---
title: "NIS2 Incidente IS-1: Perdita Riservatezza"
description: "Incidente significativo NIS2 IS-1: perdita di riservatezza su servizi digitali o dati. Criteri di classificazione, trigger di notifica e azioni di risposta."
canonical: https://www.aegister.com/it/cms/insights/nis2-incidente-significativo-is-1-perdita-riservatezza/
url: /it/cms/insights/nis2-incidente-significativo-is-1-perdita-riservatezza/
lang: it
---

![](/static/images/header-contact.webp)

# Incidente Significativo NIS2 IS-1: Perdita di Riservatezza su Dati Digitali

---

![Incidente Significativo NIS2 IS-1: Perdita di Riservatezza su Dati Digitali](/static/images/cms/nis2-requisiti-di-base.webp)

## Incidente Significativo NIS2 IS-1: Perdita di Riservatezza su Dati Digitali

11 Febbraio 2026

[NIS2](/it/cms/keyword/nis2/)
[ACN](/it/cms/keyword/acn/)
[conformità](/it/cms/keyword/conformita/)
[CSIRT](/it/cms/keyword/csirt/)
+7

Nel modello baseline ACN, IS-1 identifica il caso in cui il soggetto ha evidenza di perdita di riservatezza che coinvolge dati digitali di propria titolarità o sotto il suo controllo. Per i team operativi, il punto chiave è riconoscere rapidamente il pattern, preservare evidenze e attivare escalation/notifica senza ritardi.

Fonti: [Guida ACN lettura specifiche](https://www.acn.gov.it/portale/documents/d/guest/guida-alla-lettura-specifiche-di-base), [Determinazione ACN obblighi di base](https://www.acn.gov.it/portale/documents/d/guest/detacn_obblighi_2511-v3_signed)

## Punti chiave

- IS-1 è associato a scenari di perdita di riservatezza.
- Gli obblighi di notifica sono legati all’acquisizione dell’evidenza dell’incidente.
- L’oggetto impattato è costituito da dati digitali nel perimetro di titolarità/controllo del soggetto.
- La classificazione va eseguita con il modello ufficiale (condizione, compromissione, oggetto).

Fonti: [Guida ACN lettura specifiche](https://www.acn.gov.it/portale/documents/d/guest/guida-alla-lettura-specifiche-di-base)

## Modello di qualificazione IS-1

### 1. Condizione

Il soggetto dispone di evidenza del verificarsi dell’incidente rilevante.

### 2. Pattern di compromissione

La compromissione corrisponde a perdita di riservatezza (inclusi scenari di esposizione verso l’esterno descritti nella guida ufficiale).

### 3. Oggetto compromissione

L’oggetto impattato è costituito da dati digitali di proprietà del soggetto o sui quali esercita controllo pieno/parziale.

Fonti: [Guida ACN lettura specifiche](https://www.acn.gov.it/portale/documents/d/guest/guida-alla-lettura-specifiche-di-base), [Determinazione ACN obblighi di base](https://www.acn.gov.it/portale/documents/d/guest/detacn_obblighi_2511-v3_signed)

## Passi operativi per gestione IS-1

| Passo | Domanda di controllo | Output atteso |
| --- | --- | --- |
| Raccolta evidenza | Abbiamo evidenza oggettiva della perdita di riservatezza? | Record evidenza con timestamp |
| Definizione perimetro | Quali dataset sono coinvolti e con quale modello di controllo? | Statement perimetro dati impattati |
| Escalation | L’evento rientra nei criteri di incidente significativo? | Record decisione escalation |
| Prontezza notifica | Le informazioni richieste sono pronte per il flusso verso autorità? | Brief incidente strutturato |

Fonti: [Guida ACN lettura specifiche](https://www.acn.gov.it/portale/documents/d/guest/guida-alla-lettura-specifiche-di-base)

## Checklist operativa per 90 giorni

1. Integrare controlli IS-1 nei moduli di triage SOC/CSIRT.
2. Standardizzare requisiti di evidenza per eventi di perdita riservatezza.
3. Definire procedura di mappatura impatto dati in perimetro titolarità/controllo.
4. Eseguire tabletop su compromissione di riservatezza verso l’esterno.
5. Mantenere tracciabilità tra classificazione IS-1 e decisione di escalation.

