itimpresa soluzioni informatiche
  • Il Gruppo
  • Chi Siamo
  • Servizi IT
  • Software
  • Cyber Security
  • Blog
  • Contatti

NIS2, cosa significa e come inserire la direttiva in azienda

  • Home
  • Blog
  • Aspetti regolamentari e compliance
  • NIS2, cosa significa e come inserire la direttiva in azienda
NIS2, cosa significa e come inserire la direttiva in azienda
Data di pubblicazione: 26 Ottobre 2024Autore: Alessandro Achilli

Dalla Comunità Europea arrivano direttive rispetto all’adeguamento dei sistemi di sicurezza digitali. Una di queste è la NIS2, normativa in materia di sicurezza dei dati secondo la Legge 4 agosto 2021, n. 109:

“Disposizioni urgenti in materia di cybersicurezza, definizione dell’architettura nazionale di cybersicurezza e istituzione dell’Agenzia per la cybersicurezza nazionale”. 

Ciò si definisce per recepire la direttiva NIS 2016/1148 sulla sicurezza delle reti e dei sistemi informativi. Perché? La Commissione Europea ha posto le basi per disciplinare la sicurezza informatica, con riferimento alle aziende operanti nei servizi e nelle infrastrutture critiche, da cui dipendono le sorti delle nazioni. 

Nazioni che devono essere tutelate nel miglior modo possibile. Le trasformazioni digitali hanno preso la Direttiva NIS superata nel momento stesso in cui è entrata in vigore. Ecco perché oggi parliamo di adeguamento delle aziende al nuovo modello: NIS2. Di cosa si tratta? Quali sono i punti da approfondire?

Indice dei contenuti

  • Cos’è il NIS2 e a cosa serve, definizione
  • Cosa cambia dalla NIS alla NIS2
  • Quali sono le misure di vigilanza del NIS2?
  • I soggetti coinvolti nella NIS2
    • Settori ad Alta Criticità
    • Altri settori critici
  • Requisiti minimi per sicurezza dei dati
    • Risk analysis
    • Supply chain security e NIS2
    • Sicurezza dei sistemi informatici
    • Strategie e procedure di sicurezza
    • La risposta a un incidente per il NIS2
  • Eventuali sanzioni per chi non rispetta il NIS2
  • Come adeguarsi a queste direttive?
    • Identificazione e valutazione dei rischi
    • Valutazione della Security Posture
    • Monitoraggio della Supply Chain
    • Protezione degli account amministrativi
    • Difese Anti-Ransomware per il NIS2
    • Architettura Zero Trust
  • Tutti pronti per gestire al meglio il NIS2?

Cos’è il NIS2 e a cosa serve, definizione

NIS2 è l’acronimo di Network and Information Security Directive 2, direttiva dell’Unione Europea che aggiorna la precedente NIS del 2016 con lo scopo di raggiungere un livello di cybersicurezza elevato per tutti gli stati membri. Infatti, il NIS2 supera il prodotto precedente e si impone di raggiungere alcuni risultati:

  • Ampliamento dell’ambito di applicazione delle norme in materia di sicurezza dei dati.
  • Potenziamento degli organi e delle attività di supervisione a livello comunitario.
  • Migliorare la collaborazione per contrastare la minaccia informatica globale.
  • Aumento della condivisione delle esperienze tra gli stati membri.
  • Razionalizzazione dei requisiti minimi di sicurezza.
  • Ottimizzazione delle procedure di notifica obbligatoria degli incidenti informatici.

A tutto ciò si aggiunge l’estensione dei concetti di gestione del rischio e di valutazione delle vulnerabilità a tutta la supply chain, coinvolgendo un maggior numero di stakeholder. Obiettivo principale?

Il NIS2 – pubblicato nella Gazzetta Ufficiale UE il 27 dicembre 2022 ed entrato in vigore il 16 gennaio 2023 –  rafforza la sicurezza delle reti e dei sistemi informativi delle aziende che operano in Europa. Questo si rende necessario per contrastare le minacce informatiche e tutelare le infrastrutture critiche.

Cosa cambia dalla NIS alla NIS2

Dal 18 ottobre 2024, la direttiva NIS sarà definitivamente abrogata a favore della NIS2 che tende a superare alcune delle criticità che hanno contraddistinto il percorso di adozione della NIS di prima generazione.

Questo a cominciare dalla disomogeneità tra i paesi dell’Unione. Tale aspetto è già precisato nella volontà di sostenere una rete europea di organizzazioni (EU-CyCLONe) finalizzata a condividere le informazioni sugli incidenti e favorire un’azione di intelligence impostata sulla collaborazione su larga scala.

