Incidente Significativo NIS2 IS-1: Perdita di Riservatezza su Dati Digitali


Article Thumbnail

Incidente Significativo NIS2 IS-1: Perdita di Riservatezza su Dati Digitali

11 Febbraio 2026

Nel modello baseline ACN, IS-1 identifica il caso in cui il soggetto ha evidenza di perdita di riservatezza che coinvolge dati digitali di propria titolarità o sotto il suo controllo. Per i team operativi, il punto chiave è riconoscere rapidamente il pattern, preservare evidenze e attivare escalation/notifica senza ritardi.

Fonti: Guida ACN lettura specifiche, Determinazione ACN obblighi di base

Punti chiave

  • IS-1 è associato a scenari di perdita di riservatezza.
  • Gli obblighi di notifica sono legati all’acquisizione dell’evidenza dell’incidente.
  • L’oggetto impattato è costituito da dati digitali nel perimetro di titolarità/controllo del soggetto.
  • La classificazione va eseguita con il modello ufficiale (condizione, compromissione, oggetto).

Fonti: Guida ACN lettura specifiche

Modello di qualificazione IS-1

1. Condizione

Il soggetto dispone di evidenza del verificarsi dell’incidente rilevante.

2. Pattern di compromissione

La compromissione corrisponde a perdita di riservatezza (inclusi scenari di esposizione verso l’esterno descritti nella guida ufficiale).

3. Oggetto compromissione

L’oggetto impattato è costituito da dati digitali di proprietà del soggetto o sui quali esercita controllo pieno/parziale.

Fonti: Guida ACN lettura specifiche, Determinazione ACN obblighi di base

Passi operativi per gestione IS-1

Passo Domanda di controllo Output atteso
Raccolta evidenzaAbbiamo evidenza oggettiva della perdita di riservatezza?Record evidenza con timestamp
Definizione perimetroQuali dataset sono coinvolti e con quale modello di controllo?Statement perimetro dati impattati
EscalationL’evento rientra nei criteri di incidente significativo?Record decisione escalation
Prontezza notificaLe informazioni richieste sono pronte per il flusso verso autorità?Brief incidente strutturato

Fonti: Guida ACN lettura specifiche

Checklist operativa per 90 giorni

  1. Integrare controlli IS-1 nei moduli di triage SOC/CSIRT.
  2. Standardizzare requisiti di evidenza per eventi di perdita riservatezza.
  3. Definire procedura di mappatura impatto dati in perimetro titolarità/controllo.
  4. Eseguire tabletop su compromissione di riservatezza verso l’esterno.
  5. Mantenere tracciabilità tra classificazione IS-1 e decisione di escalation.

FAQ

Ogni data leak è automaticamente IS-1?

La classificazione dipende dai criteri del modello IS-1 e dall’evidenza documentata dell’incidente. I dettagli sono definiti nella documentazione ufficiale. Fonte: Guida ACN lettura specifiche

Da quando decorrono le tempistiche correlate?

Le tempistiche decorrono dal momento in cui il soggetto acquisisce evidenza dell’incidente significativo, secondo la guida ufficiale. Fonte: Guida ACN lettura specifiche

Quale perimetro dati rileva per IS-1?

Rilevano i dati digitali di proprietà del soggetto o sotto il suo perimetro di controllo, secondo le definizioni baseline. Fonte: Guida ACN lettura specifiche

Guide correlate in questa serie

Fonti ufficiali

Condividi questo articolo: