Mercato tedesco2026-02-0914 min di lettura

Legge sulla Sicurezza IT 2.0: Requisiti per gli Operatori di Infrastrutture Critiche

Legge sulla Sicurezza IT 2.0: Requisiti per gli Operatori di Infrastrutture Critiche

Introduzione

La Legge sulla Sicurezza IT 2.0 (IT-Sicherheitsgesetz 2.0) della Germania, entrata in vigore a maggio 2021, rappresenta una delle espansioni più significative della regolamentazione della cybersecurity in Europa. Basandosi sulla Legge sulla Sicurezza IT originale del 2015, la versione 2.0 ha notevolmente ampliato il campo di applicazione delle entità soggette a obblighi di cybersecurity, ha rafforzato i poteri del Bundesamt fur Sicherheit in der Informationstechnik (BSI) e ha introdotto nuovi requisiti per i sistemi di rilevazione degli attacchi (Systeme zur Angriffserkennung). Per gli operatori di infrastrutture critiche (KRITIS) nel settore finanziario, comprese banche, compagnie di assicurazione, borse valori e fornitori di servizi di pagamento, la Legge ha creato obblighi che influenzano direttamente il modo in cui la sicurezza IT viene gestita, monitorata e riportata.

Nel 2026, la Legge sulla Sicurezza IT 2.0 esiste accanto alla -- e viene parzialmente superata dalla -- attuazione tedesca della Direttiva UE NIS2 (Direttiva (UE) 2022/2555). La NIS2-Umsetzungs- und Cybersicherheitsstarkungsgesetz (NIS2UmsuCG), che recepisce la NIS2 nel diritto tedesco, amplia ulteriormente il campo di applicazione delle entità interessate e modifica gli obblighi originariamente stabiliti dalla Legge sulla Sicurezza IT 2.0. Per le istituzioni finanziarie, comprendere sia i requisiti attuali della Legge sulla Sicurezza IT 2.0 che le modifiche in arrivo della NIS2 è essenziale per mantenere la conformità. Questo articolo fornisce quella doppia prospettiva.

Cos'è la Legge sulla Sicurezza IT 2.0?

La Legge sulla Sicurezza IT 2.0 (Zweites Gesetz zur Erhohung der Sicherheit informationstechnischer Systeme) non è un atto autonomo, ma una legge omnibus che modifica diverse leggi esistenti, in particolare la Legge BSI (BSI-Gesetz, BSIG). Il BSIG, così come modificato dalla Legge sulla Sicurezza IT 2.0, contiene i requisiti operativi per gli operatori KRITIS e altre entità interessate.

La Legge designa il BSI come l'autorità centrale della Germania per la sicurezza IT e le concede poteri ampliati, inclusa l'autorità di emettere direttive tecniche vincolanti, condurre scansioni attive delle vulnerabilità dei sistemi esposti a Internet e ordinare la riparazione delle carenze di sicurezza. Per gli operatori KRITIS, il BSI funge da punto di contatto principale per la segnalazione degli incidenti e la verifica della conformità.

Gli operatori KRITIS sono definiti attraverso la BSI-Kritisverordnung (BSI-KritisV), che specifica valori soglia per ciascun settore KRITIS. Nel settore finanziario, gli operatori sono classificati come KRITIS se superano soglie definite per volumi di transazione, attivi in gestione o numero di persone assicurate. I settori pertinenti includono banche, infrastrutture del mercato finanziario e assicurazioni.

La Legge sulla Sicurezza IT 2.0 ha anche introdotto una nuova categoria di "aziende di particolare interesse pubblico" (Unternehmen im besonderen offentlichen Interesse, UBI), che include appaltatori della difesa, aziende di significativa importanza economica e operatori di impianti pericolosi. Sebbene la maggior parte delle istituzioni finanziarie rientri nella categoria KRITIS piuttosto che UBI, alcuni gruppi finanziari con filiali legate alla difesa potrebbero essere interessati da entrambe.