Inoltre, rispetto alla soluzione precedente, con il modello NIS2 si tende ad ampliare il campo di applicazione includendo un maggior numero di aziende che devono rispettare la direttiva. 

Oltre alla già citata azione di intelligence comune, l’obiettivo è quello di favorire la collaborazione con le forze dell’ordine a livello internazionale, indispensabile per riuscire a contrastare l’azione dei gruppi cybercriminali. 

Come si raggiunge l’obiettivo? Come suggerito dalle direttive ufficiali, dal NIS si eredita la formazione di un Gruppo di Cooperazione, in grado di coinvolgere e rendere sinergica l’attività dei vari enti attivi in fatto di protezione e sicurezza dei dati informatici. Il Gruppo di Cooperazione ha come obiettivo far lavorare insieme i vari CSIRT (Computer Security Incident Response Team) nazionali. 

Quali sono le misure di vigilanza del NIS2?

Per affrontare questo punto dobbiamo prendere in considerazione l’articolo 32 della Direttiva NIS2 del 4 agosto 2021, n.109. In questo passaggio scopriamo che i paesi dell’UE devono garantire alle autorità competenti la possibilità di esercitare i propri compiti di vigilanza. Questo significa, in buona sostanza, garantire:

  • Ispezioni in loco e supervisione remota, compresi controlli casuali.
  • Audit di sicurezza condotti da ente indipendente o autorità competente.
  • Audit ad hoc, in caso di incidenti significativi o violazioni della direttiva.
  • Scansioni trasparenti di sicurezza, basate su criteri di valutazione del rischio.
  • Richieste di informazioni per valutare le misure di gestione del rischio informatico.

Serve supporto sulla NIS2 ?

Contattaci per un check-up

Sempre più importante, inoltre, è l’accesso ai dati e documenti necessari per svolgere i compiti di vigilanza. Poi bisogna rispettare le richieste di prove dell’implementazione delle politiche di sicurezza, come i risultati degli audit di sicurezza.

I soggetti coinvolti nella NIS2

Le regole del NIS2 coprono settori e servizi critici esclusi dalla direttiva NIS originale, includendo nuove categorie di entità essenziali e importanti. Puoi trovare la lista di tutti i soggetti interessati dalle direttive negli Allegati 1 e 2. Ecco l’elenco dei soggetti considerati essenziali e importanti e relativi settori:

Settori ad Alta Criticità

SETTORESOTTO-SETTOREGRANDI IMPRESEMEDIE  IMPRESEPICCOLE E 
MICRO 
IMPRESE
ENERGIAEnergia elettrica; Teleriscaldamento e raffreddamento; Petrolio Gas; Idrogeno; Compresi i fornitori di servizi di ricarica agli utenti finali.ESSENZIALEIMPORTANTEN.A.
TRASPORTITrasporto aereo (vettori commerciali; aeroporti; controllo del traffico aereo [ATC]); Trasporto ferroviario (infrastrutture e imprese); Trasporto per vie d’acqua (compagnie di trasporto; porti; servizi di traffico navale [VTSI]); Trasporto su strada (Autorità stradali, STI).ESSENZIALEIMPORTANTEN.A.
Caso speciale: trasporto pubblico: se identificato come CERESSENZIALEIMPORTANTEN.A.
BANCARIOIstituti di credito (attenzione: DORA lex specialis)ESSENZIALEIMPORTANTEN.A.
INFRASTRUTTURE DEL MERCATO FINANZIARIOSedi di negoziazione, controparti centraliESSENZIALEIMPORTANTEN.A.
SALUTEFornitori di assistenza sanitaria; Laboratori di riferimento dell’UE; Ricerca e sviluppo di prodotti medicinali; Produzione di prodotti e preparati farmaceutici di base; Produzione di dispositivi medici critici durante le emergenze sanitarie.ESSENZIALEIMPORTANTEN.A.
Caso speciale: soggetti titolari di un’autorizzazione alla distribuzione di prodotti medicinali: se identificati come CERESSENZIALEIMPORTANTEN.A.
ACQUA POTABILEFornitori e distributori di acque destinate al consumo umano,ESSENZIALEIMPORTANTEN.A.
ACQUE REFLUEImprese che raccolgono, smaltiscono o trattano acque reflue urbane, domestiche o industriali (Solo se è una parte essenziale della loro attività generale)ESSENZIALEIMPORTANTEN.A.
INFRASTRUTTURE DIGITALIFornitori di servizi fiduciari qualificati Fornitori di servizi DNS (esclusi i root name server) Registri di nomi TLDESSENZIALEESSENZIALEESSENZIALE
Fornitori di reti pubbliche di comunicazione elettronicaESSENZIALEESSENZIALEIMPORTANTE
Fornitori di servizi fiduciari non qualificatiESSENZIALEIMPORTANTEIMPORTANTE
Fornitori di punti di scambio Internet Fornitori di servizi di cloud computing Fornitori di servizi di data center Fornitori di reti di distribuzione di contenutiESSENZIALEIMPORTANTEN.A.
GESTIONE DEI SERVIZI ICT (B2B)Fornitori di servizi gestiti, fornitori di servizi di sicurezza gestitiESSENZIALEIMPORTANTEN.A.
ENTI DELLA PUBBLICA AMMINISTRAZIONEDi amministrazioni centrali (esclusi magistratura, parlamenti, banche centrali; difesa, sicurezza nazionale o pubblica),ESSENZIALEESSENZIALEESSENZIALE
Di governi regionali: in base al rischio (facoltativo per gli Stati membri: di governi locali).IMPORTANTEIMPORTANTEIMPORTANTE
SPAZIOOperatori di infrastrutture terrestri (per Stato membro)ESSENZIALEIMPORTANTEN.A.
Elenco dei settori ad alta criticità

