---
title: "NIS2 Incidente IS-2: Perdita di Integrità"
description: "Incidente significativo NIS2 IS-2: perdita di integrità su sistemi digitali o dati. Criteri di classificazione, valutazione impatto e requisiti di conformità."
canonical: https://www.aegister.com/it/cms/insights/nis2-incidente-significativo-is-2-perdita-integrita/
url: /it/cms/insights/nis2-incidente-significativo-is-2-perdita-integrita/
lang: it
---

![](/static/images/header-contact.webp)

# Incidente Significativo NIS2 IS-2: Perdita di Integrità su Dati Digitali

---

![Incidente Significativo NIS2 IS-2: Perdita di Integrità su Dati Digitali](/static/images/cms/nis2-requisiti-di-base.webp)

## Incidente Significativo NIS2 IS-2: Perdita di Integrità su Dati Digitali

12 Febbraio 2026

[NIS2](/it/cms/keyword/nis2/)
[ACN](/it/cms/keyword/acn/)
[conformità](/it/cms/keyword/conformita/)
[CSIRT](/it/cms/keyword/csirt/)
+7

Nel modello tipologico baseline ACN, IS-2 riguarda incidenti in cui il soggetto ha evidenza di perdita di integrità su dati digitali di sua proprietà o sotto il suo controllo. Operativamente, i team devono confermare la modifica non autorizzata, valutarne l’impatto verso l’esterno e attivare il flusso decisionale di escalation/notifica.

Fonti: [Guida ACN lettura specifiche](https://www.acn.gov.it/portale/documents/d/guest/guida-alla-lettura-specifiche-di-base), [Determinazione ACN obblighi di base](https://www.acn.gov.it/portale/documents/d/guest/detacn_obblighi_2511-v3_signed)

## Punti chiave

- IS-2 è collegato a pattern di compromissione dell’integrità.
- La qualificazione richiede evidenza del verificarsi dell’incidente.
- L’oggetto compromesso è costituito da dati digitali nel perimetro titolarità/controllo del soggetto.
- Il mapping ufficiale (condizione, compromissione, oggetto) deve guidare coerenza decisionale.

Fonti: [Guida ACN lettura specifiche](https://www.acn.gov.it/portale/documents/d/guest/guida-alla-lettura-specifiche-di-base)

## Modello di qualificazione IS-2

### 1. Condizione

Il soggetto dispone di evidenza del verificarsi dell’incidente rilevante.

### 2. Pattern di compromissione

La compromissione corrisponde a perdita di integrità, inclusa modifica non autorizzata con impatto verso l’esterno secondo la guida ufficiale.

### 3. Oggetto compromissione

L’oggetto impattato è costituito da dati digitali nel perimetro di proprietà/controllo del soggetto.

Fonti: [Guida ACN lettura specifiche](https://www.acn.gov.it/portale/documents/d/guest/guida-alla-lettura-specifiche-di-base), [Determinazione ACN obblighi di base](https://www.acn.gov.it/portale/documents/d/guest/detacn_obblighi_2511-v3_signed)

## Passi operativi per gestione IS-2

| Passo | Domanda di controllo | Output atteso |
| --- | --- | --- |
| Raccolta evidenza | Abbiamo evidenza oggettiva di modifica non autorizzata? | Record evidenza con timestamp |
| Perimetro impatto dati | Quali dataset/processi dipendenti sono coinvolti? | Statement perimetro impatto integrità |
| Decisione escalation | Il caso rientra nei criteri di incidente significativo? | Registro decisione escalation |
| Prontezza notifica | Le informazioni sono strutturate per il flusso verso autorità? | Brief incidente strutturato |

Fonti: [Guida ACN lettura specifiche](https://www.acn.gov.it/portale/documents/d/guest/guida-alla-lettura-specifiche-di-base)

## Checklist operativa per 90 giorni

1. Integrare criteri IS-2 nei template di triage e investigazione.
2. Standardizzare raccolta evidenze per eventi di compromissione integrità.
3. Definire workflow di mappatura impatto su dati e processi a valle.
4. Eseguire drill su scenari di perdita di integrità con impatto esterno.
5. Mantenere tracciabilità tra qualificazione IS-2 ed esiti di escalation.