Requisiti Chiave

Standard Minimi di Sicurezza (Sezione 8a BSIG)

Gli operatori KRITIS devono implementare appropriate precauzioni organizzative e tecniche per proteggere la disponibilità, l'integrità, l'autenticità e la riservatezza dei loro sistemi IT. Queste misure devono riflettere lo "stato dell'arte" (Stand der Technik) e essere proporzionate al rischio. La Sezione 8a(1) BSIG richiede che queste misure siano implementate dall'operatore e che la conformità sia dimostrata al BSI ogni due anni tramite audit, ispezioni o certificazioni.

Per le istituzioni finanziarie, lo standard "stato dell'arte" è definito nella pratica facendo riferimento a framework consolidati. Lo stesso BSI pubblica linee guida tecniche (Technische Richtlinien) e standard IT-Grundschutz che forniscono specifiche dettagliate. Gli standard di sicurezza specifici per il settore (branchenspezifische Sicherheitsstandards, B3S) sviluppati da associazioni di settore e approvati dal BSI possono anche essere utilizzati per dimostrare la conformità. Il B3S del settore finanziario, sviluppato dalla Deutsche Kreditwirtschaft, si allinea strettamente con MaRisk, BAIT e ISO 27001, fornendo un ponte tra gli obblighi KRITIS e i framework di conformità esistenti nel settore finanziario.

Sistemi per la Rilevazione degli Attacchi (Sezione 8a(1a) BSIG)

Una delle aggiunte più significative apportate dalla Legge sulla Sicurezza IT 2.0 è il requisito per gli operatori KRITIS di implementare sistemi per la rilevazione degli attacchi (Systeme zur Angriffserkennung). Questo requisito, codificato nella Sezione 8a(1a) BSIG, è entrato in vigore il 1° maggio 2023.

Il BSI ha pubblicato linee guida dettagliate su cosa costituisce sistemi di rilevazione degli attacchi conformi nella sua "Orientierungshilfe zum Einsatz von Systemen zur Angriffserkennung" (febbraio 2023). Le linee guida specificano che i sistemi di rilevazione degli attacchi devono coprire tre aree funzionali:

Registrazione e rilevazione (Protokollierung und Detektion): Raccolta e analisi continua dei dati di log rilevanti per la sicurezza provenienti da sistemi IT, reti e applicazioni. Questo include l'uso di sistemi di gestione delle informazioni e degli eventi di sicurezza (SIEM) o tecnologie equivalenti.

Valutazione e correlazione (Auswertung und Korrelation): Analisi automatizzata dei dati raccolti per identificare schemi indicativi di attacchi informatici. Il BSI si aspetta l'uso di intelligence sulle minacce, analisi comportamentale e capacità di rilevamento delle anomalie.

Risposta e riparazione (Reaktion und Behebung): Processi definiti per rispondere agli attacchi rilevati, comprese procedure di risposta agli incidenti, protocolli di comunicazione e misure di riparazione.

Il BSI valuta la maturità dei sistemi di rilevazione degli attacchi su una scala da 0 a 5, con il livello 3 ("stabilito") considerato il livello minimo accettabile. Gli operatori KRITIS devono dimostrare la loro maturità nella rilevazione degli attacchi durante gli audit biennali di conformità ai sensi della Sezione 8a(3) BSIG. Le istituzioni supervisionate da BaFin devono affrontare questo requisito insieme agli obblighi di rilevazione degli incidenti DORA.

Obblighi di Segnalazione BSI (Sezione 8b BSIG)

Gli operatori KRITIS devono segnalare incidenti significativi di sicurezza IT al BSI senza indebito ritardo. La Sezione 8b(4) BSIG definisce i trigger e le tempistiche di segnalazione:

  • Notifica iniziale: Entro 24 ore dalla consapevolezza di una significativa interruzione. Questa è una segnalazione preliminare che deve includere la natura dell'incidente e una valutazione iniziale dell'impatto.
  • Rapporto intermedio: Entro 72 ore, fornendo una valutazione più dettagliata, inclusa la probabile causa, i sistemi interessati e le misure adottate.
  • Rapporto finale: Entro un mese, fornendo un'analisi post-incidente completa, inclusa la causa principale, la valutazione completa dell'impatto e le lezioni apprese.

