logo
  • Iriday Suite
    • LytheSoftware MES
    • SkedaSchedulatore di produzione
    • ERPGestionale di produzione
    • Rilevazione PresenzeGestione presenze
    • TicketGestione assistenza
    • IRIGuestApp registro visitatori
    • InterfacciamentoIntegrazione con altri software
    • CustomizzazioneSviluppo personalizzato
  • Mes
    • LytheSoftware MES in cloud
    • Cos’è un software MES?
    • Perché scegliere un software MES?
    • Come scegliere il migliore software MES
  • Schedulazione
  • ERP
  • Gestione Presenze
  • Gestione Ticket
  • Industria 5.0
  • Incentivi
    • Nuova Sabatini
  • Blog
  • Contattaci
    • Richiedi informazioni
    • Domande frequenti
    • Brochure download
    • Assistenza
    • Chi siamo
  • EN
logo
logo
  • Burocrazia
  • 15 Settembre 2025

Se dirigi o lavori in una PMI manifatturiera, la NIS2 non è “solo per i grandi”. È la nuova cornice europea per la cybersicurezza che impatta direttamente molte aziende medie e grandi e, di riflesso, l’intera filiera dei fornitori. In Italia la direttiva è stata recepita con il D.Lgs. 138/2024, in vigore dal 16 ottobre 2024. La Gazzetta Ufficiale ha formalizzato il quadro; da lì in avanti, per chi gestisce produzione e supply chain il tema non è più “se” ma “come” adeguarsi.

Quello che segue è un percorso concreto: capire chi rientra, quali scadenze presidiare, quali misure implementare senza fermi estenuanti, e soprattutto come trasformare un obbligo normativo in resilienza operativa.

1) Cos’è la NIS2, in due righe ma chiare

La Direttiva (UE) 2022/2555 punta a creare un livello comune elevato di cybersicurezza in tutta l’Unione. Lo fa chiedendo alle imprese di gestire il rischio in modo sistematico, di strutturare la risposta agli incidenti e di notificare gli eventi significativi alle autorità competenti. Sostituisce la precedente NIS e alza l’asticella su governance, controlli tecnici e cooperazione tra Stati membri. In sintesi: meno improvvisazione, più processi, più responsabilità al vertice.

2) Sei “dentro” o “fuori”? Ambito e soglie

Il perimetro coinvolge entità “essenziali” e “importanti” attive in 18 settori (11 ad alta criticità più 7 settori critici). Il criterio dimensionale è determinante: in linea generale, medie e grandi imprese (oltre 50 dipendenti e oltre 10 milioni di euro di fatturato) rientrano, mentre micro e piccole restano spesso escluse, salvo specifiche eccezioni o designazioni per rilevanza sistemica.

Nel manifatturiero l’inclusione discende soprattutto dagli Allegati I e II: alcuni comparti, come il chimico o particolari produzioni a impatto critico, sono espressamente considerati. Anche quando non si rientra formalmente, il tema non scompare: le aziende soggette tenderanno a trasferire requisiti lungo la supply chain, inserendo clausole NIS2 nei contratti di fornitura (formazione, autenticazione a più fattori, piani di backup, tempi di ripristino). Tradotto per una PMI: se superi le soglie e operi in un settore incluso, preparati ad adempiere; se non le superi ma vendi a chi è soggetto, aspettati richieste stringenti.

3) Scadenze in Italia: cosa fare adesso e cosa arriva dopo

Il primo passo è stato la registrazione sul portale dell’Agenzia per la Cybersicurezza Nazionale (ACN) nella finestra 1° dicembre 2024 – 28 febbraio 2025, con una clausola di salvaguardia fino al 10 marzo 2025 per chi aveva già censito il punto di contatto. È un adempimento amministrativo, ma non va sottovalutato: la sola mancata iscrizione o l’aggiornamento tardivo possono generare sanzioni “procedurali” fino allo 0,1% del fatturato (0,07% per le entità “importanti”).