Altri settori critici

SETTORESOTTO-SETTOREGRANDI IMPRESEMEDIE  IMPRESEPICCOLE E 
MICRO 
IMPRESE
Servizi postali e di corriereIMPORTANTEIMPORTANTEN.A.
Gestione dei rifiuti(solo se attività principale)IMPORTANTEIMPORTANTEN.A.
Fabbricazione, produzione e distribuzione di sostanze chimicheFabbricazione, produzione, distribuzioneIMPORTANTEIMPORTANTEN.A.
Produzione, trasformazione e distribuzione di alimentiProduzione all’ingrosso e produzione e lavorazione industrialeIMPORTANTEIMPORTANTEN.A.
FabbricazioneFabbricazione di dispositivi medici e di dispositivi medico-diagnostici in vitro Fabbricazione di computer e prodotti di elettronica e ottica Fabbricazione di apparecchiature elettriche Fabbricazione di macchinari e apparecchiature n.c.a. Fabbricazione di autoveicoli, rimorchi e semirimorchi Fabbricazione di altri mezzi di trasportoIMPORTANTEIMPORTANTEN.A.
Fornitori di servizi digitalimercati online, motori di ricerca, piattaforme di social networkIMPORTANTEIMPORTANTEN.A.
RicercaOrganizzazioni di ricerca (esclusi gli istituti di istruzione) (facoltativo per gli Stati membri: istituti di istruzione)IMPORTANTEIMPORTANTEN.A.
Elenco dei settori critici

I requisiti per essere inclusi: operare nell’UE ed essere considerata una media impresa ai sensi articolo 2, paragrafo 1, dell’allegato alla raccomandazione 2003/361/CE. Vengono considerate le Medie e Grandi imprese (più di 50 dipendenti o fatturato superiore ai 10 Milioni) con eccezioni per PA e alcuni servizi ICT.

La NIS2 amplia sia la lista dei soggetti coinvolti che quella dei requisiti minimi che le aziende devono garantire per rendere più sicure le supply chain. Tutto questo avviene anche eliminando la distinzione tra Operatori di Servizi Essenziali (OSE) e Fornitori di Servizi Digitali (FSD) per puntare su una soluzione diversa.

Ovvero, Soggetti Essenziali e Importanti. La robustezza di una catena equivale a quella del suo anello più debole. Nella cyber security si deve scongiurare sicuramente che un’infrastruttura critica possa essere messa in pericolo a causa delle vulnerabilità di un fornitore terzo che non garantisce affidabilità.

Requisiti minimi per sicurezza dei dati

L’obiettivo del legislatore: estendere la cultura e gli obblighi in materia di sicurezza informatica a un maggior numero di attori coinvolti, per creare un clima di responsabilità condivisa nei confronti della gestione del rischio e dell’adozione delle necessarie misure di prevenzione e rimedio agli attacchi informatici. 

Questo passaggio avviene rispettando alcuni criteri. In primo luogo devi, come azienda, valutare se fai parte dei soggetti coinvolti negli obblighi del NIS2. Se è così bisogna iniziare con una strategia di protezione risk based. Ciò significa analizzare la sicurezza dei sistemi informativi con operazioni di:

  • Vulnerability assessment.
  • Penetration test.
  • Incident response.
  • Business Continuity. 