Un'"interruzione significativa" include qualsiasi incidente di sicurezza IT che potrebbe portare a un guasto o a un significativo deterioramento dell'infrastruttura critica operata. La soglia è deliberatamente impostata bassa per garantire che il BSI abbia una visibilità precoce sulle potenziali minacce.

Inoltre, gli operatori KRITIS devono registrarsi presso il BSI e mantenere un punto di contatto per questioni di sicurezza IT che sia raggiungibile in qualsiasi momento (Sezione 8b(3) BSIG). Devono anche fornire al BSI informazioni sulla loro infrastruttura IT quando richiesto per scopi di analisi delle minacce e avvertimenti.

Verifica della Conformità Biennale (Sezione 8a(3) BSIG)

Ogni due anni, gli operatori KRITIS devono dimostrare al BSI di rispettare i requisiti della Sezione 8a. Questo avviene attraverso audit condotti da auditor approvati dal BSI, tramite ispezioni o attraverso certificazioni riconosciute (come ISO 27001 sulla base di IT-Grundschutz). I risultati dell'audit, comprese eventuali carenze identificate, devono essere presentati al BSI.

Se il BSI identifica carenze, può ordinare all'operatore di rimediare entro un termine specificato (Sezione 8a(4) BSIG). Il mancato rimedio può comportare sanzioni amministrative fino a 2 milioni di EUR ai sensi della Sezione 14 BSIG.

Componenti Critici e Dichiarazioni di Affidabilità (Sezione 9b BSIG)

La Legge sulla Sicurezza IT 2.0 ha introdotto un nuovo regime per i componenti critici nell'infrastruttura KRITIS. Ai sensi della Sezione 9b BSIG, gli operatori KRITIS devono notificare al Ministero Federale dell'Interno (BMI) prima di utilizzare componenti critici di produttori che potrebbero presentare preoccupazioni per la sicurezza. Il BMI può vietare l'uso di specifici componenti se il produttore è considerato inaffidabile. Questa disposizione è stata progettata principalmente per affrontare le preoccupazioni relative all'attrezzatura delle reti 5G, ma si applica a tutti i settori KRITIS.

Relazione con NIS2 e Altri Framework

La relazione tra la Legge sulla Sicurezza IT 2.0 e NIS2 è di evoluzione piuttosto che di sostituzione. La NIS2-Umsetzungs- und Cybersicherheitsstarkungsgesetz (NIS2UmsuCG) recepisce la NIS2 nel diritto tedesco modificando ulteriormente il BSIG e la legislazione correlata. Le modifiche chiave rispetto a NIS2 includono:

Campo di applicazione ampliato: NIS2 amplia significativamente le entità soggette a obblighi di cybersecurity oltre i tradizionali operatori KRITIS. Le nuove categorie di "entità essenziali" (wesentliche Einrichtungen) e "entità importanti" (wichtige Einrichtungen) catturano un numero molto maggiore di organizzazioni, comprese le medie imprese nei settori coperti.

Segnalazione degli incidenti armonizzata: L'Articolo 23 di NIS2 stabilisce tempistiche di segnalazione degli incidenti a livello UE che si allineano strettamente con gli obblighi di segnalazione BSI già stabiliti dalla Legge sulla Sicurezza IT 2.0, ma con alcune modifiche alle finestre di notifica specifiche.

Responsabilità della gestione: L'Articolo 20 di NIS2 introduce la responsabilità personale per i corpi di gestione che non garantiscono la conformità ai requisiti di cybersecurity -- un'escalation significativa rispetto all'approccio della Legge sulla Sicurezza IT 2.0.

Penali più elevate: NIS2 aumenta le sanzioni massime a 10 milioni di EUR o il 2% del fatturato annuale globale per le entità essenziali, sostanzialmente superiori al massimo di 2 milioni di EUR previsto dalla Legge sulla Sicurezza IT 2.0.

Per le istituzioni finanziarie, DORA ha la priorità rispetto a NIS2 per i requisiti di resilienza operativa digitale (l'Articolo 4 di NIS2 fornisce un carve-out lex specialis per le entità coperte da legislazione specifica di settore). Tuttavia, i requisiti della Legge sulla Sicurezza IT 2.0 / NIS2UmsuCG rimangono rilevanti per aspetti non coperti da DORA, in particolare il regime dei componenti critici ai sensi della Sezione 9b BSIG e gli obblighi di segnalazione specifici per il BSI.

