{"id":364,"date":"2024-01-15T17:26:35","date_gmt":"2024-01-15T16:26:35","guid":{"rendered":"https:\/\/sites.unica.it\/ict4lawforensics\/?p=364"},"modified":"2025-09-15T10:33:12","modified_gmt":"2025-09-15T08:33:12","slug":"cybersecurity-in-vigore-il-nuovo-regolamento-per-un-livello-comune-di-sicurezza-delle-istituzioni-dellue","status":"publish","type":"post","link":"https:\/\/sites.unica.it\/ict4lawforensics\/2024\/01\/15\/cybersecurity-in-vigore-il-nuovo-regolamento-per-un-livello-comune-di-sicurezza-delle-istituzioni-dellue\/","title":{"rendered":"Cybersecurity, in vigore il nuovo Regolamento per un livello comune di sicurezza delle istituzioni dell&#8217;UE"},"content":{"rendered":"\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><\/p>\n<cite><em>Poich\u00e9 le minacce informatiche stanno diventando sempre pi\u00f9 pervasive e gli aggressori informatici sono pi\u00f9 sofisticati, il conseguimento di un elevato livello comune di cibersicurezza in tutti i soggetti dell&#8217;Unione \u00e8 fondamentale per garantire un&#8217;amministrazione pubblica dell&#8217;UE aperta, efficiente, sicura e resiliente<\/em><\/cite><\/blockquote>\n\n\n\n<p>Con queste parole il Commissario europeo per il Bilancio e l\u2019amministrazione, <strong>Johannes Hahn<\/strong>,ha colto l\u2019importanza di una governance istituzionale coordinata per fronteggiare le insidie del rischio cyber.<\/p>\n\n\n\n<p>La tecnologia si conferma ormai, anche in ambito europeo, un apparato indispensabile per favorire un\u2019amministrazione europea aperta, efficace ed indipendente.<\/p>\n\n\n\n<p>Se il progressivo processo di <strong>digitalizzazione delle amministrazioni<\/strong>, d\u2019insieme con il ricorso a strumenti ICT e cloud costituiscono aspetti ormai ricorrenti nelle attivit\u00e0 istituzionali, la conseguente evoluzione tecnologica e la maggiore complessit\u00e0 e interconnessione dei sistemi digitali <strong>amplificano i rischi<\/strong> per la cibersicurezza, rendendo le istituzioni <strong>pi\u00f9 vulnerabili<\/strong> alle minacce e agli incidenti informatici. Ci\u00f2 rappresenta un serio <strong>pericolo per la<\/strong> loro <strong>continuit\u00e0 operativa<\/strong> e per la loro capacit\u00e0 di <strong>protezione dei dati<\/strong> detenuti.<\/p>\n\n\n\n<p>Per raggiungere un livello comune elevato di <em>cibersicurezza<\/em> ed una gestione efficace dei rischi,&nbsp; \u00e8 stato emanato lo scorso 13 dicembre 2023 il <strong><a href=\"https:\/\/eur-lex.europa.eu\/legal-content\/IT\/TXT\/HTML\/?uri=OJ:L_202302841\">Regolamento<\/a><\/strong> <strong>Ue\/2023\/2841<\/strong>, che stabilisce misure per un <strong>livello comune elevato di cibersicurezza<\/strong> nelle istituzioni, negli organi e negli organismi dell\u2019Unione.<\/p>\n\n\n\n<p>Il <strong>Regolamento europeo \u00e8 entrato pienamente in vigore il 7 gennaio 2024<\/strong>, ed istituisce un <strong>quadro interno di gestione, governance e controllo dei rischi per la cibersicurezza<\/strong> che tenga conto della continuit\u00e0 operativa e della gestione delle crisi.&nbsp;<\/p>\n\n\n\n<p>Per gestire i rischi per la cibersicurezza individuati nell&#8217;ambito del quadro, ciascun soggetto dell\u2019Unione dovrebbe adottare misure tecniche, operative e organizzative adeguate e proporzionate.&nbsp;<\/p>\n\n\n\n<p>Il regolamento sulla cibersicurezza \u00e8 stato <strong>presentato congiuntamente a una <a href=\"https:\/\/commission.europa.eu\/news\/commission-proposes-new-rules-boost-cybersecurity-and-information-security-eu-institutions-bodies-2022-03-22_en\">Proposta<\/a> di Regolamento sulla sicurezza delle informazioni,<\/strong> che stabilisce norme e norme minime in materia di sicurezza delle informazioni per tutte le istituzioni, gli organi, gli uffici e le agenzie dell&#8217;UE e con gli Stati membri, sulla base di pratiche e misure standardizzate per proteggere i flussi di informazioni.