Mentre il GDPR ti indica cosa fare per proteggere i dati ma non le azioni, con il NIS2 si approfondiscono tutti i punti utili per mettere in atto un piano di cyber security aziendale, partendo dall’analisi dei rischi e di sicurezza dei sistemi informatici. Ecco alcuni approfondimenti sui requisiti minimi:

Risk analysis

Nello specifico, parliamo di risk analysis and information system security policies. Ovvero? Sono le politiche di analisi dei rischi e di sicurezza dei sistemi informatici, vale a dire le linee guida che un’organizzazione intraprende per: 

  • Identificare i rischi.
  • Valutare le minacce.
  • Migliorare la sicurezza. 

Così è possibile mantenere aggiornata la valutazione dei rischi, come ad esempio quelli connessi al ransomware, e adattare le misure di sicurezza per fronteggiare le minacce e le relative vulnerabilità interna.

Supply chain security e NIS2

Qui si considerano gli aspetti che riguardano la sicurezza della catena di approvvigionamento, i rapporti tra ciascuna entità e i suoi fornitori diretti o meno. Infatti, qui includiamo pratiche, tecnologie e processi per proteggere le fasi della catena di approvvigionamento da minacce fisiche e digitali. L’obiettivo è garantire la continuità, l’integrità e la sicurezza dei prodotti e delle informazioni.

Sicurezza dei sistemi informatici

Bisogna tutelare acquisizione, sviluppo e manutenzione dei sistemi informatici e di rete. Ecco perché esiste la sicurezza dell’acquisizione, dello sviluppo e della manutenzione delle informazioni e dei sistemi di rete, compresa la gestione e la divulgazione delle vulnerabilità. Autenticazione a due fattori, firewall, e crittografia avanzata sono i punti di partenza per lavorare su questo punto decisivo.

Strategie e procedure di sicurezza

In primo luogo, magari con un Chief information security officer, bisogna considerare tutto ciò che permette di valutare l’efficacia delle misure di gestione dei rischi di cybersecurity. Si possono eseguire test interni o con enti esterni per valutare la sicurezza e fare simulazioni di attacco che cercano di violare il sistema.

Servono anche pratiche di igiene digitale di base e formazione in materia di cybersicurezza per chi deve affrontare queste sfide. E gestire aspetti complessi come gestire al meglio implementazione e sicurezza dei sistemi iperconvergenti. Senza dimenticare la già citata crittografia simmetrica e asimmetrica.

La risposta a un incidente per il NIS2

Bisogna gestire gli incidenti di sicurezza informatici con un piano e un’attività di incident response. E dotarsi di un piano di continuità di business e gestione delle crisi con una serie di tempistiche per gestire gli allarmi. 

Le aziende devono inviare un allarme preventivo al CSIRT entro le 24 ore. La notifica deve arrivare entro 72 ore dall’incidente. Il NIS2 definisce il concetto di incidente significativo rispetto al tema del data breach. 

Se la violazione può portare danni a cose o persone si parla di un evento con delle conseguenze specifiche, per questo bisogna istituire un Data Breach Recovery Plan con nomina di un responsabile per la sicurezza che dovrà anche definire i ruoli, testare regolarmente la sicurezza dell’infrastruttura IT.

 Bisogna verificare l’efficacia delle misure di gestione del rischio. La catena della fornitura è un passaggio da osservare. L’azienda sarà tenuta a verificare la sicurezza delle supply chain proteggendola da minacce esterne e interne, controllando che i propri fornitori dispongano di adeguati requisiti in termini di sicurezza.

Eventuali sanzioni per chi non rispetta il NIS2

Ci sono dei controlli previsti e delle multe per chi non osserva e ritarda l’allineamento con le direttive NIS2. Nello specifico, la sanzione si stabilisce o su importo minimo o sul fatturato. La situazione cambia in base al fatto di trovarsi di fronte a entità essenziali o soggetti importanti. Stiamo parlando di un massimo di almeno:

  • 10 milioni di Euro o il 2 % del totale del fatturato globale annuo per i servizi essenziali.
  • 7 milioni di Euro o l’1,4 % del totale del fatturato globale annuo per i servizi importanti.

Certo, sono importi che fanno impallidire una piccola azienda ma bisogna considerare che parliamo di realtà medio/grandi che hanno responsabilità uniche. Inoltre, il NIS2 disegna un percorso di recepimento più semplice, in quanto il testo possiede un livello di dettaglio superiore rispetto alla versione originale.

