---
title: "Cybersecurity in Italia 2026: panoramica"
description: "Fotografia 2026 della cybersecurity in Italia: NIS 2, DORA, CRA, ruolo dell'ACN, trend di minaccia, mercato e cosa devono fare le PMI italiane."
canonical: https://www.aegister.com/it/cms/insights/cybersecurity-italia-2026-panoramica/
url: /it/cms/insights/cybersecurity-italia-2026-panoramica/
lang: it
---

![](/static/images/header-contact.webp)

# Cybersecurity in Italia 2026: normative, minacce, mercato e postura pratica

---

![Cybersecurity in Italia 2026: normative, minacce, mercato e postura pratica](/static/images/cms/cybersecurity-italia-2026-panoramica.webp)

## Cybersecurity in Italia 2026: normative, minacce, mercato e postura pratica

28 Aprile 2026

[ACN](/it/cms/keyword/acn/)
[ENISA](/it/cms/keyword/enisa/)
[cybersecurity Italia](/it/cms/keyword/cybersecurity-italia-1/)
[sicurezza informatica Italia 2026](/it/cms/keyword/sicurezza-informatica-italia-2026/)
+6

## Punti chiave

- La cybersecurity in Italia nel 2026 è un tema di resilienza, governance e continuità operativa, non solo una funzione tecnica.
- ACN ha indicato **1.979 eventi cyber** e **573 incidenti con impatto confermato** gestiti da CSIRT Italia nel 2024; nel 2025 il flusso è rimasto elevato, con **1.549 eventi** nel primo semestre e **1.253 eventi** nel secondo semestre.
- NIS 2, DORA, Perimetro cibernetico nazionale, Legge 90/2024, GDPR, Cyber Resilience Act e AI Act formano un quadro denso ma complementare per le organizzazioni italiane.
- Il mercato italiano della cybersecurity ha raggiunto **2,78 miliardi di euro nel 2025**, con crescita del **12%** anno su anno, secondo l'Osservatorio Cybersecurity & Data Protection del Politecnico di Milano.
- La priorità pratica per le PMI nel 2026 non è acquistare più strumenti. È costruire una postura misurabile: perimetro, asset, identità, fornitori, log, backup, risposta agli incidenti ed evidenze.
- I finanziamenti possono aiutare, ma le misure pubbliche vanno lette con attenzione. La misura MIMIT Cloud & Cybersecurity è nella fase di iscrizione dei fornitori, prorogata al **27 maggio 2026**; l'accesso dei beneficiari va verificato sulla procedura ufficiale quando disponibile.

## Ambito di questo articolo

Questo articolo offre una fotografia 2026 della cybersecurity in Italia per CEO, CISO, CTO, CFO e team compliance. Copre panorama delle minacce, normativa, direzione del mercato, trend tecnologici, segnali di finanziamento e una roadmap pratica per PMI e organizzazioni mid-market italiane.

Non sostituisce una valutazione legale sull'applicabilità di NIS 2, DORA, Perimetro cibernetico nazionale o altre regole settoriali. Per quello serve un esercizio documentato di perimetrazione, basato su fonti ufficiali e sulle attività effettive dell'organizzazione.

## La fotografia 2026: resilienza, regolazione e pressione di mercato

La cybersecurity in Italia nel 2026 è determinata da tre forze che convergono. L'attività di minaccia resta continua, la regolazione diventa operativa e gli investimenti crescono perché il rischio cyber incide su produzione, continuità dei servizi, assicurazioni, procurement e responsabilità degli organi di gestione.

La conseguenza pratica è semplice: le organizzazioni italiane devono dimostrare che la cybersecurity è gestita come processo ripetibile. Una policy non basta. Uno strumento non basta. Un assessment una tantum non basta. Una postura matura richiede di mostrare cosa è nel perimetro, quali asset e fornitori contano, quali controlli sono attivi, quali log sono raccolti, come vengono scalati gli incidenti e quando il management riceve informazioni sul rischio.