ISO 27001, in particolare quando implementato sulla base di BSI IT-Grundschutz, fornisce un percorso riconosciuto per dimostrare la conformità al requisito "stato dell'arte" ai sensi della Sezione 8a BSIG. Molti operatori KRITIS utilizzano la certificazione ISO 27001 come base per la loro verifica biennale di conformità.

ENISA (l'Agenzia dell'Unione Europea per la Cybersecurity) pubblica rapporti sul panorama delle minacce e linee guida sulle migliori pratiche che informano lo standard "stato dell'arte" menzionato nella Legge sulla Sicurezza IT 2.0. Gli operatori KRITIS dovrebbero monitorare le pubblicazioni di ENISA come fonte per le aspettative di sicurezza in evoluzione.

Automazione della Conformità con Matproof

I requisiti della Legge sulla Sicurezza IT 2.0 creano un ciclo di conformità continuo: implementare misure di sicurezza, distribuire sistemi di rilevazione degli attacchi, segnalare incidenti e dimostrare la conformità biennalmente. Ogni fase genera requisiti di documentazione che si accumulano nel tempo. Devono essere disponibili due anni di prove per ciascun audit biennale, i sistemi di rilevazione degli attacchi devono produrre log continui e i rapporti sugli incidenti devono essere presentati entro tempistiche rigorose.

Matproof automatizza la raccolta delle prove che sostiene questo ciclo di conformità. La piattaforma si collega all'infrastruttura di sicurezza -- sistemi SIEM, firewall, sistemi di gestione delle identità e ambienti cloud -- e raccoglie continuamente prove mappate ai requisiti BSIG. Quando si avvicina l'audit biennale, i team di conformità hanno un repository di prove strutturato che copre l'intero periodo di audit piuttosto che una corsa all'ultimo minuto per la documentazione.

Per il requisito di rilevazione degli attacchi ai sensi della Sezione 8a(1a), Matproof monitora se le tre aree funzionali (registrazione, correlazione e risposta) stanno operando come previsto e genera prove del loro livello di maturità. Questo supporta direttamente la valutazione della maturità del BSI durante la verifica della conformità.

La mappatura cross-framework della piattaforma collega i requisiti BSIG ai controlli sovrapposti di DORA e ISO 27001. Le prove raccolte per l'audit biennale della Legge sulla Sicurezza IT 2.0 soddisfano simultaneamente i requisiti di prova della gestione del rischio ICT di DORA e la documentazione dell'audit ISO 27001. Tutti i dati rimangono all'interno dei data center tedeschi, soddisfacendo le aspettative del BSI per la sovranità dei dati nelle operazioni di infrastrutture critiche.

Roadmap di Implementazione

Fase 1 (Settimane 1-2): Classificazione KRITIS. Determina se la tua istituzione soddisfa i valori soglia KRITIS definiti nella BSI-KritisV per il settore finanziario. Se sei classificato come KRITIS, registrati presso il BSI e stabilisci il punto di contatto richiesto 24/7. Se sei recentemente rientrato nell'ambito a causa di NIS2UmsuCG, comprendi gli obblighi modificati.

Fase 2 (Settimane 3-6): Valutazione della Sicurezza di Base. Valuta la tua attuale postura di sicurezza rispetto ai requisiti della Sezione 8a BSIG, utilizzando il B3S del settore finanziario o il BSI IT-Grundschutz come framework di riferimento. Identifica le lacune, in particolare nei sistemi di rilevazione degli attacchi richiesti dalla Sezione 8a(1a).

Fase 3 (Settimane 7-12): Distribuzione della Rilevazione degli Attacchi. Se i tuoi sistemi di rilevazione degli attacchi non soddisfano il livello minimo di maturità 3 del BSI, dai priorità al loro miglioramento. Questo comporta tipicamente l'implementazione o l'aggiornamento delle capacità SIEM, l'integrazione di feed di intelligence sulle minacce e l'istituzione di procedure formali di risposta agli incidenti. Documenta l'implementazione per l'audit biennale.