## FAQ

### Ogni data leak è automaticamente IS-1?

La classificazione dipende dai criteri del modello IS-1 e dall’evidenza documentata dell’incidente. I dettagli sono definiti nella documentazione ufficiale. Fonte: [Guida ACN lettura specifiche](https://www.acn.gov.it/portale/documents/d/guest/guida-alla-lettura-specifiche-di-base)

### Da quando decorrono le tempistiche correlate?

Le tempistiche decorrono dal momento in cui il soggetto acquisisce evidenza dell’incidente significativo, secondo la guida ufficiale. Fonte: [Guida ACN lettura specifiche](https://www.acn.gov.it/portale/documents/d/guest/guida-alla-lettura-specifiche-di-base)

### Quale perimetro dati rileva per IS-1?

Rilevano i dati digitali di proprietà del soggetto o sotto il suo perimetro di controllo, secondo le definizioni baseline. Fonte: [Guida ACN lettura specifiche](https://www.acn.gov.it/portale/documents/d/guest/guida-alla-lettura-specifiche-di-base)

### Guide correlate in questa serie

- [modello di tipologia incidenti](/it/cms/insights/nis2-modello-tipologia-incidente/)
- [notifica incidenti dell'Articolo 25](/it/cms/insights/nis2-articolo-25-notifica-incidenti/)

## Letture correlate

- [Modello NIS2 di Tipologia Incidente: Condizione, Compromissione e Oggetto](/it/cms/insights/nis2-modello-tipologia-incidente/)
- [Incidente Significativo NIS2 IS-2: Perdita di Integrità su Dati Digitali](/it/cms/insights/nis2-incidente-significativo-is-2-perdita-integrita/)
- [Controlli NIS2 di Risposta (RS): Contenimento ed Eradicazione nella Gestione Incidente](/it/cms/insights/nis2-risposta-rs-contenimento-eradicazione/)
- [Servizio Aegister NIS2 Compliance](/it/solutions/compliance/nis2/)

## Fonti ufficiali

- [ACN - Guida alla lettura delle specifiche di base](https://www.acn.gov.it/portale/documents/d/guest/guida-alla-lettura-specifiche-di-base)
- [ACN - Determinazione obblighi di base e allegati](https://www.acn.gov.it/portale/documents/d/guest/detacn_obblighi_2511-v3_signed)

Condividi questo articolo:

## Notizie Correlate

[![Incidente Significativo NIS2 IS-3: Violazione dei Livelli di Servizio Attesi](/static/images/cms/nis2-requisiti-di-base.webp)](/it/cms/insights/nis2-incidente-significativo-is-3-violazione-livelli-servizio/)

[Incidente Significativo NIS2 IS-3: Violazione dei Livelli di Servizio Attesi](/it/cms/insights/nis2-incidente-significativo-is-3-violazione-livelli-servizio/)

[IS-3 nel modello baseline ACN copre violazioni dei livelli di servizio attesi su servizi e attività del soggetto. Guida pratica a qualificazione, mappatura impatto servizio e flusso di escalation.](/it/cms/insights/nis2-incidente-significativo-is-3-violazione-livelli-servizio/)

[NIS2](/it/cms/keyword/nis2/)
[ACN](/it/cms/keyword/acn/)
+10

[![Incidente Significativo NIS2 IS-2: Perdita di Integrità su Dati Digitali](/static/images/cms/nis2-requisiti-di-base.webp)](/it/cms/insights/nis2-incidente-significativo-is-2-perdita-integrita/)

[Incidente Significativo NIS2 IS-2: Perdita di Integrità su Dati Digitali](/it/cms/insights/nis2-incidente-significativo-is-2-perdita-integrita/)

[IS-2 nel modello baseline ACN copre la perdita di integrità su dati digitali in titolarità o controllo del soggetto. Guida pratica a qualificazione, raccolta evidenze e flusso di escalation.](/it/cms/insights/nis2-incidente-significativo-is-2-perdita-integrita/)

[NIS2](/it/cms/keyword/nis2/)
[ACN](/it/cms/keyword/acn/)
+9

[![Punto di Contatto NIS2 e Referente CSIRT: Accountability e Compiti Operativi](/static/images/cms/nis2-requisiti-di-base.webp)](/it/cms/insights/nis2-punto-contatto-referente-csirt-accountability/)

[Punto di Contatto NIS2 e Referente CSIRT: Accountability e Compiti Operativi](/it/cms/insights/nis2-punto-contatto-referente-csirt-accountability/)

[La guida NIS2 distingue il Punto di contatto legale dal referente CSIRT operativo. Guida pratica a formalizzazione ruoli, modello sostituzione, mappatura competenze ed evidenze audit-ready.](/it/cms/insights/nis2-punto-contatto-referente-csirt-accountability/)

[NIS2](/it/cms/keyword/nis2/)
[ACN](/it/cms/keyword/acn/)
+10

### Conformità NIS 2 con Aegister

Soluzioni complete per la conformità alla Direttiva NIS 2: consulenza esperta, implementazione e supporto continuo.

[Scopri NIS 2](/it/solutions/compliance/nis2/)