## Il panorama delle minacce: cosa mostrano ACN e CSIRT Italia

La fonte più utile per la situazione italiana è la reportistica di ACN e CSIRT Italia. Nella [Relazione annuale al Parlamento 2024](https://www.acn.gov.it/portale/w/la-relazione-annuale-al-parlamento-2024-di-acn), ACN ha indicato che CSIRT Italia ha gestito **1.979 eventi cyber**, circa **165 al mese**, inclusi **573 incidenti con impatto confermato**. ACN ha inoltre indicato un aumento del **40%** degli eventi e quasi del **90%** degli incidenti con impatto confermato rispetto al 2023.

I dati 2025 mostrano che non si tratta di un'anomalia annuale. Nell'[Operational Summary del primo semestre 2025](https://www.acn.gov.it/portale/w/operational-summary-1-semestre-2025), ACN ha indicato **1.549 eventi cyber**, in crescita del **53%** rispetto al primo semestre 2024, e **346 incidenti con impatto confermato**. Nell'[aggiornamento sul secondo semestre 2025](https://www.acn.gov.it/portale/w/diminuiscono-gli-incidenti-cyber-in-italia-nel-secondo-semestre-2025.-oltre-5.000-comunicazioni-dal-csirt-italia-verso-soggetti-con-sistemi-a-rischio), ACN ha indicato **1.253 eventi** e **304 incidenti con impatto confermato**, con oltre **5.205 comunicazioni di allerta preventiva** inviate da CSIRT Italia a soggetti italiani con sistemi esposti o a rischio.

Il dato va letto in modo maturo. Gli eventi possono crescere perché migliorano rilevazione, monitoraggio e segnalazione, mentre l'impatto confermato può diminuire quando prevenzione e risposta diventano più efficaci. Per le organizzazioni, la lezione è che la postura cybersecurity va misurata sulla capacità: visibilità, triage, contenimento, evidenza, ripristino e prontezza alla notifica.

## Contesto europeo e dati di settore

La situazione italiana si colloca dentro un andamento europeo più ampio. L'[ENISA Threat Landscape 2025](https://www.enisa.europa.eu/publications/enisa-threat-landscape-2025) analizza **4.875 incidenti** dal 1 luglio 2024 al 30 giugno 2025 e descrive un ambiente in cui ransomware, furto di dati, DDoS, sfruttamento di vulnerabilità note, compromissione delle identità, attacchi alla supply chain ed esposizione cloud restano centrali.

Il [Rapporto Clusit 2026](https://clusit.it/rapporto-clusit/) aggiunge una lettura di settore italiana, includendo incidenti significativi, trend settoriali e dati provenienti da fonti operative nazionali. CLUSIT è utile per interpretare i trend, ma i numeri puntuali vanno citati solo quando sono visibili nel rapporto ufficiale o nella comunicazione pubblica. Il punto operativo resta coerente con ACN ed ENISA: gli attacchi incidono sempre più sul business, non solo sui sistemi tecnici.

## Il panorama normativo italiano nel 2026

Il cambiamento regolatorio centrale è NIS 2. L'Italia ha recepito la Direttiva (UE) 2022/2555 con il [Decreto legislativo 4 settembre 2024, n. 138](https://www.gazzettaufficiale.it/eli/id/2024/10/01/24G00155/SG), pubblicato in Gazzetta Ufficiale il 1 ottobre 2024 ed entrato in vigore il 16 ottobre 2024. ACN è l'autorità nazionale competente NIS e punto di contatto unico. La sua pagina sugli [obblighi NIS](https://www.acn.gov.it/portale/nis/obblighi) documenta anche la prima finestra di registrazione dal 1 dicembre 2024 al 28 febbraio 2025.

NIS 2 non dovrebbe essere trattata come una registrazione una tantum. È un regime continuativo di governance, misure di gestione del rischio, notifica degli incidenti, sicurezza della supply chain, accountability ed evidenze. Per una panoramica pratica, vedi la guida Aegister sull'[impatto di NIS 2 sulle organizzazioni italiane](/it/cms/insights/impatto-nis-2-conformita/).