Come adeguarsi a queste direttive?

Molte delle disposizioni coincidono con quelle attività di computer security che la maggior parte delle organizzazioni oggi dovrebbe attivare a prescindere dalle direttive. Solo per garantire la sicurezza del proprio business e la protezione dei dati relativi ai clienti. Ecco i punti fondamentali da integrare nella tua strategia:

Identificazione e valutazione dei rischi

Per avere essere allineati alle indicazioni sintetizzate nell’articolo 6 della direttiva collegata al NIS2 bisogna lavorare su un punto chiaro: implementare un processo sistematico, continuativo nel tempo, per identificare, valutare e affrontare i rischi informatici. Questo implica diversi aspetti specifici.

In primis bisogna analizzare le potenziali vulnerabilità a cui potrebbero essere esposti i sistemi, le reti e i dati. Questo avviene considerando le minacce interne ed esterne, sia accidentali sia malevoli. Viene chiesto di individuare la probabilità che i rischi si concretizzino e di mettere in chiaro l’impatto su integrità e riservatezza dei dati.

Valutazione della Security Posture

Eseguire un’analisi approfondita della sicurezza attuale per identificare punti deboli e vulnerabilità, in particolare per infrastrutture critiche e servizi essenziali. Su quali punti dobbiamo concentrarci? L’azienda ha il dovere di identificare asset critici, applicazioni, infrastrutture IT e servizi che non possono peccare rispetto alla sicurezza informatica. 

Monitoraggio della Supply Chain

Stabilire procedure di monitoraggio e valutazione dei fornitori, riconoscendo gli attacchi alla supply chain come uno dei motivi principali alla base della direttiva NIS2. Adottare le misure efficaci per mitigare il problema dipende sempre da come si anticipano i problemi. 

Questo è un valore a priori che va associato all’efficacia dei sistemi di cybersecurity e all’organizzazione dei propri dipendenti, che andrebbero formati affinché sviluppino un adeguato atteggiamento di igiene informatica.

Protezione degli account amministrativi

Passaggio successivo: adottare misure rigorose per proteggere gli account con privilegi, come l’uso di autenticazione a più fattori. Questo aspetto è in linea con l’articolo 5 perché i profili in esame sono ad alto rischio, permettono l’accesso a funzioni e dati critici. 

Un buon consiglio: gli account amministrativi, se possibile, devono avere accesso solo alle risorse e alle funzioni essenziali per il loro ruolo. E magari per un tempo limitato, utilizzando soluzioni come Privileged Access Management (PAM).

Difese Anti-Ransomware per il NIS2

Bisogna assolutamente implementare strategie e tecnologie avanzate per difendersi dagli attacchi ransomware, rispondendo così alla crescente minaccia nella sicurezza informatica. Qual è il primo punto?

Di sicuro bisogna sensibilizzare il personale sui rischi del ransomware, sul phishing e le altre tecniche di ingegneria sociale utilizzate dagli attaccanti. Poi, come misura precauzionale bisogna puntare su autenticazione a più fattori (MFA), aggiornamento costante dei sistemi operativi e backup frequenti dei dati critici. Questi backup devono essere conservati in cloud sicuri e testati per assicurarsi che siano sempre integri.

Architettura Zero Trust

Fondamentale implementare un approccio Zero Trust Architecture, garantendo che tutti gli accessi siano verificati con misure come l’accesso con privilegio minimo e l’analisi delle minacce. La direttiva NIS2 migliora la sicurezza e la resilienza delle infrastrutture IT, rendendo la Zero Trust Architecture un modello ottimale.

non fidarsi mai, verificare sempre.

Il modello di sicurezza noto come Fiducia Zero ti porta a identificare e classificare tutte le risorse e i dati critici, implementare il principio del Least Privilege (minimo privilegio) per gli utenti, creare segmenti di rete isolati per impedire che un attacco possa diffondersi, implementare sistemi di Identity and Access Management (IAM) e crittografia End-to-End. Sviluppando, ovviamente, un piano di risposta agli incidenti. E assicurando che sia facilmente accessibile e comprensibile.

Tutti pronti per gestire al meglio il NIS2?

Sarà indispensabile investire nella formazione continua del personale per aumentare la consapevolezza sulla sicurezza informatica e assicurare che tutti siano informati delle politiche di sicurezza.

La direzione a cui le aziende dovrebbero tendere non dipende solo dai termini che la legge stabilisce, ma dovrebbe essere orientata a favorire l’aumento dei requisiti minimi in materia di sicurezza informatica. 