Nel 2025 ACN ha spostato l’aggiornamento annuale dei dati dal 31 maggio al 31 luglio, segno che il quadro è vivo e merita monitoraggio. A regime, lungo il 2026, si entra nella piena applicazione delle regole di notifica e delle misure di sicurezza: vale la pena predisporre da subito processi e documentazione, perché improvvisare in emergenza è sempre più costoso.

4) Le misure minime (art. 21): cosa significa in pratica

La direttiva non chiede “tecnologie miracolose”, ma l’ingegnerizzazione della sicurezza. Si parte da una analisi dei rischi aggiornata, che tenga insieme IT e OT, e da policy coerenti con le minacce effettive dell’azienda. Serve un processo di gestione degli incidenti: capacità di rilevare, rispondere, apprendere dagli eventi. Va poi garantita la continuità operativa con obiettivi chiari di RTO/RPO e test di ripristino periodici, non solo backup “sulla carta”.

La supply chain diventa parte integrante del perimetro: valutazioni dei fornitori, clausole contrattuali che esplicitano MFA, cifratura, audit trail, tempi di notifica, e un minimo di monitoraggio nel tempo. Nello sviluppo e nella manutenzione dei sistemi entra il principio del secure by design: patching regolare, gestione delle vulnerabilità, criteri di compensazione per asset legacy che non si possono aggiornare facilmente (segmentazione, whitelisting, isolamento di rete). L’igiene digitale — formazione, gestione identità e accessi a privilegio minimo, MFA per profili amministrativi e accessi remoti, crittografia in transito e a riposo — smette di essere “best practice” e diventa requisito.

5) Notifica degli incidenti (art. 23): la famosa timeline 24–72–30

Quando un incidente è significativo per impatto o gravità, scattano tempistiche precise verso CSIRT Italia e l’Autorità competente. Entro 24 ore va inviato un preallarme con le prime informazioni disponibili. Entro 72 ore si presenta la notifica vera e propria, con una prima valutazione dell’impatto e, se già definiti, indicatori di compromissione. Possono seguire report intermedi su richiesta. Il report finale arriva entro 30 giorni dall’evento o dalla sua chiusura. Il messaggio da portare in azienda è semplice: queste scadenze non si rispettano da sole, serve un playbook che coordini IT, OT, legale e comunicazione.

6) Governance: responsabilità diretta del vertice

La NIS2 riporta la responsabilità in modo esplicito al vertice aziendale. Gli organi amministrativi e direttivi devono approvare le misure, sovrintendere alla loro attuazione e formarsi sul tema. La delega non annulla il dovere di vigilanza: se i processi non funzionano, la responsabilità non è solo del fornitore IT o del responsabile di funzione. Oltre alle sanzioni economiche, sono previste sanzioni interdittive come la sospensione dalle funzioni: un segnale chiaro che la sicurezza è governance, non unicamente tecnologia.

7) Sanzioni: quanto si rischia davvero

Per le violazioni delle misure (art. 21) o degli obblighi di notifica (art. 23) le soglie sono rilevanti: fino a 10 milioni di euro o al 2% del fatturato mondiale per le entità essenziali (si applica l’importo maggiore), e fino a 7 milioni o 1,4% per le entità importanti. A queste si sommano le sanzioni “procedurali” per inadempienze come la mancata registrazione o l’aggiornamento non eseguito nei termini. Il costo, però, non è solo sanzionatorio: un incidente mal gestito può tradursi in fermi linea, ritardi di consegna, penali contrattuali e perdita di fiducia lungo la filiera.

8) Un percorso operativo per una PMI manifatturiera

Un approccio efficace parte dall’inquadramento: verifica se superi le soglie e se rientri nei settori inclusi; in parallelo, mappa i clienti soggetti NIS2 per capire quali clausole ti verranno richieste (MFA, cifratura, audit log, tempi di ripristino). Da lì si passa alla governance: individua un punto di contatto con ACN, definisci responsabilità chiare e porta CdA e direzione a un livello minimo di alfabetizzazione decisionale (accettazione del rischio, priorità di investimento, RTO/RPO).