Il Perimetro cibernetico nazionale resta rilevante per i soggetti che supportano funzioni essenziali dello Stato o servizi strategici. Deriva dal Decreto-Legge 105/2019 e va letto come livello di sicurezza nazionale, non come sinonimo di NIS 2. La distinzione è approfondita nell'articolo sul [Perimetro di sicurezza nazionale cibernetica](/it/cms/insights/psnc-perimetro-sicurezza-nazionale-cibernetica/).

La Legge 90/2024 rafforza la disciplina di notifica degli incidenti per specifici soggetti pubblici e privati. L'adozione da parte di ACN di una tassonomia degli incidenti mostra il passaggio italiano verso canali più strutturati di classificazione, escalation e notifica.

Per il settore finanziario, DORA è il riferimento principale. La [Banca d'Italia](https://www.bancaditalia.it/media/approfondimenti/2024/regolamento-dora/index.html) presenta il Regolamento (UE) 2022/2554 come quadro armonizzato di resilienza operativa digitale per il settore finanziario. Copre gestione del rischio ICT, segnalazione degli incidenti, test di resilienza e rischio da fornitori ICT terzi. Per il contesto applicativo, vedi il nostro articolo sull'[implementazione DORA](/it/cms/insights/implementazione-dora-italia-2025/).

Il GDPR resta importante perché molti incidenti cyber coinvolgono dati personali. Non è una normativa cybersecurity in senso stretto, ma incide su misure tecniche e organizzative, valutazione del data breach e notifica all'autorità privacy. Il confine tra i regimi è discusso in [NIS 2 vs GDPR per le organizzazioni italiane](/it/cms/insights/nis-2-vs-gdpr-confronto-organizzazioni-italiane/).

Il [Cyber Resilience Act, Regolamento (UE) 2024/2847](https://eur-lex.europa.eu/eli/reg/2024/2847/oj/eng), porta la sicurezza dei prodotti dentro il tema dell'accesso al mercato per i prodotti con elementi digitali. Produttori, software vendor, importatori, distributori, fornitori IoT e tecnologie industriali dovrebbero seguire il calendario transitorio e gli obblighi di gestione delle vulnerabilità. Vedi anche la guida CRA per [produttori e software vendor](/it/cms/insights/cyber-resilience-act-cra-obblighi-fabbricanti/).

L'[AI Act, Regolamento (UE) 2024/1689](https://eur-lex.europa.eu/eli/reg/2024/1689/oj/eng), non è una normativa cybersecurity, ma incide sulla governance del rischio digitale. L'AI è ormai sia supporto difensivo per triage e correlazione, sia amplificatore offensivo per phishing, frodi, impersonificazione e social engineering. Questo punto è approfondito nell'articolo su [AI Act e implicazioni cybersecurity](/it/cms/insights/ai-act-implicazioni-cybersecurity/).

## I principali attori istituzionali

ACN è l'autorità centrale italiana per la cybersicurezza. Coordina strategia nazionale, attuazione NIS, prevenzione, cooperazione pubblico-privato e reportistica istituzionale. CSIRT Italia è la componente operativa per allerte, gestione degli incidenti e coordinamento tecnico.

Il Garante Privacy resta rilevante quando un incidente coinvolge dati personali. Banca d'Italia, IVASS, Consob e COVIP sono rilevanti per la vigilanza sul settore finanziario, soprattutto nel contesto DORA. ENISA fornisce il quadro europeo su minacce, capacità e policy che le organizzazioni italiane dovrebbero usare per confrontare la propria maturità.