Il 17 ottobre 2024 è entrato in vigore il NIS2, ci saranno dei tempi di adeguamento? Vedremo, nel frattempo puoi iniziare subito a identificare i punti deboli della sicurezza interna e adottare le misure per identificare in tempi brevi la natura di un attacco. In che modo? Contattaci e richiedi subito un’analisi della tua azienda.

  • Sicurezza informatica e cybersecurity
Ultime News Aspetti regolamentari e compliance
  • GDPR: cosa prevede e come adeguarsi alla normativa sulla privacy
    GDPR: cosa prevede e come adeguarsi alla normativa sulla privacy
    7 Maggio 2025
  • Cosa sapere sull’European Accessibility Act per essere in regola in Italia
    Cosa sapere sull’European Accessibility Act per essere in regola in Italia
    9 Gennaio 2025
  • Cos’è il regolamento ​​DORA (Digital Operational Resilience Act) e a cosa serve
    Cos’è il regolamento ​​DORA (Digital Operational Resilience Act) e a cosa serve
    5 Ottobre 2024
  • Cos’è TISAX® e qual è il suo ruolo nella sicurezza dell’automotive
    Cos’è TISAX® e qual è il suo ruolo nella sicurezza dell’automotive
    31 Maggio 2024
Sicurezza informatica e cybersecurity
  • Le principali minacce informatiche: quali sono e come difendersi
    Le principali minacce informatiche: quali sono e come difendersi
    20 Maggio 2025
  • Come proteggere la tua rete aziendale da attacchi ransomware nel 2025
    Come proteggere la tua rete aziendale da attacchi ransomware nel 2025
    5 Aprile 2025
  • Cos’è e come funziona il cross site scripting: definizione ed esempi
    Cos’è e come funziona il cross site scripting: definizione ed esempi
    21 Gennaio 2025
  • Cosa sapere per affrontare gli attacchi da SQL Injection
    Cosa sapere per affrontare gli attacchi da SQL Injection
    2 Dicembre 2024
  • Cos’è un Ransomware? Ecco come attacca e come puoi proteggerti
    Cos’è un Ransomware? Ecco come attacca e come puoi proteggerti
    14 Ottobre 2024
  • Come prevenire gli attacchi ransomware
    Come prevenire gli attacchi ransomware
    25 Maggio 2024
  • Ransomware: gestione avanzata, tendenze e futuro
    Ransomware: gestione avanzata, tendenze e futuro
    16 Maggio 2024
  • Strategie avanzate contro il malware
    Strategie avanzate contro il malware
    2 Maggio 2024
  • Come prevenire, rilevare e analizzare il malware
    Come prevenire, rilevare e analizzare il malware
    29 Aprile 2024
  • Come implementare il penetration test?
    Come implementare il penetration test?
    6 Aprile 2024

Parla con un Nostro Esperto

Siamo disponibili per ogni chiarimento e problema, non esitare a contattarci
Contattaci

Hanno scelto IT Impresa

clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
itimpresa soluzioni informatiche
itimpresa soluzioni informatiche itimpresa soluzioni informatiche

IT Impresa progetta, realizza e gestisce soluzioni informatiche per aziende, offrendo consulenza IT, servizi IT, Cyber Security e consulenza software con eccellenza, innovazione e affidabilità.

Contatti
  • Cremona Via Gazzoletto 4C

    Monza Via Amati 76

    Torino Corso Lombardia 63/C, San Mauro Torinese

    Parma Via Sidoli 35/c

  • info@it-impresa.it

  • +39 0372 838068

  • Lavora con noi

  • Apri Ticket

  • Scarica TeamViewer
Links

Servizi IT

Infrastrutture Iperconvergenti

Gestione Database

Cyber Security

Gestione Cloud

Azienda Informatica Cremona

Azienda Informatica Monza

Azienda Informatica Parma

Azienda Informatica Torino

Restiamo in contatto

Iscriviti alla nostra newsletter e rimani informato.



