Board Training NIS2
Livello 1
Board Training NIS2 / Livello 1
Cyber Guru NIS2
Il corso sulla Direttiva UE NIS2 affronta il rischio cyber, un problema sistemico che minaccia la stabilità delle infrastrutture digitali. Mira a fornire conoscenze e competenze manageriali per mitigare i rischi, con focus sulla normativa, la gestione del rischio, la prevenzione degli attacchi e gli impatti di tecnologie emergenti come Cloud e AI. Il corso è rivolto a imprese nel perimetro NIS2 e alla supply chain di grandi gruppi industriali.
SEZIONE I
QUADRO NORMATIVO
6 Lezioni
SEZIONE II
RISCHI CYBER
5 Lezioni
SEZIONE III
ATTACCHI CYBER
4 Lezioni
SEZIONE IV
CASI CYBER
4 Lezioni
SEZIONE I – QUADRO NORMATIVO
LEZIONE 1 – IL CONTESTO NORMATIVO
Questa lezione esplora l’evoluzione del quadro normativo sulla cybersecurity, a partire dal 2010 fino alla recente Direttva NIS2. Analizza le fasi chiave della regolamentazione in Italia ed evidenzia il passaggio dalla protezione delle infrastrutture critiche alla salvaguardia dell’intero sistema produttivo europeo, illustrando le principali differenze tra NIS e NIS2 e i nuovi obblighi per gli operatori critici di mercato.
SEZIONE I – QUADRO NORMATIVO
LEZIONE 2 – LA DIRETTIVA NIS2 (I PARTE)
Questa lezione analizza i contenuti della Direttiva NIS2, che introduce nuovi obblighi per aziende ed enti pubblici, definendo anche le ragioni che hanno indotto l’UE a interventire per superare alcuni limiti della precedente direttiva NIS, spesso legati all’estrema discrezionalità che era stata lasciata agli stati membri. Viene inoltre fornito un quadro riassuntivo dei soggetti regolamentati, con la distinzione tra soggetti essenziali e soggetti importanti.
SEZIONE I – QUADRO NORMATIVO
LEZIONE 3 – LA DIRETTIVA NIS2 (II PARTE)
Questa lezione introduce il tema della responsabilità degli organi di gestione, Con le misure di gestione del rischio, segnalazione degli incidenti e supervisione, la normativa mostra infatti come gli organi di gestione aziendale assumano un ruolo chiave nella sicurezza informatica.Questa lezione si occupa delle misure di sicurezza specifiche per la gestione dei rischi cyber, riferendosi in particolare alle policy sui rischi, alla gestione degli incidenti, alla continuità operativa e alla sicurezza della supply chain.
SEZIONE I – QUADRO NORMATIVO
LEZIONE 4 – LA DIRETTIVA NIS2 (III PARTE)
Questa lezione fornisce elementi puntuali relativi all’approccio multi-rischio, che comprende rischi fisici, umani e tecnologici. Viene poi posto l’accento sulle modalità di notifica degli incidenti. Infine, particolare attenzione viene posta al quadro sanzionatorio che risulta particolarmente severo, e questo sia per i soggetti essenziali sia per i soggetti importanti.
SEZIONE I – QUADRO NORMATIVO
LEZIONE 5 – RECEPIMENTO DELLA NIS2
Questa lezione è dedicata all’approfondimento di quanto previsto dal Decreto Legislativo 138/2024, quale normativa di recepimento della Direttiva NIS2. La lezione analizza gli elementi di specificità introdotti dal legislatore italiano, delinea ruoli e responsabilità dei soggetti coinvolti e illustra le conseguenze per il mancato rispetto di quanto disposto, incluse le sanzioni amministrative previste.
SEZIONE I – QUADRO NORMATIVO
LEZIONE 6 –IL MODELLO ORGANIZZATIVO NIS2
Questa lezione affronta i cambiamenti organizzativi che le realtà in perimetro NIS2 devono attuare, individua nuove misure di organizzazione e gestione, chiarisce puntualmente ruoli e responsabilità per tutti gli attori coinvolti nel nuovo modello.
SEZIONE II – RISCHI CYBER
LEZIONE 1 – IL RISCHIO CYBER
La gestione del rischio cyber, parte integrante delle attività aziendali, richiede di valutare e mitigare i rischi derivanti da vulnerabilità digitali sfruttate intenzionalmente da malintenzionati. La riduzione del rischio si basa su due dimensioni: abbassare la probabilità di un attacco attraverso prevenzione e consapevolezza, e limitare l’impatto tramite asset resilienti e best practice tecnologiche.
SEZIONE II – RISCHI CYBER
LEZIONE 2 – L’ANALISI DEL RISCHIO CYBER
L’analisi del rischio è fondamentale per comprendere minacce, probabilità e impatti, e definire le contromisure. Seguendo standard come ISO o NIST, si articola in sei fasi: identificare il contesto e i rischi, analizzarli, definire priorità, predisporre risposte e monitorare continuamente. L’output principale è il Risk Register, che mappa i rischi cyber e non, essenziale per strategie di sicurezza multi-rischio come richiesto dalla NIS2.
