25+00:00","dateModified":"2026-04-21T16:07:58+00:00","description":"Checklist NIS2: 10 passaggi pratici per verificare la tua impresa, proteggere i sistemi e rispettare la normativa senza sanzioni.","inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/factorial.it\/blog\/checklist-nis2\/"]}]},{"@type":"WebSite","@id":"https:\/\/factorial.it\/blog\/#website","url":"https:\/\/factorial.it\/blog\/","name":"Factorial","description":"","publisher":{"@id":"https:\/\/factorial.it\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/factorial.it\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/factorial.it\/blog\/#organization","name":"All-in-one business management software - Factorial","url":"https:\/\/factorial.it\/blog\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/factorial.it\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/factorial.it\/wp-content\/uploads\/2023\/07\/18155144\/factorial-logo.png","contentUrl":"https:\/\/factorial.it\/wp-content\/uploads\/2023\/07\/18155144\/factorial-logo.png","width":946,"height":880,"caption":"All-in-one business management software - Factorial"},"image":{"@id":"https:\/\/factorial.it\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/people\/Factorial\/100064908455810\/","https:\/\/twitter.com\/factorialapp","https:\/\/www.linkedin.com\/company\/factorialhr","https:\/\/www.youtube.com\/@factorialmedia","https:\/\/www.instagram.com\/factorial\/#"]},{"@type":"Person","@id":"https:\/\/factorial.it\/blog\/#\/schema\/person\/576a40f0f266777ab73068c097d59014","name":"Enrique Quiroga","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/factorial.it\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/fcc26a14dc327372e37434cfc64f3917?s=96&d=identicon&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/fcc26a14dc327372e37434cfc64f3917?s=96&d=identicon&r=g","caption":"Enrique Quiroga"},"url":"https:\/\/factorial.it\/blog\/author\/enrique-quiroga\/"}]}},"_links":{"self":[{"href":"https:\/\/factorial.it\/blog\/wp-json\/wp\/v2\/posts\/187227"}],"collection":[{"href":"https:\/\/factorial.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/factorial.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/factorial.it\/blog\/wp-json\/wp\/v2\/users\/352"}],"replies":[{"embeddable":true,"href":"https:\/\/factorial.it\/blog\/wp-json\/wp\/v2\/comments?post=187227"}],"version-history":[{"count":3,"href":"https:\/\/factorial.it\/blog\/wp-json\/wp\/v2\/posts\/187227\/revisions"}],"predecessor-version":[{"id":187244,"href":"https:\/\/factorial.it\/blog\/wp-json\/wp\/v2\/posts\/187227\/revisions\/187244"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/factorial.it\/blog\/wp-json\/wp\/v2\/media\/187228"}],"wp:attachment":[{"href":"https:\/\/factorial.it\/blog\/wp-json\/wp\/v2\/media?parent=187227"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/factorial.it\/blog\/wp-json\/wp\/v2\/categories?post=187227"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/factorial.it\/blog\/wp-json\/wp\/v2\/tags?post=187227"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}