La Direttiva NIS2 ha un impatto diretto su molte pratiche aziendali, compresi i processi di sviluppo del software. In un mondo sempre più digitalizzato, infatti, la continuità operativa aziendale e l’affidabilità dei loro servizi dipendono soprattutto dalla resilienza delle applicazioni, che a loro volta devono fronteggiare minacce come errori di sviluppo, vulnerabilità e attacchi informatici sempre più sofisticati. È quindi del tutto naturale che le disposizioni di NIS2 introducano obblighi che incidono direttamente su chi sviluppa software, sia quando esso rappresenta il core business dell’azienda (le software house), sia quando costituisce un elemento di supporto per il business aziendale.
In questo articolo analizzeremo l’impatto di NIS2 sulle pratiche di sviluppo del software e scopriremo perché affidarsi a un partner come Intesys, che ha sempre messo la sicurezza al centro dei propri progetti, garantisca non solo una protezione efficace contro le minacce, ma agevoli anche la compliance con il dettato normativo europeo.
I pilastri della direttiva NIS2 e l’approccio risk-based
La Direttiva NIS2 si rivolge direttamente ad aziende di medie e grandi dimensioni che operano in settori strategici per la sicurezza, la stabilità economica e la competitività nazionale. I destinatari di NIS2, suddivisi dal legislatore in soggetti essenziali e importanti, sono quindi organizzazioni che già adottano pratiche di cybersecurity, ma che dovranno potenziarle per adeguarsi – nel minor tempo possibile, con il termine ultimo di ottobre 2026 – alle prescrizioni europee. L’adeguamento non si limita ad obblighi specifici, ma richiede l’adozione di un approccio risk-based, in linea con la filosofia della regolamentazione europea in materia di dati, dal GDPR al recentissimo AI Act.
La normativa prevede, inoltre, termini stringenti di notifica degli incidenti e definisce già il massimo edittale delle sanzioni, che ricordano quelle del più illustre predecessore (GDPR): fino a 10 milioni di euro o al 2% del fatturato annuo mondiale per i soggetti essenziali, e fino a 7 milioni o all’1,4% del fatturato mondiale per i soggetti importanti.
Nonostante le imposizioni normative, NIS2 non dovrebbe essere considerata unicamente come un obbligo, bensì come opportunità per potenziare la sicurezza e la resilienza aziendale, agendo sui processi operativi di un elemento chiave di qualsiasi impresa: il software.
La compliance NIS2 per chi sviluppa software: 6 punti da attenzionare
NIS2 impone alle aziende particolare attenzione alla sicurezza del software, il che impatta sia sulla gestione della software security, che sullo sviluppo – nel caso di software house – fino alla scelta di fornitori che a loro volta devono garantire standard elevati di sicurezza. In particolare, NIS2 ha implicazioni molto rilevanti per le aziende che sviluppano software, con particolare attenzione alle macroaree della gestione dei rischi informatici, della protezione delle informazioni e della risposta tempestiva agli incidenti.
È proprio la capacità di incorporare questi aspetti fin dalla fase di sviluppo, orientandosi alla realizzazione di sviluppo di software sicuro by design, che può fare la differenza nella qualità del prodotto.
1. Gestione dei rischi e protezione delle informazioni
NIS2 ruota attorno al concetto di gestione del rischio. La normativa richiede infatti di implementare misure, siano esse organizzative, procedurali e/o tecniche, adeguate a gestire i rischi incombenti sulla sicurezza dei sistemi informativi, software compreso.
Come vedremo meglio successivamente, questo obiettivo è raggiungibile solo incorporando la sicurezza in ogni fase del ciclo di vita del software e delle applicazioni, secondo i principi di security by design e security by default. Le aziende, che sviluppano software per uso interno o per i propri clienti, devono quindi acquisire competenze adeguate, dotarsi degli strumenti necessari e, soprattutto, implementare processi che integrino la sicurezza in tutte le fasi di sviluppo, test, rilascio e monitoraggio delle applicazioni.
2. Aggiornamenti e patching software
Per essere conformi con NIS2, le aziende devono essere in grado di rilevare e correggere rapidamente le vulnerabilità dei loro applicativi.