## Scenari di minaccia prioritari per le organizzazioni italiane

- **Ransomware ed estorsione:** la cifratura è solo una parte del modello. Furto di dati, interruzione operativa e pressione reputazionale sono spesso la vera leva.
- **Compromissione delle credenziali:** credenziali rubate o riutilizzate restano uno dei modi più semplici per superare i controlli perimetrali. MFA, conditional access e privileged access management sono controlli di base.
- **Phishing e business email compromise:** la reportistica ACN 2025 evidenzia la crescita del phishing, incluse campagne contro settori sensibili. Il rischio è frode finanziaria, account takeover e delivery di malware.
- **Vulnerabilità note e servizi esposti:** molti attacchi sfruttano sistemi raggiungibili, non aggiornati o configurati male. Il vulnerability management deve essere operativo, non solo una scansione trimestrale.
- **Compromissione dei fornitori:** l'aggiornamento ACN 2025 cita effetti a cascata da fornitori locali di servizi web compromessi. È un punto critico per le PMI, perché IT esternalizzato e SaaS spesso diventano la vera superficie d'attacco.
- **DDoS e attacchi alla disponibilità:** servizi pubblici e ad alta visibilità restano esposti a tentativi di disservizio, anche quando l'impatto tecnico diretto è temporaneo.
- **Configurazioni errate cloud e SaaS:** errori su identità, permessi, storage, logging e backup possono generare esposizione di dati senza malware.
- **Social engineering assistito da AI:** gli attaccanti possono produrre messaggi, identità fittizie e contenuti multilingua più credibili a costo inferiore.

## Settori più esposti e perché

La Pubblica Amministrazione è esposta perché eroga servizi essenziali, gestisce dati dei cittadini e spesso opera sistemi eterogenei. La sanità combina dati sensibili, urgenza operativa, sistemi legacy e costi elevati di interruzione. Il manifatturiero è centrale in Italia per il peso delle PMI industriali, la dipendenza dai fornitori e l'impatto immediato del ransomware sulla produzione.

La finanza è più matura ma molto regolata e ad alto valore. Trasporti e logistica sono esposti per esigenze di continuità e dipendenze di filiera. Energia e utilities combinano criticità, tecnologia operativa, esposizione geopolitica e obblighi di servizio pubblico. Infrastrutture digitali e fornitori gestiti contano perché una loro compromissione può propagarsi a molti clienti.

## Lo stato della spesa cybersecurity

Il mercato cresce, ma la domanda rilevante è come la spesa si traduce in capacità. Secondo l'[Osservatorio Cybersecurity & Data Protection del Politecnico di Milano](https://www.osservatori.net/comunicato/cybersecurity-data-protection/cybersecurity-italia-mercato-crescita/), il mercato italiano della cybersecurity ha raggiunto **2,78 miliardi di euro nel 2025**, con crescita del **12%** rispetto all'anno precedente. La stessa comunicazione indica che il **57%** delle grandi imprese ha introdotto una revisione strutturale dei piani di incident response e che sette grandi aziende su dieci prevedevano un incremento del budget nel 2026.

Questo non significa che ogni organizzazione debba costruire una security operation da banca. Per le PMI, l'obiettivo corretto è un modello di controllo sostenibile: supporto specialistico esterno dove serve, ownership chiara, controlli misurabili, log utili, ripristino testato, evidenze sui fornitori e una roadmap di sicurezza legata al rischio reale.

## Trend tecnologici 2026

L'AI sarà visibile su entrambi i lati del conflitto. I difensori la useranno per arricchimento degli alert, triage, sintesi, rilevazione di anomalie e supporto agli analisti. Gli attaccanti la useranno per phishing, frodi, localizzazione linguistica e social engineering scalabile. La governance dovrebbe coprire entrambi gli scenari: strumenti approvati, classificazione dei dati, controllo degli accessi, logging e accountability.

MDR e XDR continueranno a crescere perché molte organizzazioni non possono gestire internamente un monitoraggio h24. La sicurezza identity-first diventerà una base pratica: MFA, conditional access, least privilege, privileged access management e revisione del ciclo di vita. La supply-chain assurance richiederà più clausole contrattuali, questionari, evidenze, obblighi di notifica e percorsi di escalation.

Log management e SIEM restano fondamentali. Senza log, un'organizzazione non può capire cosa è successo, dimostrare il contenimento o supportare decisioni di notifica. Per un punto di ingresso pratico, vedi [cos'è un SIEM](/it/cms/insights/cosa-e-un-siem-conformita-nis-2/) e la guida su [Wazuh come opzione SIEM open-source per le evidenze NIS 2](/it/cms/insights/wazuh-siem-open-source-conformita-nis-2/).