<\/p>\n\n\n\n<p>Come precisato ulteriormente dal Commissario europeo<strong> Hahn<\/strong>, \u201c<em>Il regolamento rafforza la cibersicurezza dei soggetti dell&#8217;Unione e allinea l&#8217;amministrazione dell&#8217;UE alle norme imposte agli Stati membri, come la direttiva relativa a livelli comuni elevati di cibersicurezza in tutta l&#8217;Unione, nota anche come NIS 2. La rapida adozione del regolamento dimostra l&#8217;impegno dell&#8217;UE per il conseguimento di tali obiettivi. Invito ora i colegislatori ad avviare rapidamente i negoziati per il regolamento parallelo sulla sicurezza delle informazioni\u201d<\/em>.<\/p>\n\n\n\n<p>Di seguito si proporranno le principali novit\u00e0 introdotte dal Regolamento. <\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong><em>Una nuova (ulteriore?) governance istituzionale<\/em><\/strong><\/h2>\n\n\n\n<p>Il Regolamento fornisce <strong>interessanti innovazioni per la governance istituzionale, dedicandovi a tal fine i Capi III, IV e V<\/strong>.<\/p>\n\n\n\n<p>Innanzitutto, <strong>il Capo IV<\/strong> mira a fornire una <strong>serie completa di norme <\/strong>sull\u2019organizzazione, il funzionamento e l&#8217;operativit\u00e0 del <strong><a href=\"https:\/\/cert.europa.eu\/about-us\">CERT-UE<\/a><\/strong>, la squadra di pronto intervento informatico delle istituzioni, degli organi e delle agenzie dell\u2019Unione Europea, superando le disposizioni dell&#8217;accordo interistituzionale sull&#8217;organizzazione e il funzionamento del CERT-UE concluso nel dicembre&nbsp;2017.<\/p>\n\n\n\n<p>In particolare, il CERT-UE \u00e8 rinominato \u201c<strong><em>Servizio per la cibersicurezza delle istituzioni, degli organi e degli organismi dell\u2019Unione<\/em><\/strong>\u201d, ma dovrebbe comunque mantenere il nome abbreviato CERT-UE a fini di riconoscibilit\u00e0 del nome.<\/p>\n\n\n\n<p>Il CERT-UE dovrebbe svolgere il ruolo ad esso assegnato nella <strong>Direttiva (UE)\/2022\/2555,<\/strong> per quanto riguarda la <strong>cooperazione e lo scambio di informazioni <\/strong>con la rete dei gruppi di intervento per la sicurezza informatica in caso di incidente (<em>the Computer Security Incident Response Teams<\/em>&nbsp;\u2013 <strong>CSIRT<\/strong>).<\/p>\n\n\n\n<p>Inoltre, in linea con la <strong>Raccomandazione (EU)\/2017\/1584<\/strong> della Commissione europea, il CERT-UE dovrebbe cooperare e coordinare una risposta con i portatori di interessi, nonch\u00e9 con l\u2019<strong>ENISA<\/strong>. Pi\u00f9 ampiamente, il CERT-UE dovrebbe avvalersi delle competenze disponibili dell&#8217;ENISA attraverso la cooperazione strutturata di cui al <strong>Regolamento (UE)\/2019\/881<\/strong>, al fine di evitare la duplicazione di attivit\u00e0.<\/p>\n\n\n\n<p>Per contribuire a un livello comune elevato di cibersicurezza nell&#8217;Unione, il CERT-UE deve condividere con gli omologhi degli Stati membri informazioni specifiche sugli incidenti.<\/p>\n\n\n\n<p>Oltre a conferire maggiori compiti e un ruolo pi\u00f9 ampio al CERT-UE, <strong>il Regolamento istituisce al Capo III<\/strong> il <strong>Comitato interistituzionale per la cibersicurezza<\/strong> (<em>Interinstitutional Cybersecurity Board \u2013 <strong>IICB<\/strong><\/em>), allo scopo di <strong>instaurare un livello comune elevato di cibersicurezza<\/strong> tra i soggetti dell&#8217;Unione ed istituirne un efficace coordinamento.