    Risorse
    • Cloud Computing: tutto quello che c’è da sapere
      Cloud Computing: tutto quello che c’è da sapere
    • NIS2, cosa significa e come inserire la direttiva in azienda
      NIS2, cosa significa e come inserire la direttiva in azienda
    • Guida SQL Server, tutto quello che devi sapere
      Guida SQL Server, tutto quello che devi sapere
    • Cos’è l’Iperconvergenza, come funziona e differenze
      Cos’è l’Iperconvergenza, come funziona e differenze
    • Cos’è un Ransomware? Ecco come attacca e come puoi proteggerti
      Cos’è un Ransomware? Ecco come attacca e come puoi proteggerti
    • Cos’è un server, come funziona, tipologie
      Cos’è un server, come funziona, tipologie
    • Penetration Test: Cos’è, Tipologie e perchè è così importante
      Penetration Test: Cos’è, Tipologie e perchè è così importante
    • Firewall: Cos’è, come funziona e perché è indispensabile per l’azienda
      Firewall: Cos’è, come funziona e perché è indispensabile per l’azienda
    • SIEM: ecco cos’è il Security Information and Event Management
      SIEM: ecco cos’è il Security Information and Event Management
    • Intelligenza Artificiale (AI): Cos’è, Come funziona, Esempi e Futuro
      Intelligenza Artificiale (AI): Cos’è, Come funziona, Esempi e Futuro
    • Phishing: cos’è e come prevenirlo
      Phishing: cos’è e come prevenirlo
    • Security Operation Center (SOC): come gestire con efficacia la sicurezza IT
      Security Operation Center (SOC): come gestire con efficacia la sicurezza IT
    • Disaster Recovery: Cos’è, Come funziona, Tipologie, Vantaggi
      Disaster Recovery: Cos’è, Come funziona, Tipologie, Vantaggi
    • Il futuro della cybersecurity aziendale: la sicurezza Zero Trust
      Il futuro della cybersecurity aziendale: la sicurezza Zero Trust
    • Sviluppo software personalizzato: quali sono i vantaggi
      Sviluppo software personalizzato: quali sono i vantaggi
    • GDPR: cosa prevede e come adeguarsi alla normativa sulla privacy
      GDPR: cosa prevede e come adeguarsi alla normativa sulla privacy

    © Copyright 2025 IT Impresa | P.IVA 01515690194 | Capitale sociale € 190.000,00 i.v. | REA CR 178399 | pec: itimpresa@legalmail.it | note legali | privacy policy

    Utilizziamo i cookie per garantire la migliore esperienza sul nostro sito. Puoi accettare tutti i cookie oppure personalizzarli. Leggi tutto
    Personalizza CookieAccetta Tutti
    Manage consent