## Fonti di finanziamento e supporto pubblico

La misura più visibile in questo momento è il sostegno MIMIT per servizi di cloud computing e cybersecurity. La [pagina ufficiale MIMIT](https://www.mimit.gov.it/it/incentivi/sostegno-alla-domanda-di-servizi-di-cloud-computing-e-cyber-security) indica che, con decreto del 22 aprile 2026, il termine per la presentazione delle domande di iscrizione all'elenco dei fornitori è stato prorogato alle **12:00 del 27 maggio 2026**. La misura ha una dotazione di **150 milioni di euro** e mira a sostenere la domanda di servizi cloud e cybersecurity, ma le PMI dovrebbero verificare finestre per beneficiari, ammissibilità dei fornitori e regole operative nella procedura ufficiale prima di pianificare acquisti. Seguiamo le implicazioni pratiche nell'articolo sul [voucher MIMIT Cloud & Cybersecurity](/it/cms/insights/voucher-mimit-cloud-cybersecurity-2026-pmi/).

PNRR e bandi locali possono supportare la resilienza digitale, ma cambiano spesso. Il finanziamento va trattato come acceleratore, non come modello di governance. La roadmap di sicurezza dovrebbe rimanere valida anche se tempi o requisiti di una misura pubblica cambiano.

## Cosa dovrebbe fare una PMI italiana nel 2026

1. **Confermare l'esposizione regolatoria:** verificare obblighi diretti in NIS 2, DORA, Perimetro cibernetico nazionale, Legge 90/2024 e regole settoriali. Verificare anche l'esposizione indiretta come fornitore di clienti regolati.
2. **Mappare asset e servizi:** identificare processi critici, sistemi, servizi cloud, identità, categorie di dati, fornitori e servizi esposti verso Internet.
3. **Definire la baseline:** MFA, test dei backup, patching, protezione endpoint, vulnerability management, sicurezza email, revisione accessi, configurazione sicura e logging.
4. **Centralizzare le evidenze:** policy, procedure, inventari asset, registri fornitori, decisioni di rischio, evidenze formative, registri incidenti e approvazioni del management devono essere recuperabili.
5. **Preparare la risposta agli incidenti:** assegnare ruoli, percorsi di escalation, contatti legali e privacy, responder tecnici, procedure di backup, passi di comunicazione e regole decisionali per la notifica.
6. **Monitorare ciò che conta:** partire da log di identità, endpoint, firewall, server, cloud e attività amministrative. L'obiettivo è poter spiegare cosa è successo durante un incidente.
7. **Rivedere i fornitori:** prioritizzare chi ha accesso a dati, credenziali, sistemi produttivi, servizi gestiti o piattaforme SaaS critiche.
8. **Usare supporto esterno quando è razionale:** un [virtual CISO](https://aegister.com/it/solutions/virtual-ciso/), un audit documentale o un monitoraggio gestito possono essere più realistici dell'assunzione immediata di un intero team interno.

## Il fascicolo evidenze da costruire

Regolazione e risposta agli incidenti dipendono entrambe dalle evidenze. Un fascicolo utile contiene inventario asset, inventario fornitori, registro rischi, policy, piano di incident response, prove di test backup, registri di revisione accessi, evidenze di remediation vulnerabilità, formazione, log e decisioni del management. L'articolo su [preparazione e tipi di audit cybersecurity](/it/cms/insights/audit-cybersecurity-tipi-fasi-preparazione/) spiega come rendere questa documentazione verificabile, non decorativa.

Le organizzazioni che usano già framework dovrebbero mapparli con precisione. NIS 2, ISO 27001, NIST CSF e misure di base ACN sono compatibili, ma non identici. Il confronto pratico è nella guida sui [framework cybersecurity](/it/cms/insights/framework-cybersecurity-confronto-nist-iso-27001-nis-2-acn/).