Sul piano tecnico, costruisci un inventario degli asset IT/OT: macchine connesse, PLC/SCADA, server MES/ERP, HMI, postazioni di reparto, sensori. Classifica la criticità per linea o centro di lavoro e disegna una segmentazione di rete che separi OT e IT, introduca VLAN per le celle produttive e applichi il principio del minimo privilegio. Prevedi MFA per gli accessi remoti e gli account privilegiati. Organizza un ciclo di patching e vulnerability management compatibile con i fermi programmati e, dove l’aggiornamento è impossibile, applica controlli compensativi.

Il capitolo backup e disaster recovery merita disciplina: adotta la regola 3–2–1 con almeno una copia offline o immutabile; esegui test di ripristino sia sui dati di produzione (distinte, cicli, parametri macchina) sia sulle applicazioni (MES, schedulatore, archivi qualità). Per la supply chain, valuta i fornitori critici (software, manutenzione macchine, cloud), inserisci clausole NIS2 standard e pianifica una verifica periodica. Infine, prepara un runbook incidenti che chiarisca chi fa cosa in caso di ransomware o blocco linea: canali con CSIRT, tempi per preallarme e notifica, modelli di comunicazione verso clienti e autorità.

Questo impianto funziona solo se accompagnato da formazione. Gli operatori di linea hanno bisogno di istruzioni semplici su USB, HMI, badge, e l’azienda deve programmare simulazioni di phishing e momenti di refresh periodici. Per misurare i progressi, definisci indicatori come MTTD/MTTR, trend delle vulnerabilità e risultati dei test di ripristino; porta questi dati nel riesame direzionale e pianifica un miglioramento annuale.

9) NIS2 e “digitale di fabbrica”: come collegarli

Molti requisiti NIS2 si innestano naturalmente nei sistemi che già usi o stai valutando. Il MES centralizza tracciabilità e audit log in reparto, aiuta la gestione degli incidenti (eventi, blocchi, non conformità) e produce evidenze utili per preallarmi e reportistica. Lo schedulatore/APS ti consente di simulare alternative in caso di fermo macchina, integrando la continuità operativa direttamente nel piano di produzione. Le integrazioni con ERP/SCADA/WMS vanno governate con interfacce autenticate e cifrate, segregazione dei domini e policy chiare per l’accesso remoto dei manutentori. In altre parole: la compliance diventa una leva per ridurre downtime e velocizzare i ripristini.

10) Quattro errori ricorrenti (e come evitarli)

Rimandare “in attesa di linee guida settoriali” è un falso alibi: gli adempimenti base — registrazioni, governance, misure minime — sono già attivi e sanzionabili. Delegare tutto al fornitore IT è un altro errore: la responsabilità è anche del vertice e richiede decisioni e budget deliberati. Considerare il backup una spunta burocratica senza provare il ripristino significa coltivare una falsa sicurezza. Infine, trattare l’OT come una “scatola nera” è pericoloso: PLC e HMI vanno inventariati, segmentati e monitorati come qualunque altro asset.

11) Se hai poco tempo: la sintesi operativa

Capisci se rientri (soglie e settore) e, in ogni caso, se i tuoi clienti soggetti ti richiederanno clausole. Completa registrazione e aggiornamenti su ACN. Porta il CdA a formarsi e ad approvare misure e budget. Predisponi un playbook incidenti basato su 24h / 72h / 30 giorni. Uniforma policy e controlli: MFA, cifratura, segmentazione OT/IT, patching, backup 3–2–1 con test reali. Coinvolgi fornitori e subfornitori con clausole NIS2 e verifica periodica. Misura i progressi e rivedi il piano una volta l’anno.

12) Domande frequenti

Siamo 80 dipendenti nel settore meccanico: rientriamo?
Se superi le soglie di media impresa e il tuo comparto rientra negli allegati, sì. In caso contrario potresti comunque essere interessato per via contrattuale se fornisci aziende soggette: le clausole di sicurezza stanno diventando la norma.

Quanto costa non adeguarsi?
Oltre a fermi e penali, fino a 10M€ o 2% del fatturato per le entità essenziali e 7M€ o 1,4% per le importanti, più le sanzioni “procedurali” su registrazioni e aggiornamenti.

