Vai al contenuto

Perché la NIS2 riguarda anche le comunicazioni aziendali

La maggior parte delle aziende italiane è convinta che la NIS2 sia una direttiva pensata per infrastrutture critiche, colossi energetici e grandi gruppi industriali. La realtà è un’altra: la NIS2 impatta in modo diretto e immediato le comunicazioni di grandi e medie imprese e indirettamente di tutte le PMI che fanno parte della loro catena di fornitura.

Oggi, infatti, le minacce cyber non colpiscono più solo i sistemi IT. Colpiscono le persone, i flussi di comunicazione, le chat, le chiamate, i meeting e i file condivisi ogni giorno. Proprio questi canali sono diventati uno dei principali vettori di attacco.  Infatti, circa la metà delle violazioni parte dall’interno, tra errori dei dipendenti, abuso di privilegi e pratiche di comunicazione non sicure. La NIS2 è stata pensata proprio per ridurre questi rischi e per questo impatta direttamente sul modo in cui la tua azienda comunica.

Perché la NIS2 riguarda anche le comunicazioni aziendali

Le pratiche comuni nelle PMI che oggi non sono più conformi

Molte abitudini diffuse si scontrano con i requisiti della NIS2. L’uso di WhatsApp per coordinare attività, inviare documenti o parlare con i clienti è una delle più rischiose: l’azienda non può controllare le identità, non può tracciare le conversazioni e non può garantire la protezione dei dati presenti sui dispositivi personali.

 

Lo stesso problema riguarda i centralini fisici tradizionali, che spesso non registrano log verificabili e non assicurano continuità operativa in caso di guasti o attacchi. Anche gli strumenti consumer per videoconferenze, gli account email personali o la condivisione di file tramite link pubblici mettono a rischio informazioni sensibili, senza fornire audit trail o cifratura adeguata.

 

Tutto ciò che non è tracciabile, cifrato e gestito dall’azienda non può essere considerato conforme alla NIS2.

Cosa richiede la NIS2 alle comunicazioni

La direttiva NIS2 (UE 2022/2555) introduce obblighi concreti. La gestione delle identità è il primo: l’accesso agli strumenti di comunicazione deve avvenire tramite utenti verificati e con autenticazione multifattore, considerata obbligatoria dalle linee guida ENISA e ACN.

Il secondo requisito è la cifratura: chat, meeting, email, telefonate e documenti devono transitare su piattaforme che garantiscono protezione dei dati end-to-end. La NIS2 chiede poi un sistema di monitoraggio continuo, capace di registrare accessi, attività e anomalie. Infine, impone la capacità di mantenere le comunicazioni operative anche in caso di problemi tecnici o attacchi: la business continuity diventa parte integrante della compliance.

Come adeguarsi: un percorso pratico per le PMI italiane

La soluzione più efficace è centralizzare tutte le comunicazioni in un’unica piattaforma UCC. Un ambiente come Cisco Webex consente di gestire chat, meeting, telefonia e condivisione documenti con criteri di sicurezza nativi, policy centralizzate, tracciabilità completa e cifratura certificata.

La telefonia in cloud sostituisce i vecchi centralini, offrendo log verificabili, failover immediato e continuità operativa anche da mobile. Parallelamente, l’adozione della MFA diventa un requisito minimo per email, applicazioni e strumenti di comunicazione.

È poi fondamentale introdurre una Communication Policy che definisca quali strumenti sono ammessi, come vanno gestiti i dispositivi e quali procedure seguire in caso di incidente informatico.

Come Let’s Co può supportarti nel percorso NIS2

Let’s Co aiuta le aziende italiane a mettere in sicurezza le proprie comunicazioni con soluzioni conformi alla NIS2. Analizziamo i rischi, modernizziamo la telefonia con Let’s Co with Webex, abilitiamo MFA e gestione identità, definiamo policy aziendali conformi e garantiamo continuità operativa su tutti i canali e failover.

Se vuoi una soluzione unica, sicura e conforme allora scopri la piattaforma all-in-one di Let’s Co: https://www.letsco.com/webex-app/

Richiedi maggiori informazioni
FAQ:

Sì. La NIS2 non riguarda solo le grandi imprese o i settori critici: coinvolge anche molte PMI che forniscono servizi essenziali, gestiscono dati sensibili o fanno parte di filiere strategiche. Inoltre, anche le aziende non classificate come “essenziali” devono adeguarsi alle best practice indicate da ENISA per garantire comunicazioni sicure, tracciabili e protette.

Perché una parte significativa delle violazioni informatiche nasce da errori interni, abuso di privilegi o pratiche di comunicazione non sicure. La NIS2 richiede cifratura, autenticazione forte, controllo degli accessi, continuità operativa e monitoraggio dei sistemi di comunicazione. Email, chat, chiamate, videoconferenze e file sharing devono essere gestiti in modo sicuro e conforme.

Secondo NIS2, ENISA e ACN le comunicazioni aziendali devono essere cifrate, autenticate con MFA, monitorate, tracciabili e gestite da un’unica piattaforma sotto controllo aziendale. È necessario eliminare strumenti consumer e adottare soluzioni UCC professionali con gestione utenti, logging centralizzato e continuità operativa.

Sì. Le piattaforme di videoconferenza devono garantire cifratura end-to-end, autenticazione degli utenti, gestione delle identità e controllo degli accessi. Meeting su strumenti consumer o non gestiti a livello aziendale rappresentano un rischio significativo per la sicurezza dei dati.

La scelta più efficace è adottare una piattaforma unica, sicura e governabile come Let’s Co with Webex App, che integra messaggistica, telefonia cloud, videoconferenze e file sharing con cifratura, MFA, audit trail e gestione centralizzata degli utenti. 

L'articolo ti è piaciuto? Condividilo:
Il SOC as a Service protegge le aziende

Il SOC as a Service protegge le aziende

SOC as a Service protegge la tua azienda da attacchi avanzati con monitoraggio 24/7, AI e tempi di rilevamento e risposta rapidi.

Eventi formativi per digitalizzare l’azienda

Eventi formativi per digitalizzare l’azienda

Let's Co offre un mix unico di contenuti tecnici avanzati, soluzioni pratiche e opportunità di networking strategico

Business Continuity con rete intelligente

Business Continuity con rete intelligente

Scopri come garantire la business continuity con una rete cloud sicura, resiliente e conforme alle norme.