## Errori da evitare

- Trattare NIS 2 solo come una scadenza di registrazione.
- Acquistare strumenti prima di assegnare ownership e processo.
- Confondere conformità GDPR e postura cybersecurity.
- Mantenere backup senza testare le procedure di ripristino.
- Ignorare fornitori, amministratori SaaS e provider IT esterni.
- Non raccogliere log fino al giorno dell'incidente.
- Lasciare account privilegiati senza MFA, revisione o segregazione.
- Usare strumenti AI senza policy, regole sui dati e governance degli accessi.
- Preparare procedure di notifica solo dopo che l'incidente è già avvenuto.

## Che aspetto dovrebbe avere una buona postura a fine 2026

Un obiettivo realistico per una PMI italiana non è la sicurezza perfetta. È una postura proporzionata e dimostrabile. Entro fine 2026, un'organizzazione ben gestita dovrebbe conoscere i propri servizi critici, avere responsabilità di sicurezza assegnate, mantenere inventario asset e fornitori, applicare MFA sugli accessi critici, testare i backup, correggere vulnerabilità ad alto rischio, centralizzare i log principali, provare l'escalation degli incidenti e mantenere evidenze per la revisione del management.

Il passaggio importante è dalla cybersecurity reattiva alla cybersecurity gestita. La [Cyber Console](https://aegister.com/it/solutions/cyber-console/) e i workflow consulenziali di Aegister sono progettati intorno a questo modello evidence-first: meno documentazione di facciata, più prova operativa che governance, sicurezza e compliance sono collegate.

## FAQ

### Cos'è la cybersecurity in Italia nel 2026?

È la disciplina con cui organizzazioni pubbliche e private proteggono sistemi, dati, servizi, fornitori e continuità operativa in un contesto di minacce e regolazione più esigente. In Italia è influenzata da ACN, CSIRT Italia, NIS 2, DORA, GDPR, Legge 90/2024, Cyber Resilience Act, AI Act e supervisioni settoriali.

### Chi è ACN?

ACN è l'Agenzia per la Cybersicurezza Nazionale. Coordina la politica nazionale di cybersicurezza, agisce come autorità competente NIS e punto di contatto unico, e pubblica informazioni operative tramite CSIRT Italia e altri canali istituzionali.

### Quali normative cybersecurity si applicano in Italia?

I principali regimi sono NIS 2 per molti soggetti essenziali e importanti, Perimetro cibernetico nazionale per funzioni strategiche, DORA per il settore finanziario, GDPR per i dati personali, Legge 90/2024 per specifici obblighi di notifica, Cyber Resilience Act per prodotti con elementi digitali e AI Act per la governance dell'intelligenza artificiale.

### Le PMI italiane sono obbligate a investire in cybersecurity?

Non tutte le PMI hanno gli stessi obblighi diretti, ma molte sono coinvolte direttamente o indirettamente tramite ambito NIS 2, regole settoriali, requisiti di procurement, assicurazioni o aspettative di filiera. Anche senza obbligo diretto, la cybersecurity è necessaria per continuità, fiducia e accesso ai clienti.

### Come finanziare gli investimenti cybersecurity?

Le PMI possono monitorare misure nazionali come il voucher MIMIT Cloud & Cybersecurity, iniziative collegate al PNRR e bandi locali. Il finanziamento dovrebbe accelerare una roadmap validata, non finanziare strumenti scollegati da governance e rischio.