    Privacy Overview

    This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
    Necessary
    Sempre abilitato
    Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
    CookieDurataDescrizione
    _GRECAPTCHA5 months 27 daysThis cookie is set by the Google recaptcha service to identify bots to protect the website against malicious spam attacks.
    _GRECAPTCHA5 months 27 daysThis cookie is set by the Google recaptcha service to identify bots to protect the website against malicious spam attacks.
    cookielawinfo-checkbox-advertisement1 yearSet by the GDPR Cookie Consent plugin, this cookie is used to record the user consent for the cookies in the "Advertisement" category .
    cookielawinfo-checkbox-advertisement1 yearSet by the GDPR Cookie Consent plugin, this cookie is used to record the user consent for the cookies in the "Advertisement" category .
    cookielawinfo-checkbox-analytics11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics".
    cookielawinfo-checkbox-analytics11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics".
    cookielawinfo-checkbox-functional11 monthsThe cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional".
    cookielawinfo-checkbox-functional11 monthsThe cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional".
    cookielawinfo-checkbox-necessary11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary".
    cookielawinfo-checkbox-necessary11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary".
    cookielawinfo-checkbox-others11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other.
    cookielawinfo-checkbox-others11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other.
    cookielawinfo-checkbox-performance11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance".
    cookielawinfo-checkbox-performance11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance".
    CookieLawInfoConsent1 yearRecords the default button state of the corresponding category & the status of CCPA. It works only in coordination with the primary cookie.
    CookieLawInfoConsent1 yearRecords the default button state of the corresponding category & the status of CCPA. It works only in coordination with the primary cookie.
    viewed_cookie_policy11 monthsThe cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data.
    viewed_cookie_policy11 monthsThe cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data.
    Functional
    Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
    CookieDurataDescrizione
    bcookie2 yearsLinkedIn sets this cookie from LinkedIn share buttons and ad tags to recognize browser ID.
    bscookie2 yearsLinkedIn sets this cookie to store performed actions on the website.
    langsessionLinkedIn sets this cookie to remember a user's language setting.
    lidc1 dayLinkedIn sets the lidc cookie to facilitate data center selection.
    UserMatchHistory1 monthLinkedIn sets this cookie for LinkedIn Ads ID syncing.
    Performance
    Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
    CookieDurataDescrizione
    __kla_id2 yearsCookie set to track when someone clicks through a Klaviyo email to a website.
    SRM_B1 year 24 daysUsed by Microsoft Advertising as a unique ID for visitors.
    Analytics
    Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
    CookieDurataDescrizione
    _ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
    _ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
    _gat_UA-137720848-11 minuteA variation of the _gat cookie set by Google Analytics and Google Tag Manager to allow website owners to track visitor behaviour and measure site performance. The pattern element in the name contains the unique identity number of the account or website it relates to.
    _gat_UA-35242002-11 minuteA variation of the _gat cookie set by Google Analytics and Google Tag Manager to allow website owners to track visitor behaviour and measure site performance. The pattern element in the name contains the unique identity number of the account or website it relates to.
    _gcl_au3 monthsProvided by Google Tag Manager to experiment advertisement efficiency of websites using their services.
    _gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
    _gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
    _hjAbsoluteSessionInProgress30 minutesHotjar sets this cookie to detect the first pageview session of a user. This is a True/False flag set by the cookie.
    _hjFirstSeen30 minutesHotjar sets this cookie to identify a new user’s first session. It stores a true/false value, indicating whether it was the first time Hotjar saw this user.
    _hjIncludedInPageviewSample2 minutesHotjar sets this cookie to know whether a user is included in the data sampling defined by the site's pageview limit.
    _hjIncludedInSessionSample2 minutesHotjar sets this cookie to know whether a user is included in the data sampling defined by the site's daily session limit.
    _hjTLDTestsessionTo determine the most generic cookie path that has to be used instead of the page hostname, Hotjar sets the _hjTLDTest cookie to store different URL substring alternatives until it fails.
    ajs_anonymous_id1 yearThis cookie is set by Segment to count the number of people who visit a certain site by tracking if they have visited before.
    CONSENT2 yearsYouTube sets this cookie via embedded youtube-videos and registers anonymous statistical data.
    Advertisement
    Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
    CookieDurataDescrizione
    _fbp3 monthsThis cookie is set by Facebook to display advertisements when either on Facebook or on a digital platform powered by Facebook advertising, after visiting the website.
    _fbp3 monthsThis cookie is set by Facebook to display advertisements when either on Facebook or on a digital platform powered by Facebook advertising, after visiting the website.
    ANONCHK10 minutesThe ANONCHK cookie, set by Bing, is used to store a user's session ID and also verify the clicks from ads on the Bing search engine. The cookie helps in reporting and personalization as well.
    fr3 monthsFacebook sets this cookie to show relevant advertisements to users by tracking user behaviour across the web, on sites that have Facebook pixel or Facebook social plugin.
    fr3 monthsFacebook sets this cookie to show relevant advertisements to users by tracking user behaviour across the web, on sites that have Facebook pixel or Facebook social plugin.
    MUID1 year 24 daysBing sets this cookie to recognize unique web browsers visiting Microsoft sites. This cookie is used for advertising, site analytics, and other operations.
    test_cookie15 minutesThe test_cookie is set by doubleclick.net and is used to determine if the user's browser supports cookies.
    VISITOR_INFO1_LIVE5 months 27 daysA cookie set by YouTube to measure bandwidth that determines whether the user gets the new or old player interface.
    YSCsessionYSC cookie is set by Youtube and is used to track the views of embedded videos on Youtube pages.
    yt-remote-connected-devicesneverYouTube sets this cookie to store the video preferences of the user using embedded YouTube video.
    yt-remote-device-idneverYouTube sets this cookie to store the video preferences of the user using embedded YouTube video.
    yt.innertube::nextIdneverThis cookie, set by YouTube, registers a unique ID to store data on what videos from YouTube the user has seen.
    yt.innertube::requestsneverThis cookie, set by YouTube, registers a unique ID to store data on what videos from YouTube the user has seen.
    Others
    Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
    CookieDurataDescrizione
    __awc_tld_test__sessionNo description
    _clck1 yearNo description
    _clsk1 dayNo description
    _hjSession_195624030 minutesNo description
    _hjSessionUser_19562401 yearNo description
    AnalyticsSyncHistory1 monthNo description
    CLID1 yearNo description
    last_pys_landing_page7 daysNo description
    last_pysTrafficSource7 daysNo description
    li_gc2 yearsNo description
    pys_first_visit7 daysNo description
    pys_landing_page7 daysNo description
    pys_session_limit1 hourNo description
    pys_start_sessionsessionNo description
    pysTrafficSource7 daysNo description
    SMsessionNo description available.
    ACCETTA E SALVA
    Powered by CookieYes Logo