La NIS2 non impone l’adozione di specifiche tecnologie, ma definisce un obiettivo chiaro: servizi digitali resilienti. La tecnologia diventa quindi un abilitatore fondamentale della conformità e della continuità operativa.
“Gli endpoint rappresentano uno dei principali punti di esposizione. La capacità di rilevare comportamenti anomali e di reagire rapidamente è fondamentale per limitare la propagazione di un attacco e supportare gli obblighi di notifica previsti dalla NIS2.”
Durante la seconda tavola rotonda di GlobalNeXt è emersa l’importanza di un approccio integrato, che superi la logica della protezione perimetrale. La resilienza richiede capacità di prevenzione, rilevazione e risposta agli incidenti lungo tutta l’infrastruttura. Riccardo Gervasi, Presales Manager Omada by TP-Link, ha evidenziato il valore di un governo centralizzato della rete, che consenta visibilità, controllo e reporting continuo, elementi fondamentali per supportare sia la continuità dei servizi sia le esigenze di compliance.
Accanto al tema della governance della rete, Gabriele Petroni, Owner Oscar WIFI, ha richiamato l’attenzione sul ruolo delle reti Wi-Fi, spesso sottovalutate, evidenziando come sicurezza, gestione degli accessi e semplicità operativa siano aspetti fondamentali in contesti aziendali e hospitality.
Anche infrastruttura e cloud richiedono un governo consapevole.
Paolo Vannini (ALLYOU Srl), esperto in infrastrutture IT complesse e soluzioni Datacenter, altra realtà del gruppo I-TEAM, ha posto l’accento sull’importanza di progettare ambienti infrastrutturali e cloud con criteri di affidabilità, ridondanza e revisione continua della sicurezza, elementi indispensabili per garantire continuità operativa e conformità normativa.
“L’outsourcing non elimina la responsabilità del soggetto NIS: le aziende devono conoscere le proprie dipendenze, valutare l’impatto di un incidente sui servizi esterni e integrare ambienti cloud e on-premise in un unico modello di sicurezza.”
Rete e accesso restano elementi centrali. Segmentazione, controllo degli accessi e visibilità sui flussi di traffico sono aspetti spesso sottovalutati, ma determinanti per ridurre la superficie di rischio. Anche reti Wi-Fi e sistemi di accesso, se non governati correttamente, possono diventare punti di vulnerabilità.
Un ulteriore elemento chiave è il monitoraggio centralizzato, che consente di individuare anomalie, supportare le decisioni e produrre evidenze in caso di verifiche o incidenti.