## Fonti ufficiali e autorevoli

- [ACN, Relazione annuale al Parlamento 2024](https://www.acn.gov.it/portale/w/la-relazione-annuale-al-parlamento-2024-di-acn)
- [ACN, Operational Summary 1° semestre 2025](https://www.acn.gov.it/portale/w/operational-summary-1-semestre-2025)
- [ACN, aggiornamento secondo semestre 2025](https://www.acn.gov.it/portale/w/diminuiscono-gli-incidenti-cyber-in-italia-nel-secondo-semestre-2025.-oltre-5.000-comunicazioni-dal-csirt-italia-verso-soggetti-con-sistemi-a-rischio)
- [ACN, obblighi NIS](https://www.acn.gov.it/portale/nis/obblighi)
- [Gazzetta Ufficiale, D.Lgs. 138/2024](https://www.gazzettaufficiale.it/eli/id/2024/10/01/24G00155/SG)
- [ENISA Threat Landscape 2025](https://www.enisa.europa.eu/publications/enisa-threat-landscape-2025)
- [Rapporto Clusit 2026](https://clusit.it/rapporto-clusit/)
- [Politecnico di Milano, Osservatorio Cybersecurity & Data Protection](https://www.osservatori.net/comunicato/cybersecurity-data-protection/cybersecurity-italia-mercato-crescita/)
- [MIMIT, misura Cloud & Cybersecurity](https://www.mimit.gov.it/it/incentivi/sostegno-alla-domanda-di-servizi-di-cloud-computing-e-cyber-security)
- [Banca d'Italia, approfondimento DORA](https://www.bancaditalia.it/media/approfondimenti/2024/regolamento-dora/index.html)
- [EUR-Lex, Cyber Resilience Act](https://eur-lex.europa.eu/eli/reg/2024/2847/oj/eng)
- [EUR-Lex, AI Act](https://eur-lex.europa.eu/eli/reg/2024/1689/oj/eng)

Condividi questo articolo:

## Notizie Correlate

[![NIS 2 e GDPR: differenze e sovrapposizioni per le organizzazioni italiane](/static/images/cms/nis-2-vs-gdpr-comparison-italian-organizations.webp)](/it/cms/insights/nis-2-vs-gdpr-confronto-organizzazioni-italiane/)

[NIS 2 e GDPR: differenze e sovrapposizioni per le organizzazioni italiane](/it/cms/insights/nis-2-vs-gdpr-confronto-organizzazioni-italiane/)

[Guida comparativa per organizzazioni italiane: differenze tra NIS 2 e GDPR, sovrapposizioni e coordinamento notifiche quando sono coinvolti dati personali.](/it/cms/insights/nis-2-vs-gdpr-confronto-organizzazioni-italiane/)

[ACN](/it/cms/keyword/acn/)
[notifica degli incidenti](/it/cms/keyword/notifica-degli-incidenti/)
+8

[![NIS: ACN pubblica il modello 2026 per categorizzare attività e servizi](/static/images/cms/acn-nis-categorization-model-2026.webp)](/it/cms/insights/nis-categorizzazione-attivita-servizi-acn-2026/)

[NIS: ACN pubblica il modello 2026 per categorizzare attività e servizi](/it/cms/insights/nis-categorizzazione-attivita-servizi-acn-2026/)

[Il 24 aprile 2026 ACN ha pubblicato la Determinazione 155238 con il modello di categorizzazione di attività e servizi NIS. La finestra in piattaforma 2026 va dal 1 maggio al 30 giugno. Il modello definisce 10 macro-aree e 4 categorie di rilevanza, con Allegato 1 per settori selezionati (energia, trasporti, sanità, acque, spazio) e Allegato 2 per gli altri soggetti NIS. I servizi del Perimetro cibernetico sono pre-classificati come impatto alto.](/it/cms/insights/nis-categorizzazione-attivita-servizi-acn-2026/)

[ACN](/it/cms/keyword/acn/)
[conformità NIS](/it/cms/keyword/conformita-nis/)
+10

[![Rappresentante NIS in Italia: quando serve e come funziona la designazione](/static/images/cms/nis-representative-italy-designation-process.webp)](/it/cms/insights/rappresentante-nis-italia-quando-serve-come-si-designa/)

[Rappresentante NIS in Italia: quando serve e come funziona la designazione](/it/cms/insights/rappresentante-nis-italia-quando-serve-come-si-designa/)

[Il rappresentante NIS in Italia è un meccanismo specifico di compliance transfrontaliera per persone giuridiche senza sede nell'Unione che svolgono le attività 'inerentemente transfrontaliere' di cui all'articolo 7(5) del D.Lgs. 138/2024. Il pacchetto di designazione si trasmette ad ACN ogni anno dal 1 settembre al 30 novembre.](/it/cms/insights/rappresentante-nis-italia-quando-serve-come-si-designa/)

[ACN](/it/cms/keyword/acn/)
[Determinazione 127437/2026](/it/cms/keyword/determinazione-1274372026/)
+8