Fase 4 (Settimane 13-16): Preparazione all'Audit. Organizza le prove del periodo di due anni passato nella struttura attesa dagli auditor approvati dal BSI. Esegui una revisione pre-audit per identificare eventuali lacune documentali. Coinvolgi l'azienda di audit in anticipo per allinearti su ambito e aspettative.

In Corso: Conformità Continua. Mantieni la raccolta automatizzata delle prove, conduci test regolari dei sistemi di rilevazione degli attacchi e mantieni aggiornate le procedure di risposta agli incidenti. Monitora le pubblicazioni del BSI per aggiornamenti sulle linee guida tecniche e sulla tempistica di attuazione di NIS2UmsuCG.

FAQ

Come posso determinare se la mia istituzione finanziaria è un operatore KRITIS?

La classificazione KRITIS si basa su valori soglia definiti nella BSI-Kritisverordnung (BSI-KritisV). Per il settore bancario (Sektor Finanzwesen), le soglie riguardano i volumi di transazione, il numero di conti gestiti o il valore degli attivi in gestione. Per le assicurazioni, la soglia riguarda il numero di persone assicurate. Se la tua istituzione supera la soglia applicabile, sei un operatore KRITIS e devi conformarti alla Sezione 8a BSIG. Il BSI fornisce linee guida sull'applicazione dei valori soglia, e BaFin può chiarire domande di classificazione per le istituzioni supervisionate.

Cosa succede se non segnaliamo un incidente di sicurezza IT al BSI?

Il mancato rispetto della segnalazione di un incidente significativo di sicurezza IT entro le tempistiche richieste è un reato amministrativo ai sensi della Sezione 14 BSIG. Le sanzioni possono raggiungere fino a 500.000 EUR per violazione. Più importante, gli incidenti non segnalati possono aggravarsi se influenzano altri operatori di infrastrutture critiche, e il BSI potrebbe avere una visione particolarmente critica della postura complessiva di conformità di un operatore se gli obblighi di segnalazione non vengono rispettati. Con NIS2UmsuCG, le sanzioni per i fallimenti nella segnalazione aumenteranno sostanzialmente.

La certificazione ISO 27001 soddisfa i requisiti della Legge sulla Sicurezza IT 2.0?

La certificazione ISO 27001, in particolare quando basata su BSI IT-Grundschutz, è riconosciuta come una base solida per dimostrare la conformità alla Sezione 8a BSIG. Tuttavia, l'ISO 27001 da sola potrebbe non coprire tutti i requisiti specifici del BSIG, in particolare il requisito dei sistemi di rilevazione degli attacchi ai sensi della Sezione 8a(1a) e gli obblighi di segnalazione degli incidenti ai sensi della Sezione 8b. Gli operatori KRITIS dovrebbero utilizzare l'ISO 27001 come base e integrarla con misure specifiche del BSIG.

Come interagiscono la Legge sulla Sicurezza IT 2.0 e DORA per le istituzioni finanziarie?

Per le istituzioni finanziarie supervisionate da BaFin, DORA ha la priorità per la gestione del rischio ICT, la segnalazione degli incidenti e il testing della resilienza digitale. L'Articolo 4 di NIS2 fornisce un principio di lex specialis che dà priorità a DORA quando i suoi requisiti sono almeno altrettanto rigorosi di NIS2. Tuttavia, alcuni requisiti della Legge sulla Sicurezza IT 2.0 -- come il regime dei componenti critici ai sensi della Sezione 9b BSIG e gli obblighi di cooperazione specifici per il BSI -- non sono coperti da DORA e continuano ad applicarsi in modo indipendente. Le istituzioni finanziarie devono conformarsi sia a DORA che ai rimanenti requisiti della Legge sulla Sicurezza IT 2.0 / NIS2UmsuCG.

Legge sulla Sicurezza IT GermaniaIT-Sicherheitsgesetz 2.0requisiti KRITISobblighi di segnalazione BSI

Pronto a semplificare la conformità?

Preparati all’audit in settimane, non mesi. Guarda Matproof in azione.

Richiedi una demo