Chi firma cosa?
Il CdA/vertice approva le misure, vigila sull’attuazione e si forma. La responsabilità non si esternalizza con un contratto di assistenza: servono scelte, priorità, e una cultura minima condivisa.

Tags:burocrazianormative
  • Share :
Decentralizzazione e cloud manufacturing: agilità produttiva e resilienza ...
15 Settembre 2025

Il gestionale di produzione in cloud,
costruito sul campo.

IRIDAY SUITE
LYTHE
SKEDA
ERP
PRESENZE
TICKET
IRIGUEST
BROCHURE DOWNLOAD

INDUSTRIA 4.0 INDUSTRIA 5.0 CUSTOMIZZAZIONI

FAQ
CHI SIAMO

ASSISTENZA

Via Frescobaldi, 28
60019 – Senigallia (AN)

+39 071 793 1743
info@irideprogetti.it
www.irideprogetti.it

piva – 02186180424
Cookie Policy
Privacy Policy

website PluraleCom
Gestisci Consenso
Per fornire le migliori esperienze, utilizziamo tecnologie come i cookie per memorizzare e/o accedere alle informazioni del dispositivo. Il consenso a queste tecnologie ci permetterà di elaborare dati come il comportamento di navigazione o ID unici su questo sito. Non acconsentire o ritirare il consenso può influire negativamente su alcune caratteristiche e funzioni.
Funzionale Sempre attivo
L'archiviazione tecnica o l'accesso sono strettamente necessari al fine legittimo di consentire l'uso di un servizio specifico esplicitamente richiesto dall'abbonato o dall'utente, o al solo scopo di effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica.
Preferenze
L'archiviazione tecnica o l'accesso sono necessari per lo scopo legittimo di memorizzare le preferenze che non sono richieste dall'abbonato o dall'utente.
Statistiche
L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici. L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici anonimi. Senza un mandato di comparizione, una conformità volontaria da parte del vostro Fornitore di Servizi Internet, o ulteriori registrazioni da parte di terzi, le informazioni memorizzate o recuperate per questo scopo da sole non possono di solito essere utilizzate per l'identificazione.
Marketing
L'archiviazione tecnica o l'accesso sono necessari per creare profili di utenti per inviare pubblicità, o per tracciare l'utente su un sito web o su diversi siti web per scopi di marketing simili.
Gestisci opzioni Gestisci servizi Gestisci {vendor_count} fornitori Per saperne di più su questi scopi
Visualizza preferenze
{title} {title} {title}
Gestisci Consenso
Per fornire le migliori esperienze, utilizziamo tecnologie come i cookie per memorizzare e/o accedere alle informazioni del dispositivo. Il consenso a queste tecnologie ci permetterà di elaborare dati come il comportamento di navigazione o ID unici su questo sito. Non acconsentire o ritirare il consenso può influire negativamente su alcune caratteristiche e funzioni.
Funzionale Sempre attivo
L'archiviazione tecnica o l'accesso sono strettamente necessari al fine legittimo di consentire l'uso di un servizio specifico esplicitamente richiesto dall'abbonato o dall'utente, o al solo scopo di effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica.
Preferenze
L'archiviazione tecnica o l'accesso sono necessari per lo scopo legittimo di memorizzare le preferenze che non sono richieste dall'abbonato o dall'utente.
Statistiche
L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici. L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici anonimi. Senza un mandato di comparizione, una conformità volontaria da parte del vostro Fornitore di Servizi Internet, o ulteriori registrazioni da parte di terzi, le informazioni memorizzate o recuperate per questo scopo da sole non possono di solito essere utilizzate per l'identificazione.
Marketing
L'archiviazione tecnica o l'accesso sono necessari per creare profili di utenti per inviare pubblicità, o per tracciare l'utente su un sito web o su diversi siti web per scopi di marketing simili.
Gestisci opzioni Gestisci servizi Gestisci {vendor_count} fornitori Per saperne di più su questi scopi
Visualizza preferenze
{title} {title} {title}