L’adozione di pratiche di vulnerability management e una gestione accurata delle patch diventano fondamentali per soddisfare i requisiti normativi. La capacità di intervenire rapidamente sulle vulnerabilità del software dipende dalle competenze e dai tool a disposizione, ma anche dalle metodologie di sviluppo adottate e dall’architettura delle applicazioni stesse; un design modulare e flessibile può fare la differenza.
3. Audit e monitoraggio della sicurezza
Il monitoraggio continuo e l’auditing delle applicazioni diventano centrali con NIS2. Le aziende sono infatti obbligate a implementare meccanismi per il monitoraggio della sicurezza dei sistemi, comprese le applicazioni software. Ciò è possibile solo adottando soluzioni di logging e monitoring avanzate, in grado di garantire un alto livello di observability dei sistemi.
4. Responsabilità della sicurezza nelle filiere
NIS2 pone poi l’accento sulla supply chain security, con l’obiettivo di responsabilizzare le aziende al di là del loro perimetro e rafforzare intere catene di fornitura. Una software house che sviluppa soluzioni per altre organizzazioni deve adottare solide pratiche di gestione dei fornitori e dei sub-fornitori, ovvero valutare i rischi di sicurezza associati ai fornitori di servizi esterni (sviluppatori di componenti, librerie o servizi cloud). Sarà quindi fondamentale implementare dei controlli di conformità e valutare il metodo di sviluppo e di software security del partner IT, per garantire che le pratiche dei fornitori siano allineate agli standard di sicurezza richiesti da NIS2.
5. Incidenti e gestione delle vulnerabilità
Uno dei punti cardine di NIS2 è l’obbligo di notifica degli incidenti informatici agli organi preposti, compresi quelli originati da vulnerabilità critiche o attacchi informatici. Le aziende devono sviluppare processi dedicati, definire responsabilità e ruoli, preparandosi a gestire e comunicare al meglio gli incidenti di sicurezza.
6. Formazione e sensibilizzazione sulla sicurezza
La direttiva NIS2 enfatizza la necessità di avviare percorsi di formazione continua sulla sicurezza informatica. In particolare, la sicurezza del software deve diventare un tema padroneggiato da ogni sviluppatore, cosa possibile solo tramite aggiornamento sulle migliori pratiche e sugli standard più recenti. Questo approccio contribuisce alla diffusione di una solida cultura della sicurezza informatica all’interno dell’organizzazione, un aspetto che in Intesys cerchiamo di comunicare anche ai nostri clienti e che mattiamo in pratica curando la sicurezza in ogni fase dello sviluppo e del ciclo di vita del software.
Ilario Gavioli, General Manager di Intesys, parla di Sicurezza del Software a ESICONF2025. Guarda il video completo e scopri come creiamo applicazioni sicure sin dalla fase di progettazione, garantendo al contempo qualità e sostenibilità dei costi.
Software sicuro: l’impatto della security by design di Intesys
In Intesys, la sicurezza delle soluzioni software che realizziamo per i nostri clienti è da sempre una priorità, a prescindere dall’evoluzione normativa sottostante. Il nostro obiettivo è creare software sicuro, che rafforza la competitività dei nostri clienti e, da oggi, ne agevola (anche) la conformità con il dettato legislativo europeo.
Riteniamo che un software possa essere sicuro solo se la sicurezza viene integrata in ogni fase del suo sviluppo, a partire dal design e dalla definizione dell’architettura applicativa. Per questo, adottiamo nativamente pratiche DevSecOps nei nostri progetti, realizziamo risk assessment in scenari complessi e abbiamo sviluppato le nostre Linee Guida per lo Sviluppo di Software Sicuro, che ci consentono di tradurre le analisi precedenti in azioni concrete, garantendo soluzioni affidabili e resilienti.
Nonostante la sua centralità, la sicurezza non riguarda solo la scrittura del codice, ma deve essere integrata in ogni fase del software lifecycle. Nel nostro caso, adottiamo un approccio strutturato che comprende l’analisi statica del codice e delle dipendenze, attività manuali di code review, lo sviluppo e l’implementazione di test unitari e di integrazione, oltre a penetration test condotti sia manualmente che in modo automatizzato. Il nostro impegno si estende poi al post go-live, con un monitoraggio costante delle vulnerabilità, un patching tempestivo e aggiornamenti regolari, unico modo possibile per estendere la sicurezza nel tempo, adeguandola progressivamente alle evoluzioni tecniche e, soprattutto, alle nuove minacce.