<\/p>\n\n\n\n<p>Come precisato dal <strong>Considerando n. 23<\/strong>, l\u2019<strong>IICB<\/strong> (il cui effettivo funzionamento dovrebbe essere ulteriormente disciplinato da un regolamento interno) <strong>svolge funzioni di <em>controllo, vigilanza e indirizzo<\/em><\/strong>, anche nei confronti del CERT-UE. Inoltre, dovrebbe svolgere un ruolo propulsivo volto a sostenere l\u2019attuazione del Regolamento, adottando raccomandazioni ed incentivando l\u2019intervento dei soggetti interessati.<\/p>\n\n\n\n<p>Ai sensi dell\u2019<strong>articolo 10, paragrafo 3, <\/strong>del Regolamento, l&#8217;IICB \u00e8 composto da un rappresentante designato da ciascuno dei seguenti soggetti:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>il Parlamento europeo;<\/li>\n\n\n\n<li>il Consiglio europeo;<\/li>\n\n\n\n<li>il Consiglio dell&#8217;Unione europea;<\/li>\n\n\n\n<li>la Commissione;<\/li>\n\n\n\n<li>la Corte di giustizia dell&#8217;Unione europea;<\/li>\n\n\n\n<li>la Banca centrale europea;<\/li>\n\n\n\n<li>la Corte dei conti;<\/li>\n\n\n\n<li>il Servizio europeo per l&#8217;azione esterna;<\/li>\n\n\n\n<li>il Comitato economico e sociale europeo;<\/li>\n\n\n\n<li>il Comitato europeo delle regioni;<\/li>\n\n\n\n<li>la Banca europea per gli investimenti;<\/li>\n\n\n\n<li>il Centro europeo di competenza per la cibersicurezza nell&#8217;ambito industriale, tecnologico e della ricerca;<\/li>\n\n\n\n<li>l&#8217;ENISA;<\/li>\n\n\n\n<li>il Garante europeo della protezione dei dati (GEPD);<\/li>\n\n\n\n<li>l&#8217;Agenzia dell&#8217;Unione europea per il programma spaziale;<\/li>\n\n\n\n<li>tre rappresentanti designati dalla rete delle agenzie dell&#8217;Unione (EUAN) su proposta del suo comitato consultivo TIC.<\/li>\n<\/ul>\n\n\n\n<p>Quanto alle funzioni, il Comitato dovrebbe:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>fornire orientamenti<\/strong> al direttore del CERT-UE,<\/li>\n\n\n\n<li><strong>adottare una strategia pluriennale<\/strong> per innalzare il livello di cibersicurezza nei soggetti dell\u2019Unione,<\/li>\n\n\n\n<li><strong>stabilire la metodologia<\/strong> e altri aspetti delle valutazioni inter pares volontarie e<\/li>\n\n\n\n<li><strong>facilitare l\u2019istituzione di un gruppo informale<\/strong> di responsabili locali della cibersicurezza, con il sostegno dell\u2019Agenzia dell\u2019Unione europea per la cibersicurezza (ENISA), al fine di scambiare migliori pratiche e informazioni in relazione all\u2019attuazione del presente regolamento.<\/li>\n<\/ul>\n\n\n\n<p>L\u2019IICB dovrebbe altres\u00ec garantire la rappresentanza delle istituzioni dell\u2019Unione e includere rappresentanti degli organi e degli organismi dell\u2019Unione attraverso la rete delle agenzie dell\u2019Unione europea (EU Agencies Network \u2013 EUAN).<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Le misure per un livello comune elevato di cibersicurezza<\/strong><\/h2>\n\n\n\n<p>Il Capo II del Regolamento dedica invece particolare attenzione alle misure per garantire un livello comune elevato di cibersicurezza, individuando precise tempistiche di adozione.<\/p>\n\n\n\n<p>In particolare:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Entro l&#8217;8&nbsp;settembre 2024<\/strong>, l\u2019IICB, previa consultazione dell\u2019Agenzia dell\u2019Unione europea per la cibersicurezza (ENISA) e dopo aver ricevuto orientamenti dal CERT-UE, emana indirizzi destinati alle istituzioni europee, affinch\u00e8 queste possano effettuare un riesame iniziale della cibersicurezza (articolo 6);<\/li>\n\n\n\n<li><strong>Entro l&#8217;8 aprile 2025<\/strong>, queste dovranno istituire un quadro interno di gestione, di governance e di controllo dei rischi per la cibersicurezza a