SEZIONE II – RISCHI CYBER
LEZIONE 3 – LA MISURA DEL RISCHIO
La valutazione del rischio consiste nell’analizzare probabilità e impatto di un evento avverso per prendere decisioni consapevoli. Le analisi possono essere qualitative, più semplici ma soggettive, o quantitative, più complesse ma precise e utili per giustificare investimenti in mitigazione. Misurare il rischio aiuta a scegliere le migliori strategie di trattamento, riducendo l’incertezza e superando le distorsioni legate alla percezione personale.
SEZIONE II – RISCHI CYBER
LEZIONE 4 – I CONTROLLI DI SICUREZZA
La gestione degli incidenti di sicurezza si basa sull’analisi dei log generati dalle infrastrutture digitali per identificare e prevenire situazioni critiche. Il Security Operations Center (SOC) elabora gli allarmi attraverso un flusso operativo strutturato articolato in tre fasi: analisi preliminare, analisi dettagliata e definizione delle azioni di contenimento e rimedio. L’uso dell’Intelligenza Artificiale (AI) aiuta a ridurre i falsi positivi, migliorando l’efficienza operativa.
SEZIONE II – RISCHI CYBER
LEZIONE 5 – IL DANNO
L’impatto rappresenta il danno causato da un evento avverso, classificabile in diretto, da responsabilità civile, indiretto e consequenziale. Nel rischio cyber, i danni si distinguono in propri (interruzione attività, ripristino sistemi, gestione dell’incidente) e verso terzi (contenziosi, violazioni di dati). Mentre i danni materiali sono più facilmente stimabili, quelli immateriali richiedono valutazioni complesse.
SEZIONE III – ATTACCHI CYBER
LEZIONE 1 – LA DINAMICA DI UN ATTACCO
La dinamica del rischio cyber segue un modello in cui una minaccia sfrutta un vettore e una tecnica per colpire una vulnerabilità, generando un danno. Comprendere minacce, vettori e tecniche è cruciale: le minacce spaziano da singoli a organizzazioni complesse; i vettori includono email, app malevole o botnet; le tecniche variano dal phishing al malware. La mail è il vettore più comune, mentre le botnet, composte da dispositivi compromessi, sono usate per attacchi come il DDoS.
SEZIONE III – ATTACCHI CYBER
LEZIONE 2 – LE PRINCIPALI TECNICHE DI ATTACCO
Le tecniche di attacco cyber includono malware, sfruttamento di vulnerabilità e attacchi Distributed Denial of Service (DDoS). I malware, compresi gli zero-day, sfruttano vulnerabilità sconosciute, mentre le vulnerabilità esposte su Internet consentono di sottrarre dati e ottenere accessi privilegiati, spesso attraverso il social engineering. I DDoS sovraccaricano infrastrutture o applicazioni, rendendole inservibili.
SEZIONE III – ATTACCHI CYBER
LEZIONE 3 – LE VULNERABILITA’
Le vulnerabilità rappresentano un rischio solo se non sono mitigate da controlli tecnici o procedurali. Il loro ciclo di vita attraversa quattro fasi: scoperta, divulgazione, individuazione della contromisura e applicazione, con le prime due particolarmente critiche. La gestione efficace delle vulnerabilità richiede un processo industrializzato, basato su aggiornamenti costanti, inventari completi degli asset e una strategia basata sulle priorità.
SEZIONE III – ATTACCHI CYBER
LEZIONE 4 – GLI INCIDENTI DI SICUREZZA
La gestione degli incidenti di sicurezza si basa sull’analisi dei log prodotti dalle infrastrutture digitali, utilizzati per identificare e prevenire situazioni critiche. Il Security Operation Center (SOC) processa allarmi attraverso un flusso operativo articolato in tre fasi: analisi preliminare, analisi dettagliata e definizione delle azioni di contenimento e rimedio. L’uso dell’Intelligenza Artificiale riduce i falsi positivi, migliorando l’efficienza.
SEZIONE IV – CASI CYBER
LEZIONE 1 – TRUFFA DEL CEO
Un cyber criminale compromette o falsifica la mail del CEO o di un altro membro del Board e invia un’email urgente al CFO o a un dirigente finanziario, ordinando un bonifico di milioni di euro verso un conto estero.
SEZIONE IV – CASI CYBER
LEZIONE 2 – ATTACCO RANSOMWARE CON RICATTO
Un’azienda leader nel settore energetico subisce un attacco ransomware che blocca i sistemi IT e paralizza le operazioni. I criminali minacciano di pubblicare dati sensibili del Board se il riscatto non viene pagato.
SEZIONE IV – CASI CYBER
LEZIONE 3 – ATTACCO ALLA SUPPLY CHAIN
Un fornitore di servizi cloud utilizzato dall’azienda subisce un attacco. Gli hacker usano le sue credenziali per accedere ai dati riservati del Board e di clienti strategici.
SEZIONE IV – CASI CYBER
LEZIONE 4 – DATA BREACH
Un attacco mirato sottrae dati finanziari e personali dei membri del Board. La stampa ne viene a conoscenza e l’azienda subisce un danno reputazionale, oltre ai rischi per mancata conformità alla NIS2 e al GDPR.

Vuoi saperne di più?