## FAQ

### Ogni incoerenza dati è automaticamente IS-2?

No. La qualificazione dipende dai criteri ufficiali della tipologia e dall’evidenza documentata dell’incidente. Fonte: [Guida ACN lettura specifiche](https://www.acn.gov.it/portale/documents/d/guest/guida-alla-lettura-specifiche-di-base)

### Qual è il trigger temporale rilevante?

Il trigger è legato al momento in cui il soggetto acquisisce evidenza dell’incidente significativo, secondo la guida ufficiale. Fonte: [Guida ACN lettura specifiche](https://www.acn.gov.it/portale/documents/d/guest/guida-alla-lettura-specifiche-di-base)

### Quale perimetro dati rileva per IS-2?

I dati digitali di proprietà del soggetto o sotto il suo controllo, secondo le definizioni baseline. Fonte: [Guida ACN lettura specifiche](https://www.acn.gov.it/portale/documents/d/guest/guida-alla-lettura-specifiche-di-base)

### Guide correlate in questa serie

- [modello di tipologia incidenti](/it/cms/insights/nis2-modello-tipologia-incidente/)
- [notifica incidenti dell'Articolo 25](/it/cms/insights/nis2-articolo-25-notifica-incidenti/)

## Letture correlate

- [Modello NIS2 di Tipologia Incidente: Condizione, Compromissione e Oggetto](/it/cms/insights/nis2-modello-tipologia-incidente/)
- [Incidente Significativo NIS2 IS-1: Perdita di Riservatezza su Dati Digitali](/it/cms/insights/nis2-incidente-significativo-is-1-perdita-riservatezza/)
- [Incidente Significativo NIS2 IS-3: Violazione dei Livelli di Servizio Attesi](/it/cms/insights/nis2-incidente-significativo-is-3-violazione-livelli-servizio/)
- [Servizio Aegister NIS2 Compliance](/it/solutions/compliance/nis2/)

## Fonti ufficiali

- [ACN - Guida alla lettura delle specifiche di base](https://www.acn.gov.it/portale/documents/d/guest/guida-alla-lettura-specifiche-di-base)
- [ACN - Determinazione obblighi di base e allegati](https://www.acn.gov.it/portale/documents/d/guest/detacn_obblighi_2511-v3_signed)

Condividi questo articolo:

## Notizie Correlate

[![Incidente Significativo NIS2 IS-3: Violazione dei Livelli di Servizio Attesi](/static/images/cms/nis2-requisiti-di-base.webp)](/it/cms/insights/nis2-incidente-significativo-is-3-violazione-livelli-servizio/)

[Incidente Significativo NIS2 IS-3: Violazione dei Livelli di Servizio Attesi](/it/cms/insights/nis2-incidente-significativo-is-3-violazione-livelli-servizio/)

[IS-3 nel modello baseline ACN copre violazioni dei livelli di servizio attesi su servizi e attività del soggetto. Guida pratica a qualificazione, mappatura impatto servizio e flusso di escalation.](/it/cms/insights/nis2-incidente-significativo-is-3-violazione-livelli-servizio/)

[NIS2](/it/cms/keyword/nis2/)
[ACN](/it/cms/keyword/acn/)
+10

[![Incidente Significativo NIS2 IS-1: Perdita di Riservatezza su Dati Digitali](/static/images/cms/nis2-requisiti-di-base.webp)](/it/cms/insights/nis2-incidente-significativo-is-1-perdita-riservatezza/)

[Incidente Significativo NIS2 IS-1: Perdita di Riservatezza su Dati Digitali](/it/cms/insights/nis2-incidente-significativo-is-1-perdita-riservatezza/)

[IS-1 nel modello baseline ACN copre la perdita di riservatezza su dati digitali in titolarità o controllo del soggetto. Guida pratica a qualificazione, raccolta evidenze e flusso di escalation.](/it/cms/insights/nis2-incidente-significativo-is-1-perdita-riservatezza/)

[NIS2](/it/cms/keyword/nis2/)
[ACN](/it/cms/keyword/acn/)
+9

[![Punto di Contatto NIS2 e Referente CSIRT: Accountability e Compiti Operativi](/static/images/cms/nis2-requisiti-di-base.webp)](/it/cms/insights/nis2-punto-contatto-referente-csirt-accountability/)

[Punto di Contatto NIS2 e Referente CSIRT: Accountability e Compiti Operativi](/it/cms/insights/nis2-punto-contatto-referente-csirt-accountability/)

[La guida NIS2 distingue il Punto di contatto legale dal referente CSIRT operativo. Guida pratica a formalizzazione ruoli, modello sostituzione, mappatura competenze ed evidenze audit-ready.](/it/cms/insights/nis2-punto-contatto-referente-csirt-accountability/)

[NIS2](/it/cms/keyword/nis2/)
[ACN](/it/cms/keyword/acn/)
+10

### Conformità NIS 2 con Aegister

Soluzioni complete per la conformità alla Direttiva NIS 2: consulenza esperta, implementazione e supporto continuo.

[Scopri NIS 2](/it/solutions/compliance/nis2/)