norma <strong>dell\u2019articolo 7<\/strong>;<\/li>\n\n\n\n<li><strong>Entro l&#8217;8 luglio 2025<\/strong> e successivamente almeno ogni due anni, ciascun soggetto dell&#8217;Unione svolge una valutazione di maturit\u00e0 della cibersicurezza che comprende tutti gli elementi del proprio ambiente TIC <strong>(articolo 8)<\/strong>;<\/li>\n\n\n\n<li><strong>Entro l\u20198 settembre 2025<\/strong>, ogni soggetto dell&#8217;Unione adotta misure tecniche, operative e organizzative adeguate e proporzionate, sotto la vigilanza del livello di dirigenza pi\u00f9 elevato, per gestire i rischi per la cibersicurezza individuati nell&#8217;ambito del quadro e per prevenire o ridurre al minimo l&#8217;impatto degli incidenti <strong>(articolo 9)<\/strong>;<\/li>\n\n\n\n<li><strong>Entro l\u20198 gennaio 2026<\/strong>, infine, a seguito della conclusione della valutazione di maturit\u00e0 della cibersicurezza e considerando le risorse e i rischi per la cibersicurezza individuati nell&#8217;ambito del quadro e le misure di gestione dei rischi per la cibersicurezza adottate, il livello di dirigenza pi\u00f9 elevato di ogni soggetto dell&#8217;Unione approva un <strong>piano di cibersicurezza<\/strong>.<\/li>\n<\/ul>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\" \/>\n\n\n\n<p class=\"is-style-info\">Di\u00a0<strong>Alessia Palladino<\/strong><br><em>Assegnista di ricerca e Cultore della Materia in \u00abInformatica giuridica\u00bb e \u00abComputer Law\u00bb\u00a0 presso l\u2019Universit\u00e0 degli Studi di Cagliari<\/em><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\" \/>\n","protected":false},"excerpt":{"rendered":"<p>Poich\u00e9 le minacce informatiche stanno diventando sempre pi\u00f9 pervasive e gli aggressori informatici sono pi\u00f9 sofisticati, il conseguimento di un elevato livello comune di cibersicurezza in tutti i soggetti dell&#8217;Unione \u00e8 fondamentale per garantire un&#8217;amministrazione pubblica [&hellip;]<\/p>\n","protected":false},"author":9973,"featured_media":365,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_coblocks_attr":"","_coblocks_dimensions":"","_coblocks_responsive_height":"","_coblocks_accordion_ie_support":"","footnotes":""},"categories":[1],"tags":[14,16,15],"class_list":["post-364","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news-ed-eventi","tag-cybersecurity","tag-digitalizzazione","tag-sicurezza"],"_links":{"self":[{"href":"https:\/\/sites.unica.it\/ict4lawforensics\/wp-json\/wp\/v2\/posts\/364","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sites.unica.it\/ict4lawforensics\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sites.unica.it\/ict4lawforensics\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sites.unica.it\/ict4lawforensics\/wp-json\/wp\/v2\/users\/9973"}],"replies":[{"embeddable":true,"href":"https:\/\/sites.unica.it\/ict4lawforensics\/wp-json\/wp\/v2\/comments?post=364"}],"version-history":[{"count":2,"href":"https:\/\/sites.unica.it\/ict4lawforensics\/wp-json\/wp\/v2\/posts\/364\/revisions"}],"predecessor-version":[{"id":905,"href":"https:\/\/sites.unica.it\/ict4lawforensics\/wp-json\/wp\/v2\/posts\/364\/revisions\/905"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sites.unica.it\/ict4lawforensics\/wp-json\/wp\/v2\/media\/365"}],"wp:attachment":[{"href":"https:\/\/sites.unica.it\/ict4lawforensics\/wp-json\/wp\/v2\/media?parent=364"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sites.unica.it\/ict4lawforensics\/wp-json\/wp\/v2\/categories?post=364"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sites.unica.it\/ict4lawforensics\/wp-json\/wp\/v2\/tags?post=364"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}